Se cuentan por centenares las intrusiones de hackers patrocinados por Pekín, desde el espionaje industrial y financiero hasta geoestratégico
China ha hecho del ciberespionaje un recurso estratégico en su política, en particular en sus tensas relaciones con Estados Unidos. Pocos antes de que se acabara el año 2024 fue noticia la intrusión de los sinohackers nada menos que en el Departamento del Tesoro.
El mundo subterráneo de los espías al estilo de James Bond fue demolido por la cibernética. No necesitan del glamour de Bond, James Bond, ni de permiso para matar. Son los nerds o geeks de antes pero ahora con una connotación positiva y cierto orgullo. En Occidente y en Oriente son mimados y estimados, pero quedan muchos asuntos éticos por revisar.
Ninguno mata pero todos tienen cuentas pendientes con hacer el bien, respetar al prójimo y su caótica desobediencia al séptimo mandamiento. Esas «cualidades» son muy apreciadas por los regímenes de China, Rusia, Corea del Norte e Irán y tienen un lugar destacado en el desarrollo de estrategias políticas y económicas. En China en particular el ciberespionaje alcanza niveles de agresividad sin precedentes.
De secretos militares a infraestructura crítica
Impulsado por su avance en tecnología digital, China ha emergido como una potencia en ciberespionaje. Xi Jinping ha priorizado la ciberguerra y ha reenfocado la inteligencia militar en operaciones cibernéticas.
El ciberespionaje chino contra Estados Unidos comenzó a finales de la década de los noventa. Se centraba en el robo de información militar. A principios del siglo XXI, los piratas informáticos chinos estaban organizados en grupos especializados en ramas especificas y atacaban una gama más amplia de sectores, incluidas las finanzas, la tecnología y la propiedad intelectual. Los grupos APT, como APT1 y APT41, emplean técnicas sofisticadas para infiltrarse en las redes y extraer datos cruciales durante largos períodos prolongados.
Así, la «Operación CuckooBees» y otras similares apuntaron a corporaciones multinacionales para robar propiedad intelectual de sectores tecnológicos alineados con los objetivos económicos de China. En los últimos años, el ciberespionaje incluye infraestructura crítica, telecomunicaciones, cadenas de suministros e incluso sistemas de salud.
Un cambio estratégico dirigido a socavar la seguridad nacional y la estabilidad económica de Estados Unidos mediante malware avanzado, ingeniería social (desinformación y bolos)) y ataques a la cadena de suministro. El FBI y otras agencias han detectado que los ataques utilizan herramientas de inteligencia artificial para el reclutamiento de activos, el robo de secretos y el procesamiento de información encriptada. La intención tratar de superar las capacidades tecnológicas estadounidenses y socavar su seguridad nacional.
Departamento del Tesoro, otra víctima
En una intrusión calificada como «un incidente importante», piratas informáticos patrocinados por el gobierno chino lograron infiltrarse en el Departamento del Tesoro. Tuvieron acceso y sustrajeron documentos sensibles, no clasificados, en los primeros días de diciembre Violaron la barreras barreras de seguridad informática.
Los hackers intervinieron la empresa BeyondTrust, un proveedor de servicios de ciberseguridad, y obtuvieron una clave utilizada para acceder a un servicio basado en la nube que brinda soporte técnico remoto a los usuarios finales del Departamento del Tesoro. Con la clave robada, el hackeador eludió la seguridad del servicio, accedió a varias estaciones de trabajo y obtuvo información sensible .
BeyondTrust alertó al Departamento del Tesoro sobre la violación el 8 de diciembre. Ya evaluaba con la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) y el FBI el impacto del ataque. Los indicadores disponibles apuntan a que se trata de «un actor de amenaza persistente avanzada» patrocinado por el Estado chino.
Tom Hegel, investigador de amenazas en la empresa de ciberseguridad SentinelOne, aprecia que el incidente se ajusta a un patrón bien documentado de operaciones de grupos vinculados a China, con un enfoque particular en el abuso de servicios confiables de terceros.
La intrusión en el Departamento del Tesoro ocurrió a las pocas semanas de la mayor operación de ciberespionaje de China contra Estados utilizando a los piratas informáticos conocidos como Salt Typhoon. Una de las más grandes y preocupantes, por su alcance y por el tipo de información a la que accedieron. Un auténtico riesgo para la seguridad nacional de Estados Unidos. Robaron registros de las comunicaciones de un «número limitado» de personas del gobierno y la política.
Alarmas activas
Los informes de los servicios de seguridad indican que la intrusión afectó a nueve de las principales empresas de telecomunicaciones estadounidenses y a decenas de países en todo el mundo. El grupo de ciberespías pudo estar infiltrado varios meses en estas empresas y hasta habrían accedido a los sistemas que el gobierno federal utiliza para solicitar órdenes judiciales de escuchas telefónicas.
Los intervenidos incluyen a Donald Trump, a su compañero de fórmula J.D. Vance, miembros de la familia Trump y el equipo de campaña de la vicepresidenta Kamala Harris. El senador Mark Warner, demócrata de Virginia y presidente de la Comisión de Inteligencia, calificó el ataque como “el peor hackeo de telecomunicaciones en la historia estadounidense”.
Detalles de la ‘Operación Salt Typhoon’
- Alcance y escala: Salt Typhoon afectó empresas de telecomunicaciones y decenas de naciones. Un indicador de que la operación abarcó múltiples sectores y ubicaciones territoriales.
- Acceso a información sensible: Accediero a datos extremadamente sensibles, incluidos o textos privados y conversaciones telefónicas de ciudadanos estadounidenses de alto relieve.
- Métodos sofisticados: Con técnicas avanzadas de hacking, explotaron vulnerabilidades en sistemas de telecomunicaciones y usaron cómodamente el malware. Una muestra de un alto nivel de organización y de que cuenta con recursos, lo que hace más peligrosa la campaña.
- Impacto en la seguridad nacional: Al infiltrarse en redes críticas y acceder a sistemas utilizados para interceptar comunicaciones alarmó, quedó en evidencia la vulnerabilidad de las infraestructuras críticas de Estados Unidos.
El 22 de noviembre, altos ejecutivos del sector de telecomunicaciones se reunieron en la Casa Blanca con responsables de seguridad nacional para abordar el problema los daños de los ataques y cómo evitarlos. Un mes después se conoció que los China tuvo acceso completo a las redes y pudo “geolocalizar a millones de personas y grabar llamadas telefónicas a voluntad”. En respuesta, la Agencia de Seguridad Cibernética y de Infraestructura instó a altos funcionarios gubernamentales y políticos a usar aplicaciones cifradas de extremo a extremo en las comunicaciones móviles.
Europa también en la mira
El ciberespionaje de China sigue avanzando y se ha intensificado ante su posible invasión a Taiwán. Europa no está fuera de rango. Al contrario, el reciente informe de ESET revela que encabeza la lista de regiones más afectadas por las actividades maliciosas de grupos de hackers con un enfoque en entidades gubernamentales e industrias estratégicas. Las entidades gubernamentales y la industria de defensa han sido las principales víctimas en esas operaciones de espionaje y desestabilización. Hay gran interés obtener información sobre las capacidades militares europeas.
Los grupos de Amenazas Persistentes Avanzadas intensifican sus esfuerzos para sustraer información sensible. La empresa de ciberseguridad Mandiant, filial de Google calcula que existen más de 40 grupos APT, de los más de 20 los dirige China y están detrás de un 40% de las actividades maliciosas detectadas. Los siguen Rusia, con un 27,6%, y Corea del Norte, con un 12,4%, qe utilizan herramientas y tácticas similares a las empleadas por sus homólogos chinos.
En marzo, Estados Unidos y el Reino Unido acusaron al grupo de sinohackers APT 31, también conocido como Zirconium o Violet Typhoon, de adelantar una extensa campaña de espionaje cibernético contra políticos, periodistas y críticos del gobierno de China residenciados en Europa. El grupo, que opera desde la ciudad de Wuhan bajo la dirección del Ministerio de Seguridad del Estado, está detrás de múltiples ataques de alto perfil en los últimos años. Desde disidentes políticos y críticos de China hasta funcionarios gubernamentales y empresas estratégicas en Estados Unidos y el Reino Unido.
Países víctimas del ciberespionaje chino
- Estados Unidos: Con numerosos incidentes reportados que incluyen ataques a agencias gubernamentales, contratistas de defensa y corporaciones privadas, es uno de los objetivos primordiales del ciberespionaje chino.
- Australia: Ha enfrentado amenazas cibernéticas significativas de actores estatales chinos,dirigidas a sectores gubernamentales y de infraestructura crítica.
- Canadá: Los ciberataques chinos están orientados a la obtención de información sensible y tecnológica.
- Reino Unido: Los grupos espías tratan de robar secretos comerciales y datos de defensa.
- Alemania: Reporta múltiples incidentes de ciberespionaje que afectaron tanto empresas como entes gubernamentales.
- La India: Las autoridades identificaron ataques cibernéticos dirigidos a sectores estratégicos y gubernamentales provenientes de grupos respaldados por el Estado chino,
- Japón: Los ciberataques se dirigen a obtener información sobre tecnología avanzada y defensa.
Actividad en ascenso
El ciberespionaje de China se perfila como uno de los mayores retos cibernéticos y de seguridad nacional en el siglo XXI. Ha crecido significativamente en sofisticación, frecuencia y éxito de los ataques impulsado por el crecimiento económico y tecnológico. Se han documentado 224 casos de espionaje chino en 25 años contra Estados Unidos.
El equipo de Cyber Threat Intelligence registró un considerable incremento en los ciberataques durante la primera mitad del 2024. Documentó unas 10.000 amenazas que afectaron cerca de 35 billones de datos y registros. NTT Data calcula que los daños ocasionados o relacionados alcancen los 10.000 millones de euros en 2024.
Pekín ha construido una estrategia basada en el robo de datos personales y corporativos como pilar de su estrategia económica y están persiguiendo con entusiasmo los avances de la IA para intentar acelerar ese proceso. Los piratas informáticos chinos no se detendrán, siempre han sabido que lo más fácil es copiar y pegar.