La seguridad cibernética se ha convertido en una preocupación cada vez mayor en el mundo moderno, y Estados Unidos ha sido objetivo de numerosos ataques cibernéticos. Uno de los grupos de hackers más notorios es Volt Typhoon, un grupo respaldado por el Estado chino que ha llevado a cabo una serie de ataques en la infraestructura crítica de Estados Unidos y Guam.
Estas intrusiones, llevadas a cabo de manera casi indetectable, han permitido el robo de datos confidenciales y credenciales electrónicas, planteando una grave amenaza para la seguridad nacional.
Descripción de Volt Typhoon
Volt Typhoon es un grupo de hackers chinos altamente sofisticado y respaldado por el Estado. Según informes de Microsoft, ha estado activo desde al menos 2021 y se ha centrado en misiones de espionaje y recopilación de información.
A medida que avanzan en sus capacidades, existe la preocupación de que puedan interrumpir la infraestructura de comunicaciones críticas entre Estados Unidos y la región de Asia en futuras crisis.
Ataques cibernéticos en Estados Unidos y Guam
Volt Typhoon ha llevado a cabo una serie de ataques cibernéticos en redes informáticas cruciales en todo Estados Unidos y Guam. Estas acciones han pasado desapercibidas durante mucho tiempo, lo que ha permitido a los hackers acceder de manera clandestina a información altamente confidencial. Microsoft advirtió en una entrada de blog sobre estos ataques y reveló la magnitud de la amenaza que representan.
Los ataques de Volt Typhoon han resultado en el robo de datos confidenciales y credenciales electrónicas. Estos datos pueden incluir información clasificada, secretos comerciales y otra información sensible. El acceso no autorizado a estos datos representa una grave amenaza para la seguridad nacional y la privacidad de las personas afectadas.

Actividades de Volt Typhoon desde 2021
La actividad de Volt Typhoon se ha observado desde al menos 2021, lo que indica que han estado operando sigilosamente durante un período prolongado. Durante este tiempo, se han centrado en la recopilación de información estratégica y en la obtención de datos confidenciales de alto valor. Su persistencia y éxito en estas misiones plantean serias preocupaciones para la seguridad nacional
La preocupación principal con Volt Typhoon radica en su desarrollo de capacidades que podrían interrumpir la infraestructura de comunicaciones críticas entre Estados Unidos y la región de Asia en futuras crisis. Si logran interrumpir la infraestructura clave, esto tendría consecuencias devastadoras para la seguridad y la economía de la nación. Es esencial tomar medidas preventivas para salvaguardar la infraestructura crítica.
Uso de dispositivos comprometidos
Volt Typhoon ha aprovechado dispositivos de acceso a Internet comprometidos, incluyendo routers fabricados por reconocidas marcas como ASUS, Cisco, D-Link, NETGEAR y Zyxel. Estos dispositivos comprometidos les han proporcionado una entrada secreta a las redes objetivo, lo que les ha permitido realizar sus ataques sin ser detectados fácilmente. Es crucial que los propietarios de estos dispositivos tomen medidas para asegurar sus interfaces de gestión y reducir la superficie de ataque.
Además de los dispositivos comprometidos, Volt Typhoon también se ha infiltrado en las redes objetivo a través de dispositivos FortiGuard de Fortinet conectados a Internet. Utilizando estas vías de acceso, han logrado obtener credenciales del directorio activo de la red, lo que les brinda un acceso más profundo y amplio a la infraestructura crítica. Estas intrusiones han sido rastreadas por la empresa de ciberseguridad Mandiant, propiedad de Google.

Ataques a infraestructuras críticas
Una preocupación significativa es que Volt Typhoon está dirigiendo sus ataques a infraestructuras críticas. Estos ataques no parecen tener una conexión clara con la propiedad intelectual o la información política típica de una operación de espionaje tradicional. Esto ha generado preocupación sobre si estos ataques podrían ser parte de una preparación para posibles ataques disruptivos o destructivos en el futuro.
En respuesta a estas amenazas, Estados Unidos y las naciones aliadas de la alianza de intercambio de inteligencia Five Eyes han emitido un comunicado conjunto advirtiendo sobre las actividades de los hackers chinos. Agencias como la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de EE.UU., el FBI y varios centros de ciberseguridad de otros países están tomando medidas para abordar esta creciente amenaza. Se insta a las organizaciones a adoptar prácticas sólidas de ciberseguridad y a invertir en la resistencia de las funciones críticas.
La sofisticación de los ciberactores chinos
Jen Easterly, directora del CISA, ha destacado la sofisticación y la capacidad de los ciberactores chinos para atacar las infraestructuras críticas estadounidenses. Esto subraya la necesidad de que las organizaciones y el gobierno fortalezcan sus medidas de ciberseguridad y adopten enfoques proactivos para proteger sus sistemas e infraestructuras críticas.
Dada la sofisticación de los ataques de Volt Typhoon y su capacidad para camuflarse entre las actividades de red normales y los sistemas Windows, es crucial llevar a cabo una investigación exhaustiva antes de asumir que los hallazgos son maliciosos. Esto ayudará a evitar falsos positivos y garantizar una respuesta adecuada y efectiva a los ciberataques.

Negación y acusaciones de China
El Ministerio de Asuntos Exteriores de China ha negado rotundamente cualquier implicación en estas intrusiones y ha desviado la atención hacia los supuestos ataques cibernéticos estadounidenses contra China. Sin embargo, las pruebas y la investigación indican claramente la participación de hackers chinos respaldados por el Estado en estos ataques cibernéticos.
El pirateo informático chino ha sido un problema persistente para Estados Unidos. En el pasado, han robado tecnología sensible, como en el caso del F-35, donde el robo de tecnología permitió a China desarrollar su propia versión del caza, el Shenyang F-31. Estos incidentes demuestran la gravedad y la persistencia de la amenaza que plantean los hackers chinos respaldados por el Estado.
Intensificar medidas de ciberseguridad y colaboración internacional
Ante esta creciente amenaza, es crucial que Estados Unidos y otras naciones intensifiquen las medidas de ciberseguridad para proteger sus infraestructuras críticas y sus intereses nacionales.
Además, la colaboración internacional en la lucha contra los ciberataques respaldados por el Estado es esencial para hacer frente a esta amenaza global. Solo a través de una acción conjunta y una vigilancia continua se podrán mitigar los riesgos y proteger la seguridad cibernética de las naciones.