Hackers chinos atacaron a 200 empresas en Estados Unidos, según el FBI

Los atacantes consiguieron penetrar profundamente en compañías de telecomunicaciones, extrajeron datos sensibles como registros de llamadas y mandatos judiciales

Guardar
Los atacantes confeccionaron mapas comunicacionales
Los atacantes confeccionaron mapas comunicacionales que involucraban a figuras políticas relevantes de los partidos mayoritarios de EE. UU. (Imagen Ilustrativa Infobae)

Una campaña de ciberataques de procedencia china ha puesto en máxima alerta a las principales agencias de seguridad e inteligencia a nivel mundial. Según un informe conjunto presentado por el FBI y organismos equivalentes de numerosos países, los ataques comenzaron en el sector de las telecomunicaciones en Estados Unidos y ya afectan a más de 200 organizaciones en EE. UU. y entidades de 80 naciones distintas.

El alcance de la ofensiva, el tipo de información sustraída y la variedad de sectores afectados destacan una amenaza de índole global contra infraestructuras críticas.

Ciberataques de origen chino afectan a organizaciones y gobiernos

El despliegue de amenazas informáticas producido desde China ha provocado la reacción coordinada de miembros del grupo de inteligencia Five Eyes —Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda—, junto a los servicios de seguridad de países como Finlandia, Países Bajos, Polonia y República Checa. Esta acción mancomunada resulta inédita, reflejando la preocupación internacional por el carácter expansivo de la campaña.

Según el FBI, los ataques
Según el FBI, los ataques comenzaron en el sector de las telecomunicaciones en Estados Unidos. REUTERS/Carlo Allegri

Brett Leatherman, subdirector de la división cibernética del FBI, calificó la operación como una vulneración mayor de la privacidad, tanto en territorio estadounidense como fuera de sus fronteras.

Los atacantes consiguieron penetrar profundamente en compañías de telecomunicaciones, extrajeron datos sensibles como registros de llamadas y mandatos judiciales, y confeccionaron mapas comunicacionales que involucraban a figuras políticas relevantes de los partidos mayoritarios de Estados Unidos.

“La campaña violó expectativas de privacidad no solo en EE. UU., sino a nivel global”, señaló Leatherman en declaraciones a The Washington Post.

Los atacantes han diseñado mecanismos
Los atacantes han diseñado mecanismos ocultos de reinfiltración en los sistemas. REUTERS/Kacper Pempel/Illustration

Las investigaciones identifican al grupo responsable bajo el nombre de Salt Typhoon, según la terminología difundida por Microsoft. Tres empresas privadas con supuestas conexiones con el Ejército Popular de Liberación y el Ministerio de Seguridad del Estado de China habrían protagonizado la ofensiva, con margen de maniobra para seleccionar autónomamente sus blancos.

Esa flexibilidad ha generado un crecimiento considerable en la lista de afectados, que abarca rubros como hotelería, transporte y energía.

Leatherman enfatizó la singularidad de estos ataques: “Esto demuestra un ataque mucho más amplio e indiscriminado contra infraestructuras críticas en todo el mundo, de formas que van muy por fuera de las normas de las operaciones en el ciberespacio”. De este modo, la campaña ha definido un nuevo paradigma respecto de la gravedad de las amenazas cibernéticas internacionales.

Pero la afectación no se limita al espionaje y sustracción de datos. Otra estrategia paralela ha consistido en introducir capacidades destructivas en servicios públicos esenciales, incluidas empresas de energía y agua. Este componente eleva aún más la alarma sobre la seguridad de infraestructuras críticas, ya que involucra riesgos de daño físico y disrupciones a gran escala en suministros básicos.

Las investigaciones identifican al grupo
Las investigaciones identifican al grupo responsable bajo el nombre de Salt Typhoon. REUTERS/Kacper Pempel/Illustration

Recomendaciones de ciberseguridad y persistencia de los riesgos

Los esfuerzos de los distintos organismos para frenar la acción de los hackers no han eliminado los riesgos. Las agencias confirmaron que los atacantes han diseñado mecanismos ocultos de reinfiltración en los sistemas, como puntos de acceso encubiertos y registros de configuraciones de dispositivos. Estas puertas traseras complican de manera significativa la erradicación completa de la amenaza.

“El hecho de que algo fue seguro hace seis meses no significa que lo siga siendo hoy”, advirtió Leatherman, haciendo hincapié en la necesidad de revisión permanente de la seguridad de las infraestructuras digitales.

La declaración oficial difundida por los organismos de inteligencia aporta un listado detallado de los dispositivos y métodos cibernéticos vulnerados, además de instrucciones específicas para detectar ataques previos y fortalecer las defensas corporativas.

La campaña de ciberataques liderada desde territorio chino representa un desafío sin precedentes para gobiernos y empresas, ya que introduce tácticas sofisticadas y objetivos dispares a gran escala, según la información obtenida en la investigación.