Los ciberataques vinculados al gobierno chino que han comprometido grandes porciones de la red de telecomunicaciones de Estados Unidos están llevando al gobierno de Estados Unidos a hacer sonar la alarma. El presidente del Comité de Inteligencia del Senado, el senador Mark Warner, lo calificó como «el peor hackeo de telecomunicaciones en la historia de nuestro país» y señaló que, en comparación, los ciberataques anteriores cometidos por agentes rusos eran «un juego de niños».
El complejo ciberataque, llevado a cabo por un grupo de hackers chinos llamado Salt Typhoon, comenzó allá por 2022. Según funcionarios estadounidenses, su propósito era dar a los agentes chinos acceso persistente a las redes de telecomunicaciones en Estados Unidos a través de dispositivos como enrutadores comprometidos y conmutadores operados por empresas como AT&T, Verizon, Lumen y otras.
Este ataque sigue a informes de que el FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad estaban ayudando a las compañías telefónicas a mitigar otros compromisos de sus redes vinculadas a China. El ataque anterior fue parte de un ataque dirigido a personas en la región de Washington que ocupan puestos gubernamentales o políticos, incluidos candidatos para las elecciones presidenciales de 2024.
Pero Salt Typhoon no está apuntando sólo a los estadounidenses. Una investigación del proveedor de seguridad Trend Micro muestra que los ataques de Salt Typhoon han comprometido otras infraestructuras críticas en todo el mundo en los últimos años. Los funcionarios estadounidenses también han confirmado estos hallazgos, y su preocupación es notable.
Los funcionarios chinos han negado las acusaciones de que estaban detrás de la operación, tal como lo hicieron en respuesta a acusaciones de ciberataques anteriores.
Como investigador de ciberseguridad, encuentro este ataque realmente impresionante por su escala y gravedad. Sin embargo, no es de extrañar que se produjera tal incidente. Muchas organizaciones de todos los tamaños todavía no siguen buenas prácticas de ciberseguridad, tienen recursos limitados u operan infraestructuras de TI que son demasiado complejas para monitorear, administrar y proteger de manera efectiva.
¿Qué tan malo es?
Salt Typhoon aprovechó las vulnerabilidades técnicas de algunos productos de ciberseguridad, como los firewalls utilizados para proteger a las grandes organizaciones. Una vez en la red, los atacantes utilizaron herramientas y conocimientos más convencionales para ampliar su alcance, recopilar información, permanecer ocultos y entregar malware para su uso posterior.
Según el FBI, el tifón de sal permitió a los funcionarios chinos obtener una gran cantidad de registros que mostraban dónde, cuándo y con quién se comunicaban determinadas personas. En algunos casos, descubrieron que Salt Typhoon también proporcionaba acceso al contenido de llamadas telefónicas y mensajes de texto.
Salt Typhoon también comprometió los portales privados, o puertas traseras, que las compañías telefónicas proporcionan a las autoridades para solicitar la vigilancia de los números de teléfono por orden judicial como parte de las investigaciones. Este es también el mismo portal utilizado por el Servicio Secreto de Estados Unidos para monitorear objetivos extranjeros en Estados Unidos.
Como resultado, los atacantes del Salt Typhoon pueden haber obtenido información sobre qué espías e informantes chinos estaban monitoreando a las agencias de contrainteligencia, inteligencia que puede ayudar a estos objetivos a evadir dicha vigilancia.
El 3 de diciembre, la Agencia de Seguridad de Infraestructura y Ciberseguridad, la Agencia de Seguridad Nacional y el FBI, junto con sus homólogos en Australia, Nueva Zelanda y Canadá, publicaron una guía para el público sobre cómo responder al ataque del Salt Typhoon. Su guía, “Guía de visibilidad mejorada y refuerzo para la infraestructura de comunicaciones”, esencialmente refuerza las mejores prácticas de ciberseguridad para las organizaciones que podrían ayudar a mitigar el impacto de Salt Typhoon o futuros ataques imitadores.
Sin embargo, sí proporciona recomendaciones para proteger dispositivos de telecomunicaciones específicos para algunos de los productos de Cisco que se vieron afectados por este ataque.
En este momento, los funcionarios estadounidenses y las empresas afectadas no han podido determinar completamente el alcance, la profundidad y la gravedad del ataque, ni eliminar a los atacantes de los sistemas comprometidos, a pesar de que este ataque ha estado en curso durante meses.
¿Qué se puede hacer?
Los funcionarios estadounidenses dijeron que Salt Typhoon avanzó hacia sus objetivos de muchas maneras explotando las vulnerabilidades de la infraestructura existente. Como escribí antes, no implementar las mejores prácticas básicas de ciberseguridad puede provocar incidentes debilitantes para organizaciones de todos los tamaños. Dada la dependencia mundial de los sistemas de información en red, es más importante que nunca mantener programas de ciberseguridad que dificulten el éxito de los ataques, particularmente en infraestructuras críticas como la red telefónica.
Además de seguir las directrices de mejores prácticas emitidas por la Agencia de Seguridad de Infraestructura y Ciberseguridad, las empresas también deben permanecer alerta. No sólo debe monitorear las noticias para obtener información sobre este ataque, sino también las diversas fuentes de inteligencia de amenazas gratuitas, privadas o privadas y las redes profesionales informales para mantenerse al tanto de las tácticas y técnicas de los atacantes, y las formas de contrarrestarlas para permanecer.
Las empresas y los gobiernos también deben garantizar que sus departamentos de TI y programas de ciberseguridad tengan suficiente personal y financiación para satisfacer sus necesidades y garantizar que se implementen las mejores prácticas. La Comisión Federal de Comunicaciones ya amenaza a las empresas con multas si no fortalecen sus defensas contra los ataques de hackers chinos.
Si bien cualquier vigilancia ilegal es preocupante, el tifón de sal probablemente tenga poco de qué preocupar al estadounidense promedio. Es poco probable que las llamadas familiares o los mensajes de texto a amigos sean de interés para el gobierno chino. Sin embargo, si desea aumentar un poco su seguridad y privacidad, considere utilizar servicios de mensajería cifrada de extremo a extremo como Signal, FaceTime o Messages.
Además, asegúrese de no utilizar contraseñas predeterminadas o fáciles de adivinar en sus dispositivos, incluido el enrutador de su hogar. Y considere utilizar la autenticación de dos factores para aumentar aún más la seguridad de todas las cuentas críticas de Internet.
Puertas traseras y villanos
Perdido en el ruido de la historia está el Salt Typhoon que demostró que décadas de advertencias de la comunidad de seguridad de Internet eran correctas. Es probable que cualquier acceso secreto o propietario a productos tecnológicos no sea detectado o sea utilizado únicamente por “los buenos”, y los esfuerzos por exigirlo probablemente resulten contraproducentes.
Por lo tanto, es algo irónico que una de las contramedidas recomendadas por el gobierno para protegerse contra el espionaje del tifón de sal sea utilizar servicios fuertemente cifrados para llamadas telefónicas y mensajes de texto: capacidades de cifrado que Estados Unidos ha intentado socavar durante décadas para que sólo «lo bueno» funcione. chicos” pueden usarlo.
Este artículo fue publicado originalmente en la conversacion. lee eso Artículo original.