En una reciente reunión virtual, los presidentes Joe Biden y Xi Jinping discutieron cómo reducir los conflictos cibernéticos entre los dos países, entre otros asuntos. (Foto: VOA/Archivo)

Los hackeos patrocinados por China van en aumento, junto con sus capacidades técnicas, alertan expertos en seguridad cibernética.

China estuvo detrás de uno de los hackeos más grandes de todos los tiempos, con el que robó silenciosamente correos electrónicos y datos de organizaciones, según los gobiernos de Estados Unidos y otras naciones.

Expertos aseguran que los ataques cibernéticos orquestados por China contra objetivos estratégicos han aumentado en los últimos años.

A comienzo de 2021, la firma de seguridad cibernérica Volexity, que se dedica a buscar comportamientos inusuales en las redes de sus clientes, incluidos gobiernos, la industria de la defensa y las firmas financieras, detectó una anomalía.

“Estamos analizando lo que eran grandes transferencias de bytes, es decir grandes transferencias de datos que salen de unas de las redes de nuestros clientes. Se nos erizó la piel y se dispararon las alarmas”, aseguró a la Voz de América Steven Adair, presidente de Volexity, firma con sede en Washington DC.

El descubrimiento resultó ser una operación sigilosa para explotar una vulnerabilidad desconocida en Microsoft Exchange, un servidor de correo electrónico utilizado por empresas, gobiernos y otras organizaciones que tiene una gran cantidad de usuarios. Los piratas informáticos estaban robando correos electrónicos.

La administración del presidente estadounidense Joe Biden y sus aliados dijeron que la violación inicial fue el resultado de un hackeo patrocinado por el gobierno chino.

China negó cualquier conexión con el hackeo de Microsoft. En cambio, un artículo en el periódico oficialista The Global Times culpó a Estados Unidos por los ataques cibernéticos contra China.

Para Steven Adair, del equipo de Volexity, algunas pistas tempranas en el hackeo de Microsoft Exchange apuntaban a China, como el idioma en algunos de los códigos hacia donde iban los datos y los tipos de objetivos.

“Entonces, ya sabes, es una especie de juego de espionaje cibernético puro en el que el objetivo es obtener información, obtener datos, el email. ¿Qué quieren exactamente y qué hacen con eso? No lo sabemos. Sólo podemos especular, pero es una operación altamente específica que realmente pasa desapercibida”, explica Adair.

Si bien los piratas informáticos con sede en Rusia han sido responsables de algunos de los mayores ataques cibernéticos en Estados Unidos, las empresas de seguridad cibernética aseguran que en los últimos dos años, Beijing ha dirigido más operaciones cibernéticas dirigidas a países de Asia, así como a naciones de todo el mundo, para recopilar inteligencia en asuntos sociales, económicos y políticos.

En una reciente reunión virtual, los presidentes Joe Biden y Xi Jinping discutieron cómo reducir los conflictos cibernéticos entre los dos países, entre otros asuntos.

“Yo creo que, de lo que nos estamos dando cuenta ahora, es que en realidad los esfuerzos de espionaje chinos nunca desaparecieron y, de hecho, se volvieron significativamente más sofisticados tecnológicamente”, dijo a la VOA Josephine Wolff, experta en seguridad informática Universidad de Tufts.

En el hackeo de Microsoft Exchange se conoció de la vulnerabilidad antes de que la compañía creara un parche de seguridad. Grupos de piratas informáticos de todo el mundo pudieron explotar esta puerta trasera virtual y atacar objetivos indiscriminadamente.

“Nosotros tenemos organizaciones de todo el mundo, desde grandes contratistas de defensa y agencias gubernamentales, hasta pequeñas tiendas familiares como funerarias como distritos escolares. Yo lo pondría, probablemente, como uno de los peores o mejores, como quieras describirlo, hackeos de todos los tiempos”, observó Adair.

El presidente Joe Biden promulgó recientemente una ley de infraestructuras bipartidista que incluye casi 2.000 millones de dólares para invertir en seguridad cibernética.

Dejar respuesta

Please enter your comment!
Please enter your name here