El más reciente ciberataque chino consigna una amenaza activa contra la infraestructura estadounidense
Microsoft identificó una nueva amenaza contra infraestructura crítica de los Estados Unidos, pocos días atrás.
Microsoft identificó una nueva amenaza contra infraestructura crítica de los Estados Unidos, pocos días atrás. Las luces de alarme han acariciado el color rojo durante un tiempo, y han certificado el evidente cambio en las tácticas empleadas por los adversarios de Washington -que buscan provocar disrupción en la sociedad civil, para consolidar beneficios geopolíticos y militares.
Volt Typhoon, grupo de hacking patrocinado por la República Popular China, ha puesto en la mira a distintos sectores de la infraestructura americana, recurriendo al empleo de redes, sensores, routers y otros dispositivos comprometidos que cuentan con conexión a Internet -por ejemplo, la denominada 'Internet de las cosas'. Por intermedio de Volt Typhoon, China intenta acceder a capacidades ajenas y desarrollar otras que podrían emplearse para contaminar el ámbito de las comunicaciones, el comercio y el transporte entre el continente asiático y los Estados Unidos de América.
El alerta emitido por Microsoft reveló que, desde mediados de 2021, Volt Typhoon ha venido atacando a las comunicaciones, procesos de manufactura, servicios, transporte, construcción, sector marítimo, gobierno, tecnología de información y sectores educativos en Guam y otras geografías en los EE.UU. El desarrollo no debería representar sorpresa, en razón de que el pasado ya ha mostrado cómo Rusia ejecutó operaciones de ciberespionaje en perjuicio de una variedad de sectores críticos de la infraestructura -en preparación para ciberoperaciones futuras, o bien como parte de una campaña militar más amplia, como es el caso de la invasión de Ucrania.
Toda vez que China se ha involucrado en un comportamiento similar de ciberespionaje en el pasado -como lo ha hecho tras atacar a los sectores del crudo y el gas en suelo estadounidense-, los incidentes no han sido evaluados como reflejo de ataques potenciales. Los eventos fueron analizados, probablemente, a través de un perverso lente que ve a estos hechos como 'normas' adoptadas por Estados-nación.
Cómo lidiar con las recurrentes operaciones de ciberespionaje chinas es un asunto central para los tomadores de decisión en el concierto de la seguridad nacional. Estas operaciones no solamente son agresivas y potencialmente peligrosas, sino que prueban la trayectoria intencional de Pekín de cara al conflicto en torno a Taiwan.
El equipo de Inteligencia y Amenazas de Microsoft dio a conocer un comunicado de prensa, en el que apunta a los motivos de Pekín y su creencia de que China no espera repercusiones de parte de Washington: 'Microsoft evalúa, con moderada confianza, que la campaña de Volt Typhoon persigue el desarrollo de capacidades que podrían provocar serias disrupciones en la infraestructura de comunicaciones entre los Estados Unidos y el cuadrante asiático, en oportunidad de crisis futuras'.
Existen dos conclusiones clave al respecto de este desarrollo: 1) el presidente chino Xi Jinping ha marginado con frecuencia a la diplomacia, mientras que activamente se prepara para un conflicto potencial con los Estados Unidos de América; 2) la detección de tales ataques remite a un fallo crítico en la infrastructura de seguridad estadounidense. Algunos comentaristas intentarán minimizar la amenaza originada en China, subrayando el carácter 'rutinario' del ciberespionaje, y redireccionando la conversación para que ésta se enfoque en malware polimórfico o en la Inteligencia Artificial como amenazas más inmediatas. Sin embargo, los hechos subyacentes no han cambiado: en razón del incremento observado en la integración tecnológica en el sector de los negocios, en el gobiern, la industria y en todo aspecto de la vida diaria, las vulnerabilidades cibernéticas se incrementan. China continúa comprometida con la visión de Xi en torno a un nuevo orden mundial.
A pesar del dramático incremento que la presente Administración americana ha propiciado en la burocracia cibernética, incluyendo la publicación de una nueva Estrategia Nacional de Ciberseguridad y la inauguración de la Dirección Nacional de Cibernética, ¿qué medidas concretas se han tomado a criterio de reducir los riesgos en el concierto nacional?
Aumentar el número de personas y de políticas no es solución. El Departamento de Seguridad Interior y otros activos federales han dado órdenes para que exista mayor proactividad en el enfoque en ciberseguridad. No obstante, el modelo al que el gobierno se ha abrazado es escaso y torpe en su acercamiento, quedando los protagonistas encerrados en un enfique de frecuente réplica y recuperación -esperando que arriven alertas desde el sector privado y, luego, emitiendo mensajes de control de daños.
En lugar de aguardar a que el sector privado decida compartir información, el DHS deberá tomar medidas adecuadas para anticiparse a los riesgos y mitigar las amenazas contra andariveles críticos de la infraestructura.
Artículo original, en inglés
El autor, Brian J. Cavanaugh, es fellow invitado en temáticas sobre Ciberseguridad, Inteligencia y Seguridad Interior, en el think tank estadounidense The Heritage Foundation, en Washington, D.C..