El gobierno chino se ha convertido en uno de los actores más relevantes al hablar de ciberataques patrocinados por estados nación, financiando a múltiples grupos de hacking responsables de algunos de los más destacados incidentes de seguridad.
El más reciente informe de la Agencia de Seguridad Nacional de E.U. (NSA) ha identificado a las actividades de hacking de China como una de las mayores amenazas cibernéticas, pues estas maniobras cuentan con potencial disruptivo en áreas como la educación, política, milicia, economía, entre otros.
Hace unos meses, las autoridades decidieron cerrar el consulado chino en Huston después de acusar a dos funcionarios chinos de robo de propiedad intelectual y ataques cibernéticos contra diversas empresas, principalmente organizaciones de la industria médica. Estos funcionarios también fueron acusados de atacar al gobierno del Reino Unido.
Un reporte de seguridad menciona que los dos individuos pertenecen a un grupo de hackers patrocinado por el gobierno chino usando la tecnología de red de la firma Chengdu 404, con sede en China. Las autoridades americanas mencionan que esta campaña tenía como objetivo el ataque contra más de 100 empresas en E.U. y el extranjero, además de mantener campañas de acoso cibernético contra algunos activistas. Las compañías expuestas a estos ataques se encuentran en Estados Unidos, Australia, Brasil, Chile, Hong Kong, India, Indonesia, Japón, Malasia, Pakistán, Singapur, Corea del Sur, Taiwán, Tailandia y Vietnam.
Las autoridades de India mencionan que Zenhua Data, firma tecnológica china, ha compilado una enorme base de datos con los registros de más de 10 mil ciudadanos de India con la intención de lanzar operaciones de intervención en la política, los negocios, la tecnología y la sociedad civil de este enorme país. India ha sido objetivo frecuente de ciberataques provenientes de China. En 2013 múltiples expertos en seguridad documentaron las actividades de ciberespionaje realizadas por el gobierno chino de forma encubierta. Un par de años después, la firma de ciberseguridad FireEye describió de forma detallada el trabajo de APT30, un grupo de hacking enfocado en la recolección de datos de organizaciones gubernamentales, políticas y de defensa.
No obstante, el ciberataque atribuido a China más notorio fue detectado en 2016, cuando la Corte Permanente de Arbitraje falló a favor de Filipinas, anulando el reclamo chino sobre el Mar Meridional. Los hackers patrocinados por el gobierno chino comprometieron el sitio web de las aerolíneas principales de Vietnam, además de publicar múltiples declaraciones en contra de esta decisión.
Estos antecedentes son una muestra clara de cómo los hackers auspiciados por China han operado a gran escala contra múltiples países. Sobre el por qué se han desplegado estos ataques, la comunidad de la ciberseguridad cree que los hackers persiguen diversos objetivos; en primer lugar, los criminales tratan de recopilar toda la información posible sobre sus objetivos de ataque, su infraestructura crítica y sus personas clave, además de mantener estricta vigilancia sobre las compañías tecnológicas más importantes en estos países.
Lo más preocupante para los países atacados es que los hackers chinos comiencen a desarrollar variantes de malware especialmente diseñadas para el compromiso en estos sistemas, lo que podría atraer consecuencias devastadoras para la infraestructura crítica de estos países.
Las potenciales víctimas de estos ataques deben tener toda la información necesaria para la adecuada comprensión de estos escenarios insólitos, lo que permitirá desarrollar los mejores planes de contingencia para hacer frente a los planes del gobierno chino. Una de las medidas más polémicas para enfrentar estas amenazas ha sido la eliminación gradual de cualquier tecnología desarrollada en China, lo que implica un costo considerable para los involucrados y será más una solución a largo plazo que aún debe probar su eficacia.
El cargo Ciberguerra con dragón patrocinada por el estado. ¿Qué podemos hacer? apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.
Ver Fuente
No hay comentarios.:
Publicar un comentario