No Te Fies

Encuéntranos en:

Five Eyes versus Volt Typhoon y China

NTF Prensa - Five Eyes versus Volt Typhoon y China
Vistas de la entrada : 377
2 de junio de 2023
ÍNDICE

Los hechos

La disrupción de un grupo de piratas informáticos apoyado por China por parte de la alianza secreta (que ya no es tan secreta) de cinco países conocida como Five Eyes ha generado un gran revuelo. Este acontecimiento inusualmente público ha puesto de manifiesto la amenaza cibernética que representa China y, a su vez, ha revelado la determinación de los países occidentales para proteger sus infraestructuras críticas.

Five Eyes

La alianza Five Eyes, compuesta por Australia, Reino Unido, Canadá, Nueva Zelanda y Estados Unidos, anunció recientemente que ha estado investigando una amenaza de origen chino dirigida a las infraestructuras estadounidenses.

 

La alianza de los Five Eyes, formada en 1955, tiene como objetivo contrarrestar amenazas a la seguridad global y se centra en la inteligencia de señales. Los miembros comparten información e intercambian acceso a agencias de inteligencia de señales, colaborando en la recopilación y análisis de grandes volúmenes de datos de comunicaciones globales. También pueden contar con la inteligencia proporcionada por países no miembros y el sector privado.

Volt Typhoon

Volt Typhoon es un grupo de amenazas persistentes avanzadas, o APT por sus siglas en inglés Advance Persistent Threat, que se cree que está patrocinado por el gobierno chino. Este grupo tiene como objetivo principal las organizaciones encargadas de gestionar o que forman parte de las infraestructuras críticas en Estados Unidos.

Volt Typhoon al descubierto

El anuncio de la existencia de Volt Typhoon ha llevado a la Agencia de Seguridad Nacional de Estados Unidos a admitir que, Australia y otros socios de los Five Eyes, participan en un plan de búsqueda y detección selectiva para descubrir las operaciones cibernéticas clandestinas de China. Este tipo de declaraciones públicas por parte de la alianza Five Eyes son raras, lo que indica la gravedad y la importancia de la amenaza que representa China.

El ataque

La forma en que Volt Typhoon fue capturado aún no se ha revelado completamente, pero los documentos obtenidos de Microsoft destacan observaciones previas de los atacantes intentando volcar credenciales y datos robados de la organización objetivo.

 

Por el momento, tan solo se ha desvelado que el ataque realizado por el colectivo Volt Typhoon, utilizó técnicas de ocultación y aprovechó los recursos existentes en las redes comprometidas, empleando una técnica conocida como «vivir de la tierra».

 

La capacidad de estos piratas informáticos para vivir fuera de la red y utilizar los recursos internos de las organizaciones comprometidas les permitió eludir las protecciones y mantener un acceso persistente a las redes. Al utilizar herramientas y recursos internos, los atacantes se camuflan como usuarios legítimos y pueden moverse lateralmente dentro de la red, lo que les brinda la oportunidad de llevar a cabo ataques persistentes a largo plazo.

El objetivo

El hecho de que los atacantes se hayan centrado en Guam, un territorio insular de Estados Unidos en el Pacífico occidental, ha llevado a la compañía Microsoft a afirmar que estos actos revelan los planes de China de interrumpir las infraestructuras críticas de comunicaciones entre Estados Unidos y la región asiática en el futuro, lo que permitiría a China, influir en las operaciones en el Mar de China Meridional en caso de conflicto.

 

Esta acción se produce poco después de un ataque norcoreano durante el pasado mes de abril, en el que los piratas informáticos comprometieron la cadena de suministro del proveedor de telecomunicaciones de Asia-Pacífico 3CX.

 

Aunque Australia no fue directamente afectada por Volt Typhoon, se considera uno de los principales objetivos de operaciones similares en caso de conflicto. Esto demuestra la necesidad de una respuesta coordinada y global a las amenazas cibernéticas, especialmente en la región de Asia-Pacífico.


Tampoco podemos olvidar que Australia ha sido blanco de ataques respaldados por el estado chino en el pasado, lo que demuestra que China está comprometida en un esfuerzo concertado para atacar las redes tanto públicas como privadas de Australia. La alianza de los Five Eyes puede ser uno de los pocos elementos disuasorios contra los ataques persistentes a largo plazo a las infraestructuras críticas.

Preocupación y vigilancia

Recientemente, los países miembros de los Five Eyes han expresado preocupación por las acciones de China, como su control militar en el Mar de China Meridional, la supresión de la democracia en Hong Kong y las amenazas a Taiwán.

 

El anuncio público de las operaciones cibernéticas de China por parte de los Five Eyes sirve como una advertencia clara de que las naciones occidentales están vigilando de cerca sus infraestructuras críticas y están preparadas para responder a las agresiones digitales.

Resumiendo, el desmantelamiento del grupo de piratas informáticos Volt Typhoon, respaldado por China, por parte de la alianza de los Five Eyes ha puesto de relieve la amenaza cibernética que representa China y la determinación de los países occidentales para proteger sus infraestructuras críticas. Este evento público es una advertencia clara a China y a otras naciones de la región de Asia-Pacífico de que los países occidentales están tomando medidas enérgicas contra las operaciones cibernéticas clandestinas. La alianza de los Five Eyes, con su vasta experiencia en inteligencia de señales y colaboración transnacional, juega un papel crucial en la detección y respuesta a estas amenazas. La coordinación y la cooperación global son fundamentales para contrarrestar los ataques cibernéticos y proteger las infraestructuras críticas en un mundo cada vez más conectado digitalmente.

Desde notefies.com recomendamos que leáis el enlace del artículo fuente si queréis saber algún detalle más.

Fuentes: