Ciberataques chinos, al acecho

El phishing, el ransomware, las violaciones de la seguridad de los datos son algunos ejemplos de las oscuras ciberamenazas que acechan en el mundo digital. El cibercrimen no reconoce fronteras, no le teme a las policías ni a los gobiernos. No le asustan las leyes anti delincuenca cibernética.

Puede -si se lo propone- desestabilizar gobiernos, tumbar economías, generar caos. La ciberdelincuencia es una modalidad de la era digital que parece llegó para quedarse; porque la perpetran los astutos, los sofisticados, los brillantes a la hora de explotar las vulnerabilidades de cualquier sistema informático. Y estos pueden ser individuos o colectivos y, detrás de ellos, el respaldo de países.

Este miércoles, Microsft y la Agencia Nacional de Seguridad (NSA, en inglés) de EU acusaron a una agrupación de piratas cibernéticos, supuestamente auspiciada por su gobierno, de ciberataques contra EU. Según la NSA, el organismo «Volt Typhoon» llevó a cabo una campaña de espionaje y hackeo a infraestructura crítica del país.

Microsoft dice que los ciberataques afectaron a los sectores de comunicaciones, manufactura, servicios públicos, transporte, construcción, marítimo, gobierno, tecnología de la información y educación.

Se trata de un escándalo más en los que se ha visto envuelta China, a menudo metida en polémicas por ciberataques (los otros malvistos son Rusia, Irán y Corea del Norte). Se le ha acusado de patrocinar a grupos de piratería que atacan a agencias gubernamentales, empresas e individuos de todo el mundo.

Según el propio sitio web de Microsoft, los ciberataques se definen como las acciones destinadas a dañar o a lograr acceso a documentos importantes y sistemas de una red empresarial o personal o al control de estos. Las personas o las organizaciones realizan ciberataques con intenciones políticas, criminales o personales para destruir información clasificada u obtener acceso a esta.
China ¿delincuente cibernético?

No es la primera vez que China se ve envuelta en este tipo de acusaciones. Hay varios ejemplos. En 2013, el grupo de piratas informáticos chino «Comment Crew» fueron atrapado robando información confidencial del gobierno de EU y empresas privadas. Y se alegó que el grupo estaba afiliado al Ministerio de Seguridad de China.

En 2014, los chinos de «APT1» fueron atrapados hurtando información confidencial de varias empresas, incluidas Apple, Google y Sony. Se dice que el grupo estaba vinculado al Ejército Popular de Liberación de China.

El grupo de ransomware «WannaCry» infectó en 2015 más de 200,000 computadoras en más de 150 países. El ransomware WannaCry fue diseñado para encriptar archivos en computadoras infectadas y exigir el pago de un rescate para desencriptarlos.

En 2016, la banda «Muddy Water» fue capturada apuntando al Comité Nacional Demócrata durante las elecciones presidenciales de EU de 2016. Se cree que estaba afiliada al gobierno chino.

Mientras que en 2017 el grupo «SolarWinds» fue capturado usando una puerta trasera en el software SolarWinds Orion para infectar agencias gubernamentales y empresas privadas de todo el mundo. También se alegó una supuesta relación con el gobierno chino.
Espionaje diverso

Existen distintas razones de carácter ecómico y político por las que China podría estar auspiciando estas cibeprácticas delictivas.

Espionaje económico: China es una de las principales economías del mundo y el gobierno chino busca constantemente formas de obtener una ventaja económica sobre sus rivales. Los ataques cibernéticos son una forma en que China roba información confidencial sobre empresas y gobiernos, que luego puede usarse para dar a las empresas chinas una ventaja en el mercado global.

Espionaje político: China también está interesada en recopilar inteligencia sobre la situación política en otros países. Los ataques cibernéticos se pueden utilizar para robar información confidencial sobre funcionarios gubernamentales, partidos políticos y otras organizaciones. Esta información se puede utilizar para influir en el proceso político de otros países.

Espionaje militar: China también está interesada en recopilar inteligencia sobre las capacidades militares de otros países. Los ataques cibernéticos se pueden utilizar para robar información confidencial sobre sistemas de armas militares, movimientos de tropas y otros planes militares. Esta información se puede utilizar para mejorar las propias capacidades militares de China.

Ciberataques chinos y serie de daños

Las consecuencias de los ciberataques son diversas y significativas. En principio, suponen un serio daño económico. Robar información confidencial, interrumpir operaciones y causar pérdidas financieras no son cosa menor. Se estima que el hackeo de SolarWinds le costó miles de millones de dólares al gobierno de EU y a las empresas privadas.

Los embates cibernéticos pueden interrumpir las operaciones al deshabilitar los sistemas informáticos, robar datos y causar otras interrupciones. Por ejemplo, el ataque de ransomware WannaCry interrumpió las operaciones en hospitales, escuelas y otras organizaciones en todo el mundo.

Y por supuesto, también está en riesgo la seguridad nacional de un país. Esto cuando se roba información confidencial sobre sistemas de armas militares, movimientos de tropas y otros planes militares. Esta información puede ser utilizada para mejorar las propias capacidades militares o para lanzar ataques contra otros países.

Ante las sospechas contra China, países como EU han impuesto sanciones a personas y empresas chinas que se cree que están involucradas en los ataques cibernéticos.

Una mayor cooperación internacional para atajar el problema se ha hecho más que necesaria. Una colaboración aguerrida y sin reservas que implique compartir información sobre amenazas, desarrollar nuevas tecnologías para defenderse de los ataques y trabajo integral para poner a los ciberdelincuentes ante la justicia.

Acerca de NOVEDADES

Te puede interesar

Los cuerpos encontrados en México podrían ser de los surfistas desaparecidos de Australia y Estados Unidos

Las autoridades locales informaron que las características físicas de los tres cadáveres encontrados en un …