Hackers ligados a China espían en manera «amplia y significativa» a empresas de EE. UU., dice el FBI

Por Frank Fang
14 de noviembre de 2024 3:47 PM Actualizado: 14 de noviembre de 2024 4:25 PM

Hackers chinos patrocinados por el Estado han podido acceder a varios proveedores de telecomunicaciones estadounidenses, en una campaña cibernética destinada a robar datos de personas que trabajan para el gobierno y la política, según investigadores federales.

El FBI y la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) describieron la campaña de piratería informática china como «ciberespionaje amplio y significativo», según un comunicado conjunto emitido el 13 de noviembre.

Los hackers chinos comprometieron las redes de «múltiples compañías de telecomunicaciones» y robaron registros de llamadas de clientes y comunicaciones privadas de «un número limitado de individuos que están principalmente involucrados en actividades gubernamentales o políticas», dijeron las agencias, sin identificar a ninguno de los individuos.

Los hackers chinos también copiaron «cierta información que estaba sujeta a solicitudes de aplicación de la ley de EE.UU. en virtud de órdenes judiciales», dijeron las agencias, lo que sugiere que la violación china puede haber tenido como objetivo programas cubiertos por la Ley de Vigilancia de Inteligencia Extranjera.

Las agencias añadieron que están trabajando para «reforzar las ciberdefensas» en todo el sector de las comunicaciones comerciales.

«Esperamos que nuestra comprensión de estos compromisos aumente a medida que continúe la investigación», dijeron las agencias.

El FBI y la CISA reconocieron por primera vez los hackeos chinos en octubre, afirmando entonces que se estaba llevando a cabo una investigación.

En los últimos meses, las autoridades estadounidenses revelaron las actividades de dos grupos chinos de ciberamenazas patrocinados por el Estado.

En septiembre, el Departamento de Justicia anunció que el FBI desmanteló una red de bots asociada a «Flax Typhoon», un grupo de amenazas que operaba a través de Integrity Technology Group, con sede en Beijing. La red de bots estaba formada por más de 200,000 dispositivos de consumo -como cámaras de red, grabadoras de vídeo y routers domésticos y de oficina- en Estados Unidos y en otros países.

A principios de este mes, el senador Mark Warner (D-Va.), presidente del Comité Selecto de Inteligencia del Senado, declaró a The Epoch Times que un grupo de amenazas chino llamado «Salt Typhoon» había llevado a cabo un pirateo informático «sin precedentes» en tamaño y alcance, tras los informes de los medios de comunicación sobre el ciberataque del grupo en octubre.

Se cree que Salt Typhoon vulneró numerosas redes de telecomunicaciones importantes, incluidas las de AT&T, CenturyLink y Verizon. El grupo también atacó al expresidente Donald Trump y a la vicepresidenta Kamala Harris.

El 12 de noviembre, el Comité de Seguridad Nacional de la Cámara de Representantes publicó un nuevo informe «Cyber Threat Snapshot» en el que se detallan casos recientes de ciberataques en Estados Unidos.

«La explotación por parte del Partido Comunista Chino de las vulnerabilidades de los principales proveedores de servicios de Internet no es más que la última alarma que suena cuando Beijing, Teherán y Moscú trabajan para obtener ventajas estratégicas a través del ciberespionaje, la manipulación y la destrucción», dijo en una declaración el representante Mark Green (R-Tenn.), presidente del Comité de Seguridad Nacional de la Cámara de Representantes.

El informe señala a otro grupo de hackers patrocinado por el Estado chino, «Volt Typhoon», que comenzó a atacar una amplia gama de redes en las infraestructuras críticas de Estados Unidos en 2021. El grupo, que fue desmantelado por una operación de varias agencias en enero, había mantenido «acceso y puntos de apoyo dentro de algunos entornos del TI de las víctimas durante al menos cinco años», según CISA.

«Uno de cada tres estadounidenses se vio afectado por filtraciones de datos sanitarios el año pasado», se lee en el informe, que señala que las agencias gubernamentales fueron el “tercer sector más atacado” por ataques de ransomware en 2023.

En septiembre, Laurel Lee (R-Fla.), miembro del Comité de Seguridad Nacional de la Cámara de Representantes, presentó la Ley de Fortalecimiento de la Ciberresiliencia frente a Amenazas Patrocinadas por el Estado (H.R.9769). La legislación está copatrocinada por Green y el representante John Moolenaar (R-Mich.), presidente del Comité Selecto de la Cámara sobre el Partido Comunista Chino.

Si se promulga, la legislación crearía un grupo de trabajo interinstitucional dirigido por la CISA y el FBI para hacer frente a las amenazas de ciberseguridad planteadas por los grupos de ciberamenazas patrocinados por el Estado chino. También requeriría que el nuevo grupo de trabajo informara al Congreso de sus conclusiones cada año durante cinco años.

«Aunque algunos organismos han trabajado para examinar y abordar las amenazas planteadas por ciberagentes malignos como Volt Typhoon, un enfoque aislado de la ciberseguridad solo dará ventajas a nuestros adversarios», declaró Lee en un comunicado.

«Es fundamental que el gobierno federal implemente una respuesta centrada, coordinada y de todo el gobierno a todas las ciberamenazas de Beijing, para que ningún otro actor tenga éxito».

Con información de The Associated Press.


Únase a nuestro canal de Telegram para recibir las últimas
noticias al instante haciendo click aquí


 

 

Cómo puede usted ayudarnos a seguir informando

¿Por qué necesitamos su ayuda para financiar nuestra cobertura informativa en Estados Unidos y en todo el mundo? Porque somos una organización de noticias independiente, libre de la influencia de cualquier gobierno, corporación o partido político. Desde el día que empezamos, hemos enfrentado presiones para silenciarnos, sobre todo del Partido Comunista Chino. Pero no nos doblegaremos. Dependemos de su generosa contribución para seguir ejerciendo un periodismo tradicional. Juntos, podemos seguir difundiendo la verdad.