Hackers respaldados por China están preparados para ciberataques en la infraestructura de EE. UU., Advierten agencias estadounidenses en un comunicado conjunto

El grupo de ciberataques respaldado por el gobierno chino, Volt Typhoon, ha estado atacando la infraestructura crítica estadounidense durante un máximo de cinco años.

Hackers respaldados por China conocidos como Volt Typhoon tuvieron acceso a infraestructuras críticas de los Estados Unidos durante 5 años.

Una imagen de una pantalla de computadora con código en ella

En una revelación impactante, la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA, por sus siglas en inglés), la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) y el Buró Federal de Investigaciones (FBI, por sus siglas en inglés) han emitido un aviso conjunto, afirmando que hackers respaldados por China conocidos como Volt Typhoon han mantenido un acceso persistente a infraestructuras críticas dentro de los Estados Unidos durante al menos cinco años. 🚨🚨🚨

Estos hackers, respaldados por el gobierno chino, se están posicionando estratégicamente en las redes informáticas estadounidenses para lanzar ciberataques potencialmente disruptivos o destructivos en caso de una crisis o conflicto importante. 🌩️😱

El aviso conjunto explica que Volt Typhoon se enfoca principalmente en explotar vulnerabilidades en sistemas de infraestructura crítica, como enrutadores, firewalls y redes privadas virtuales. Sus objetivos principales son industrias clave como agua, comunicaciones, transporte y energía. El alcance de sus explotaciones abarca tanto los Estados Unidos continentales como los no continentales, incluyendo Guam. Esta es una amenaza seria que no podemos ignorar. 😬🔒

Lo que distingue a Volt Typhoon del espionaje cibernético tradicional es su intención de transicionar de la recopilación de inteligencia a participar activamente en actividades disruptivas, un movimiento lateral que ha generado preocupaciones entre las agencias involucradas en el aviso. Dado su acceso a sistemas de vigilancia de cámaras, que explotan a través de contraseñas de administrador robadas y una seguridad frontal insuficiente, esta transición podría representar una amenaza significativa. 🎥👀

¿Qué son los ataques de “living off the land”?

El aviso reveló el término “ataques de living off the land” (ataques LOTL), que son empleados por ciberatacantes para operar sigilosamente bajo el radar. A diferencia de los ataques convencionales que dejan rastros y archivos, los ataques LOTL utilizan herramientas legítimas ya presentes en el sistema objetivo, lo que los hace difíciles de detectar utilizando medidas de seguridad tradicionales. 🦸‍♂️🚀

El paisaje en constante evolución de la ciberseguridad requiere la actualización constante de las medidas de seguridad para protegerse contra este tipo de ataques. La investigación en curso sobre los beneficios de la inteligencia artificial (IA) en ciberseguridad ofrece promesas, ya que las capacidades analíticas mejoradas de la IA pueden resultar más efectivas para detectar técnicas como los ataques LOTL. 🧠⚡️

Pixabay a través de Pexels

Ali Rees: Periodista Freelance

Ali Rees, un periodista freelance con sede en el Reino Unido, es una figura notable en la industria de los videojuegos y la tecnología. Como editor de Gaming and Tech en Brig Newspaper, su trabajo se centra en el análisis de datos, las pruebas de software y el marketing digital. La pasión de Ali por los videojuegos y la tecnología ha sido evidente desde su infancia, y sus conocimientos y experiencia profundos se reflejan en sus artículos. 📰🎮

Durante la pandemia, Ali incursionó en la transmisión en vivo y es un seguidor ávido de Twitch. Cuando no está escribiendo, Ali disfruta jugando videojuegos y juegos de mesa, asistiendo a eventos de música en vivo y dedicando tiempo a la lectura de calidad. Además, tiene la compañía de dos gatos idiotas. 😸😸

Sección de Preguntas y Respuestas:

P: ¿Cómo podemos proteger nuestra infraestructura crítica de ciberataques como Volt Typhoon?

R: Proteger las infraestructuras críticas de amenazas cibernéticas requiere un enfoque multidimensional. Implementar fuertes medidas de seguridad, como actualizaciones regulares de software, configuraciones robustas de firewall y aplicar estrictos controles de acceso, es esencial. Además, realizar auditorías de seguridad regulares y emplear tecnologías avanzadas de detección de amenazas puede ayudar a detectar y mitigar posibles vulnerabilidades. También es crucial educar a los empleados sobre las mejores prácticas de ciberseguridad y crear conciencia sobre el paisaje en constante evolución de las amenazas cibernéticas.

P: ¿Se están tomando medidas concretas para neutralizar las actividades de Volt Typhoon?

R: Si bien el aviso conjunto sirve como una advertencia y un llamado de atención, se están tomando medidas concretas para neutralizar las actividades de Volt Typhoon. Las agencias gubernamentales, como CISA, NSA y FBI, colaboran activamente para compartir inteligencia, fortalecer medidas defensivas y posiblemente lanzar contramedidas contra estos hackers. La comunidad de defensa cibernética en todo el mundo también está trabajando en conjunto con estas agencias para identificar y protegerse contra las tácticas utilizadas por Volt Typhoon y otros grupos de piratería patrocinados por el estado.

Lista de Referencias:

  1. Microsoft Expande los Esfuerzos de Localización de Datos de la UE para Cubrir los Registros del Sistema (TechCrunch)
  2. La Compañía Madre de CBS Paramount Informa un Hackeo que Afecta a 80,000 Personas (Enble)
  3. Nominados para los Premios 2023 Arab Game Anunciados (Enble)
  4. El FBI Cierra la Botnet del Grupo de Hackers Chinos Volt Typhoon (Enble)
  5. Después de 12 años, el Presidente de Ripple Ve la Evolución del Pago para las Empresas Corporativas (TechCrunch)
  6. Los VCs están Buscando la Próxima Ola de Startups de Ciberseguridad (TechCrunch)
  7. Substack Elimina Cinco Boletines Pro-Nazi y Afirma que las Reglas no Cambiarán (Enble)
  8. Tecnología Pasada por Alto que Mantuvo en Movimiento a las Ciudades en 2023 (TechCrunch)

¡Comparte tus pensamientos y mantente informado!

¿Qué opinas sobre el aviso conjunto emitido por CISA, NSA y FBI en relación a los hackers respaldados por China? ¿Cómo crees que la adopción de la inteligencia artificial en ciberseguridad afectará la detección y prevención de ataques sofisticados como “living off the land”? ¡Únete a la conversación y comparte tus ideas con nosotros! 🗣️💬

Recuerda difundir la información sobre las crecientes amenazas cibernéticas que enfrenta la infraestructura crítica compartiendo este artículo en tus redes sociales. ¡Juntos, podemos crear conciencia y promover un mundo digital más seguro! 🌐🔒