Page 17 - 24 Horas en Movimiento Digital Edición 12-11-2023
P. 17

Santa Cruz, Bolivia
                               Martes 12 de Diciembre                     INTERNACIONAL                                                              17
                               del 2023

 os está infiltrando servicios





 ctura de Estados Unidos






















                                                                                                   de piratas informáticos del EPL,  ker en las redes de sus clientes,
                                                                                                   la Unidad 61.398. Cinco miem-  sino que la detectan a través de
                                                                                                   bros de esta unidad fueron acu-  las comunicaciones con los ser-
                                                                                                   sados en 2014 de piratear  vidores que el hacker utiliza
                                                                                                   empresas estadounidenses.     para dirigir el ataque, explica.
                                                                                                      En aquel momento, el go-      En algunos casos, las pro-
                                                                                                   bierno estadounidense no es-  pias víctimas solicitan ayuda a
                                                                                                   taba seguro de si el objetivo de  CISA. En otros, dijo Goldstein,
                                                                                                   China era recopilar información  la CISA es alertada por un pro-
                                                                                                   o posicionarse previamente  veedor de software o comunica-
                                                                                                   para perturbar el sistema. Hoy,  ciones sobre una víctima y el
                                                                                                   basándose en la recopilación de  gobierno debe solicitar una
                                                                                                   inteligencia y en el hecho de  orden judicial para obligar al
                                                                                                   que las instalaciones atacadas  proveedor a revelar la identidad
                                                                                                   tienen poca inteligencia de  de la víctima.
                                                                                                   valor político o económico, los   En mayo, Microsoft declaró
                                                                                                   funcionarios estadounidenses  que había descubierto que Volt
                                                                                                   dicen que está claro que la única  Typhoon se había infiltrado en
                                                                                                   razón para penetrar en ellas es  infraestructuras críticas de
                                                                                                   poder llevar a cabo acciones  Guam y otros lugares, enume-
                                                                                                   disruptivas o destructivas más  rando una serie de sectores.
                                                                                                   tarde.                        Entre ellos figuraban empresas
                                                                                                      El investigador de amenazas  de telecomunicaciones, según
                                                                                                   Jonathan Condra, de la empresa  personas familiarizadas con el
                                                                                                   de seguridad Recorded Future -  asunto. Según los analistas, los
                                                                                                   que durante el verano descubrió  hackeos son especialmente
                                                                                                   el Volt Typhoon sondeando la  preocupantes porque Guam es
                                                                                                   red de Texas-, dijo que el secre-  el territorio estadounidense más
                                                                                                   tismo con el que los chinos han  cercano al disputado estrecho
                                                                                                   llevado a cabo los ataques con-  de Taiwán.
                                                                                                   tradice cualquier idea de que    Las intrusiones en sectores
                                                                                                   quisieran que Estados Unidos  como el agua y los sistemas
          envergadura con Estados Uni-  en los lugares a los que pueden  de estas herramientas en inva-  conociera sus capacidades.   energéticos se producen en un
          dos, es casi seguro que conside-  acceder”, una forma de introdu-  siones anfibias, dijo. “Es algo   Los piratas informáticos “lo  momento en que el gobierno de
          raría  la   posibilidad  de  cirse en una cadena de suminis-  que consideran claramente rele-  hacían de forma mucho más si-  Biden ha tratado de reforzar la
          emprender operaciones ciberné-  tro con la esperanza de llegar  vante en un escenario como el   gilosa que si trataran de ser des-  capacidad de defensa de las in-
          ticas agresivas contra las in-  algún día a clientes más impor-  de Taiwán”, dijo, “aunque no   cubiertos”, afirmó.    dustrias mediante la promulga-
          fraestructuras críticas y los  tantes y críticos, explicó.   dicen explícitamente que ‘así es   El gobierno estadounidense  ción de normas obligatorias de
          activos militares de Estados    Los oficiales militares chi-  como vamos a tomar Taiwán’”.   lleva tiempo intentando mejorar  ciberseguridad.
          Unidos en todo el mundo”, afir-  nos han descrito en documentos   Esta no es ni mucho menos   la coordinación con el sector   En el verano de 2021, la ad-
          maba la evaluación.          internos cómo podrían utilizar  la primera incursión de China   privado, propietario de la mayor  ministración puso en marcha la
            Algunas de las víctimas  las herramientas cibernéticas o  en el pirateo de infraestructuras   parte de las infraestructuras crí-  primera normativa sobre ciber-
          comprometidas    por   Volt  la “guerra de redes” en un con-  críticas. En 2012, una empresa   ticas del país, y con las empre-  seguridad en oleoductos y gaso-
          Typhoon eran empresas y orga-  flicto, dijo McReynolds, que ha  canadiense, Telvent, cuyo soft-  sas tecnológicas que pueden  ductos. En marzo, la Agencia de
          nizaciones más pequeñas de di-  visto algunos de los escritos.  ware operaba a distancia impor-  detectar ciberamenazas.    Protección  Medioambiental
          versos   sectores  y    “no  Según él, los estrategas milita-  tantes gasoductos de gas natural   Empresas como Microsoft  anunció la obligación de los es-
          necesariamente las que tendrían  res hablan de sincronizar los  en Norteamérica, notificó a sus   comparten información anó-  tados de informar sobre las ci-
          una conexión relevante inme-  ataques aéreos y con misiles  clientes que un sofisticado pi-  nima sobre las tácticas de los  beramenazas en sus auditorías
          diata con una función crítica de  con la interrupción de las redes  rata informático había violado   adversarios, los indicadores de  de los sistemas públicos de
          la que dependen muchos esta-  de mando y control, las infraes-  sus cortafuegos y robado datos   que un sistema ha sido compro-  abastecimiento de agua.
          dounidenses”, dijo Eric Golds-  tructuras críticas, las redes de  relativos a sistemas de control   metido y las mitigaciones, dijo    Poco después, sin embargo,
          tein, subdirector ejecutivo de  satélites y los sistemas logísti-  industrial. La empresa de ciber-  Goldstein de CISA.    tres estados demandaron a la ad-
          CISA. Es posible que se trate de  cos militares.           seguridad Mandiant rastreó la    Por lo general, estas empre-  ministración, acusándola de ex-
          “ataques oportunistas... basados   Han hablado de la aplicación  brecha hasta un prolífico grupo
                                                                                                   sas no ven la presencia del hac-  tralimitación normativa./infobae
   12   13   14   15   16   17   18   19   20