Page 17 - 24 Horas en Movimiento Digital Edición 12-11-2023
P. 17
Santa Cruz, Bolivia
Martes 12 de Diciembre INTERNACIONAL 17
del 2023
os está infiltrando servicios
ctura de Estados Unidos
de piratas informáticos del EPL, ker en las redes de sus clientes,
la Unidad 61.398. Cinco miem- sino que la detectan a través de
bros de esta unidad fueron acu- las comunicaciones con los ser-
sados en 2014 de piratear vidores que el hacker utiliza
empresas estadounidenses. para dirigir el ataque, explica.
En aquel momento, el go- En algunos casos, las pro-
bierno estadounidense no es- pias víctimas solicitan ayuda a
taba seguro de si el objetivo de CISA. En otros, dijo Goldstein,
China era recopilar información la CISA es alertada por un pro-
o posicionarse previamente veedor de software o comunica-
para perturbar el sistema. Hoy, ciones sobre una víctima y el
basándose en la recopilación de gobierno debe solicitar una
inteligencia y en el hecho de orden judicial para obligar al
que las instalaciones atacadas proveedor a revelar la identidad
tienen poca inteligencia de de la víctima.
valor político o económico, los En mayo, Microsoft declaró
funcionarios estadounidenses que había descubierto que Volt
dicen que está claro que la única Typhoon se había infiltrado en
razón para penetrar en ellas es infraestructuras críticas de
poder llevar a cabo acciones Guam y otros lugares, enume-
disruptivas o destructivas más rando una serie de sectores.
tarde. Entre ellos figuraban empresas
El investigador de amenazas de telecomunicaciones, según
Jonathan Condra, de la empresa personas familiarizadas con el
de seguridad Recorded Future - asunto. Según los analistas, los
que durante el verano descubrió hackeos son especialmente
el Volt Typhoon sondeando la preocupantes porque Guam es
red de Texas-, dijo que el secre- el territorio estadounidense más
tismo con el que los chinos han cercano al disputado estrecho
llevado a cabo los ataques con- de Taiwán.
tradice cualquier idea de que Las intrusiones en sectores
quisieran que Estados Unidos como el agua y los sistemas
envergadura con Estados Uni- en los lugares a los que pueden de estas herramientas en inva- conociera sus capacidades. energéticos se producen en un
dos, es casi seguro que conside- acceder”, una forma de introdu- siones anfibias, dijo. “Es algo Los piratas informáticos “lo momento en que el gobierno de
raría la posibilidad de cirse en una cadena de suminis- que consideran claramente rele- hacían de forma mucho más si- Biden ha tratado de reforzar la
emprender operaciones ciberné- tro con la esperanza de llegar vante en un escenario como el gilosa que si trataran de ser des- capacidad de defensa de las in-
ticas agresivas contra las in- algún día a clientes más impor- de Taiwán”, dijo, “aunque no cubiertos”, afirmó. dustrias mediante la promulga-
fraestructuras críticas y los tantes y críticos, explicó. dicen explícitamente que ‘así es El gobierno estadounidense ción de normas obligatorias de
activos militares de Estados Los oficiales militares chi- como vamos a tomar Taiwán’”. lleva tiempo intentando mejorar ciberseguridad.
Unidos en todo el mundo”, afir- nos han descrito en documentos Esta no es ni mucho menos la coordinación con el sector En el verano de 2021, la ad-
maba la evaluación. internos cómo podrían utilizar la primera incursión de China privado, propietario de la mayor ministración puso en marcha la
Algunas de las víctimas las herramientas cibernéticas o en el pirateo de infraestructuras parte de las infraestructuras crí- primera normativa sobre ciber-
comprometidas por Volt la “guerra de redes” en un con- críticas. En 2012, una empresa ticas del país, y con las empre- seguridad en oleoductos y gaso-
Typhoon eran empresas y orga- flicto, dijo McReynolds, que ha canadiense, Telvent, cuyo soft- sas tecnológicas que pueden ductos. En marzo, la Agencia de
nizaciones más pequeñas de di- visto algunos de los escritos. ware operaba a distancia impor- detectar ciberamenazas. Protección Medioambiental
versos sectores y “no Según él, los estrategas milita- tantes gasoductos de gas natural Empresas como Microsoft anunció la obligación de los es-
necesariamente las que tendrían res hablan de sincronizar los en Norteamérica, notificó a sus comparten información anó- tados de informar sobre las ci-
una conexión relevante inme- ataques aéreos y con misiles clientes que un sofisticado pi- nima sobre las tácticas de los beramenazas en sus auditorías
diata con una función crítica de con la interrupción de las redes rata informático había violado adversarios, los indicadores de de los sistemas públicos de
la que dependen muchos esta- de mando y control, las infraes- sus cortafuegos y robado datos que un sistema ha sido compro- abastecimiento de agua.
dounidenses”, dijo Eric Golds- tructuras críticas, las redes de relativos a sistemas de control metido y las mitigaciones, dijo Poco después, sin embargo,
tein, subdirector ejecutivo de satélites y los sistemas logísti- industrial. La empresa de ciber- Goldstein de CISA. tres estados demandaron a la ad-
CISA. Es posible que se trate de cos militares. seguridad Mandiant rastreó la Por lo general, estas empre- ministración, acusándola de ex-
“ataques oportunistas... basados Han hablado de la aplicación brecha hasta un prolífico grupo
sas no ven la presencia del hac- tralimitación normativa./infobae