¡Tu navegador no tiene JavaScript! habilitado. or favor habilítalo para tener una mejor experiencia con PipolNews

Ejército informático de piratas chinos.

Un ejército de hackers chinos se está infiltrando en los servicios críticos de Estados Unidos.

Ejército informático de piratas chinos.

Afiliados al Ejército Popular de Liberación han penetrado en los sistemas informáticos de entidades críticas.

El ejército de China está aumentando su capacidad para alterar la infraestructura crítica de Estados Unidos, incluidos los suministros de electricidad y agua, así como los sistemas de comunicaciones y transporte, según funcionarios estadounidenses y funcionarios de seguridad de la industria.

Según estos expertos, los piratas informáticos del Ejército Popular de Liberación de China se han infiltrado en los sistemas informáticos de unas 20 organizaciones importantes durante el año pasado. Dicen que el robo es parte de un esfuerzo mayor entre Estados Unidos y China para desarrollar formas de crear pánico y confusión o interrumpir la logística si estalla un conflicto en el Pacífico.

Las víctimas incluyen una compañía de agua en Hawái, un puerto importante en la costa oeste y al menos un oleoducto y gasoducto, dijeron al The Washington Post personas familiarizadas con el asunto.

Los piratas informáticos también intentaron irrumpir en el operador de la red eléctrica de Texas, que opera independientemente del resto del sistema eléctrico estadounidense.

Las fuentes, que hablaron bajo condición de anonimato debido a lo delicado del tema, dijeron que varias organizaciones fuera de Estados Unidos también fueron pirateadas, incluidas compañías de energía.

Los funcionarios estadounidenses dijeron que la intrusión no afectó ni causó fallas en los sistemas de control industrial que controlan bombas, pistones u otras funciones críticas. Pero señalaron que el enfoque en Hawái, hogar de la Flota del Pacífico y de al menos un puerto y centro logístico, muestra que el ejército chino quiere complicar los esfuerzos de Estados Unidos para enviar tropas y equipos a la región en caso de un conflicto en Taiwán.

“Volt Typhoon”.

Los detalles no revelados anteriormente ayudan a pintar una imagen de la campaña cibernética denominada "Volt Typhoon", revelada por primera vez por el gobierno de Estados Unidos hace aproximadamente un año cuando Estados Unidos y China buscaban estabilizar su relación cada vez más hostil.

Los comandantes militares chinos se han negado a hablar con sus homólogos estadounidenses durante más de un año, incluso cuando aviones de combate chinos interceptaron un avión de reconocimiento estadounidense a corta distancia sobre el Pacífico occidental.

El Presidente Biden y el Presidente chino Xi Jinping acordaron el mes pasado restablecer esos canales de comunicación.

“Está muy claro que los intentos chinos de poner en peligro las infraestructuras críticas son, en parte, para posicionarse previamente y poder interrumpir o destruir esas infraestructuras críticas en caso de conflicto, ya sea para impedir que Estados Unidos pueda proyectar su poder en Asia o para causar el caos social dentro de Estados Unidos, para afectar a nuestra toma de decisiones en torno a una crisis”, dijo Brandon Wales, Director Ejecutivo de la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) del Departamento de Seguridad Nacional.

“Esto supone un cambio significativo con respecto a la ciberactividad china de hace siete o diez años, que se centraba principalmente en el espionaje político y económico”, agrega.

Morgan Adamski, Director del Centro Colaborador de Ciberseguridad de la Agencia de Seguridad Nacional (NSA), confirmó en un correo electrónico que "las actividades del Volt Typhoon parecen apuntar a objetivos en la región del Indo-Pacífico, incluido Hawaii".

Los piratas informáticos suelen intentar ocultar sus ataques utilizando dispositivos inofensivos como enrutadores domésticos o de oficina, dijeron las autoridades. El objetivo principal era robar las credenciales de inicio de sesión de los empleados para que pudieran utilizarlas para volver a iniciar sesión, haciéndose pasar por usuarios habituales. Sin embargo, algunos métodos de entrada aún no están instalados.

“Los hackers buscan una forma de entrar y permanecer dentro sin ser detectados”, dijo Joe McReynolds, miembro de estudios sobre seguridad en China de la Fundación Jamestown, “un think tank centrado en cuestiones de seguridad”.

“Intentas construir túneles en la infraestructura de tus enemigos que luego puedas utilizar para atacar. Hasta entonces, te mantienes al acecho, llevas a cabo tareas de reconocimiento, averiguas si puedes introducirte en los sistemas de control industrial o en empresas u objetivos más críticos. Y un día, si recibes la orden de arriba, pasas del reconocimiento al ataque”, expresa McReynolds.

La información publicada por The Post se basa en una evaluación anual de amenazas realizada por la Oficina del Director de Inteligencia Nacional en febrero, que descubrió que China está apuntando a importantes objetivos estadounidenses, incluidos oleoductos, gasoductos y sistema ferroviario; advirtieron que podrían lanzarse ciberataques que podrían alterar la infraestructura.

“Si Beijing temiera la inminencia de un conflicto de gran envergadura con Estados Unidos, es casi seguro que consideraría la posibilidad de emprender operaciones cibernéticas agresivas contra las infraestructuras críticas y los activos militares de Estados Unidos en todo el mundo”, afirmaba la evaluación.

Algunas de las víctimas comprometidas por Volt Typhoon eran empresas y organizaciones más pequeñas de diversos sectores y “no necesariamente las que tendrían una conexión relevante inmediata con una función crítica de la que dependen muchos estadounidenses”, dijo Eric Goldstein, subdirector ejecutivo de CISA.

“Es posible que se trate de “ataques oportunistas... basados en los lugares a los que pueden acceder”, una forma de introducirse en una cadena de suministro con la esperanza de llegar algún día a clientes más importantes y críticos, explicó.

Los oficiales militares chinos han descrito en documentos internos cómo podrían utilizar las herramientas cibernéticas o la “guerra de redes” en un conflicto, dijo McReynolds, que ha visto algunos de los escritos. Según él, los estrategas militares hablan de sincronizar los ataques aéreos y con misiles con la interrupción de las redes de mando y control, las infraestructuras críticas, las redes de satélites y los sistemas logísticos militares.

Han hablado de la aplicación de estas herramientas en invasiones anfibias, dijo. “Es algo que consideran claramente relevante en un escenario como el de Taiwán”, dijo, “aunque no dicen explícitamente que ‘así es como vamos a tomar Taiwán’”.

Esta no es la primera vez que China intenta destruir la infraestructura crítica; en 2012, Telvent, una empresa canadiense que desarrolló software para controlar remotamente grandes gasoductos de gas natural en América del Norte, notificó a sus clientes que piratas informáticos habían vulnerado su firewall y robado datos relacionados con sus sistemas de control industrial. La empresa de ciberseguridad Mandiant rastreó la infracción hasta el grupo de hackers del EPL, la Unidad 61.398. Cinco miembros de la unidad fueron acusados ​​en 2014 de piratería informática a empresas estadounidenses.

En ese momento, el Gobierno de Estados Unidos no sabía si el objetivo de China era reunir información de inteligencia o presentarse para perturbar el sistema. Con base en la recopilación de inteligencia de hoy y el hecho de que los objetivos tienen poco valor político o económico, los funcionarios estadounidenses dijeron que está claro que la única razón para ingresar a los objetivos es realizar posteriormente actividades destructivas o subversivas.

Jonathan Condra, Investigador de amenazas en Recorded Future, una firma de seguridad que descubrió el verano pasado que el Volt Typhoon estaba investigando redes en Texas, dijo que el secreto que rodea los ataques de China va en contra de cualquier idea que Estados Unidos quisiera conocer sus capacidades.

Los piratas informáticos “lo hacían de forma mucho más sigilosa que si trataran de ser descubiertos”, afirmó.

El Gobierno de Estados Unidos ha estado trabajando durante algún tiempo para mejorar la colaboración con el sector privado, propietario de la infraestructura crítica del país, y las empresas de tecnología que pueden detectar amenazas cibernéticas.

El portavoz de CISA, Goldstein, dijo que: “empresas como Microsoft comparten información confidencial sobre tácticas adversarias, indicadores de compromiso del sistema y contramedidas. Normalmente estas empresas no confirman la presencia de piratas informáticos en las redes de sus clientes y, en cambio, los detectan a través de comunicaciones con los servidores que los piratas informáticos utilizan para dirigir los ataques”.

“En algunos casos, las propias víctimas acuden a CISA en busca de ayuda. En otros casos, el proveedor de software o telecomunicaciones notifica a CISA sobre la víctima, y ​​​​el Gobierno debe obtener una orden judicial para obligar al proveedor a revelar la identidad de la víctima”, dijo Goldstein.

En mayo, Microsoft declaró que había descubierto que Volt Typhoon se había infiltrado en infraestructuras críticas de Guam y otros lugares, enumerando una serie de sectores. Entre ellos figuraban empresas de telecomunicaciones, según personas familiarizadas con el asunto. Según los analistas, los hackeos son especialmente preocupantes porque Guam es el territorio estadounidense más cercano al disputado estrecho de Taiwán.

Han surgido violaciones en sectores como los sistemas de agua y energía a medida que la administración Biden busca fortalecer las defensas de la industria imponiendo estándares obligatorios de ciberseguridad.

En el verano de 2021, el gobierno publicó sus primeras regulaciones sobre ciberseguridad de oleoductos y gasoductos. En marzo pasado, la Agencia de Protección Ambiental (EPA) anunció que se exigiría a los estados que informaran sobre las amenazas cibernéticas durante las auditorías de los sistemas públicos de agua. Pero pronto tres estados demandaron al Gobierno, acusándolo de violar la ley.

La EPA retiró la norma y pidió al Congreso que adopte un reglamento. Mientras tanto, las agencias deben confiar en que los estados informen voluntariamente sobre las amenazas.

La coalición de inteligencia Five Eyes, formada por Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda, recomendó cómo rastrear a los intrusos en un aviso conjunto emitido en mayo. Un desafío son las tácticas de los piratas informáticos, que utilizan medios legítimos para evitar ser detectados por firewalls y otros mecanismos de defensa, permitiendo que su presencia se mezcle con la actividad normal de la red. Esta técnica se llama "vivir del cuento".

“Los dos retos más difíciles con estas técnicas son determinar que se ha producido un compromiso y, una vez detectado, tener la confianza de que el actor fue desalojado”, dijo Adamski de la NSA, cuyo Centro de Colaboración de Ciberseguridad coordina con la industria privada.

La NSA y otras agencias recomiendan restablecimientos masivos de contraseñas y una mejor supervisión de las cuentas de alto patrimonio. También instalaron a las empresas a exigir formas más seguras de autenticación multifactor, como tokens de hardware, en lugar de depender de mensajes de texto enviados a los teléfonos móviles de los usuarios que podrían ser interceptados por gobiernos extranjeros.
A pesar del aumento de la vigilancia desde el aviso de mayo, los piratas informáticos han ido encontrando nuevos objetivos.

Recorded Future informó en agosto pasado que los piratas informáticos intentaron conectarse desde la infraestructura utilizada por Volt Typhoon a dominios o subdominios de Internet utilizados por la Comisión de Servicios Públicos de Texas y el Consejo de Fiabilidad Eléctrica de Texas, que administra la red eléctrica en ese estado. Aunque no hay pruebas de que el intento de infiltración haya tenido éxito, la operación reveló los tipos de objetivos de interés para el ejército chino. Dos agencias de Texas se negaron a responder las preguntas de The Post sobre el incidente.

El Consejo de Fiabilidad dijo que trabaja en estrecha colaboración con las agencias federales y grupos de la industria y que tiene sistemas redundantes y acceso controlado como parte de una “defensa en capas”.

En las semanas previas a la reunión Biden-X del mes pasado, funcionarios de la NSA hablaron en conferencias de la industria e instalaron al sector privado para compartir información sobre sus esfuerzos de piratería. La NSA puede espiar redes enemigas en el extranjero y las empresas estadounidenses pueden espiar redes corporativas nacionales. La industria y el gobierno pueden trabajar juntos para aprender más sobre los objetivos, tácticas y motivaciones de los atacantes, afirman funcionarios estadounidenses.

China “tiene un arsenal de vulnerabilidades estratégicas”, o fallos de seguridad no revelados que puede utilizar en ataques furtivos, dijo Adamski el mes pasado en la conferencia CyberWarCon en Washington. “Se trata de una lucha por nuestras infraestructuras críticas. Tenemos que ponérselo más difícil”.

La cuestión de la ciberseguridad de la infraestructura crítica, estuvo en la agenda durante la reunión de Biden con Xi Jinping, pero no se mencionó durante la reunión de cuatro horas, según personas familiarizadas con el asunto.

También puedes leer:

Denuncian un presunto ciberataque de grupos rusos y chinos a una planta nuclear inglesa
Una investigación de The Guardian reveló la incrustación de un malware en las redes informáticas, así como una fuga en un enorme silo de residuos radiactivos
Microsoft alerta de los nuevos objetivos de China y Corea del Norte, que perfeccionan sus capacidades de ciberataque – Centro de noticias
Ciberataque contra banco más grande de China interrumpe operaciones del Tesoro de EEUU
El Departamento del Tesoro de Estados Unidos está al tanto de un ciberataque contra el banco más grande de China que supuestamente interrumpió las operaciones en el mercado del Tesoro estadounidense, y está en contacto con los reguladores financieros.
Los ciberdelincuentes aprovechan la antigüedad de los programas informáticos de las universidades para atacarlas
Las universidades se han consolidado como los centros educativos más propensos a identificar ciberataques…

Fuente:

DW Español, Infobae, Moconomy- Economía y Finanzas, euronews.