{"id":645134,"date":"2023-05-24T23:17:45","date_gmt":"2023-05-24T23:17:45","guid":{"rendered":"https:\/\/magazineoffice.com\/china-piratea-redes-criticas-de-ee-uu-en-guam-lo-que-genera-temores-de-guerra-cibernetica\/"},"modified":"2023-05-24T23:17:48","modified_gmt":"2023-05-24T23:17:48","slug":"china-piratea-redes-criticas-de-ee-uu-en-guam-lo-que-genera-temores-de-guerra-cibernetica","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/china-piratea-redes-criticas-de-ee-uu-en-guam-lo-que-genera-temores-de-guerra-cibernetica\/","title":{"rendered":"China piratea redes cr\u00edticas de EE. UU. en Guam, lo que genera temores de guerra cibern\u00e9tica"},"content":{"rendered":"


\n<\/p>\n

\n

Como piratas inform\u00e1ticos patrocinados por el estado<\/span> trabajando en nombre de Rusia, Ir\u00e1n y Corea del Norte durante a\u00f1os han causado estragos con ataques cibern\u00e9ticos disruptivos en todo el mundo, los piratas inform\u00e1ticos militares y de inteligencia de China han mantenido en gran medida una reputaci\u00f3n de limitar sus intrusiones al espionaje. Pero cuando esos ciberesp\u00edas violan la infraestructura cr\u00edtica en los Estados Unidos, y espec\u00edficamente un territorio estadounidense a las puertas de China, el espionaje, la planificaci\u00f3n de contingencia de conflictos y la escalada de la guerra cibern\u00e9tica comienzan a parecerse peligrosamente.<\/p>\n

El mi\u00e9rcoles, Microsoft revel\u00f3 en una publicaci\u00f3n de blog que rastre\u00f3 a un grupo de lo que cree que son piratas inform\u00e1ticos patrocinados por el estado chino que desde 2021 han llevado a cabo una amplia campa\u00f1a de pirater\u00eda dirigida a sistemas de infraestructura cr\u00edtica en los estados de EE. UU. y Guam, incluidas las comunicaciones, manufactura, servicios p\u00fablicos, construcci\u00f3n y transporte. <\/p>\n

Las intenciones del grupo, que Microsoft ha denominado Volt Typhoon, pueden ser simplemente de espionaje, dado que no parece haber utilizado su acceso a esas redes cr\u00edticas para llevar a cabo destrucci\u00f3n de datos u otros ataques ofensivos. Pero Microsoft advierte que la naturaleza de los objetivos del grupo, incluso en un territorio del Pac\u00edfico que podr\u00eda desempe\u00f1ar un papel clave en un conflicto militar o diplom\u00e1tico con China, a\u00fan puede permitir ese tipo de interrupci\u00f3n.<\/p>\n

\u00abEl comportamiento observado sugiere que el actor de amenazas tiene la intenci\u00f3n de realizar espionaje y mantener el acceso sin ser detectado durante el mayor tiempo posible\u00bb, se lee en la publicaci\u00f3n del blog de la compa\u00f1\u00eda. Pero combina esa declaraci\u00f3n con una evaluaci\u00f3n con \u00abconfianza moderada\u00bb de que los piratas inform\u00e1ticos est\u00e1n \u00abbuscando el desarrollo de capacidades que podr\u00edan interrumpir la infraestructura de comunicaciones cr\u00edtica entre los Estados Unidos y la regi\u00f3n de Asia durante futuras crisis\u00bb.<\/p>\n

La firma de seguridad cibern\u00e9tica propiedad de Google, Mandiant, dice que tambi\u00e9n ha rastreado una parte de las intrusiones del grupo y ofrece una advertencia similar sobre el enfoque del grupo en la infraestructura cr\u00edtica: \u00abNo hay una conexi\u00f3n clara con la propiedad intelectual o la informaci\u00f3n de pol\u00edticas que esperamos de una operaci\u00f3n de espionaje\u00bb. dice John Hultquist, quien dirige inteligencia de amenazas en Mandiant. \u201cEso nos lleva a cuestionarnos si est\u00e1n ah\u00ed porque<\/em> los objetivos son cr\u00edticos. Nuestra preocupaci\u00f3n es que el enfoque en la infraestructura cr\u00edtica es la preparaci\u00f3n para un posible ataque disruptivo o destructivo\u201d.<\/p>\n

En la publicaci\u00f3n del blog de Microsoft, ofreci\u00f3 detalles t\u00e9cnicos de las intrusiones de los piratas inform\u00e1ticos que pueden ayudar a los defensores de la red a detectarlos y desalojarlos: el grupo, por ejemplo, utiliza enrutadores pirateados, firewalls y otros dispositivos de \u00abborde\u00bb de la red como proxies para iniciar su pirater\u00eda: Dispositivos de orientaci\u00f3n, incluidos los vendidos por los fabricantes de hardware ASUS, Cisco, D-Link, NETGEAR y Zyxel. El grupo tambi\u00e9n suele explotar el acceso proporcionado por cuentas comprometidas de usuarios leg\u00edtimos en lugar de su propio malware para hacer que su actividad sea m\u00e1s dif\u00edcil de detectar al parecer benigno.<\/p>\n

Mezclarse con el tr\u00e1fico de red regular de un objetivo en un intento de evadir la detecci\u00f3n es un sello distintivo del enfoque de Volt Typhoon y otros actores chinos en los \u00faltimos a\u00f1os, dice Marc Burnard, consultor senior de investigaci\u00f3n de seguridad de la informaci\u00f3n en Secureworks. Al igual que Microsoft y Mandiant, la firma ha estado rastreando al grupo y observando las campa\u00f1as. Agreg\u00f3 que el grupo ha demostrado un \u201cenfoque implacable en la adaptaci\u00f3n\u201d para perseguir su espionaje.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Como piratas inform\u00e1ticos patrocinados por el estado trabajando en nombre de Rusia, Ir\u00e1n y Corea del Norte durante a\u00f1os han causado estragos con ataques cibern\u00e9ticos disruptivos en todo el mundo,…<\/p>\n","protected":false},"author":1,"featured_media":645135,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[1603,33865,3981,8361,91720,363,28926,2186,7556],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/645134"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=645134"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/645134\/revisions"}],"predecessor-version":[{"id":645136,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/645134\/revisions\/645136"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/645135"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=645134"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=645134"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=645134"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}