Los atacantes chinos se están preparando para «causar estragos» en la infraestructura estadounidense y «causar caos social» en los EE. UU., dijeron el miércoles jefes de seguridad informática y de aplicación de la ley a un comité de la Cámara de Representantes de los EE. UU. «El hecho de que los piratas informáticos de la República Popular China estén atacando nuestra infraestructura crítica, plantas de tratamiento de agua, nuestra red eléctrica, nuestros oleoductos y gasoductos naturales, nuestros sistemas de transporte, y el riesgo que eso representa para todos los estadounidenses requiere nuestra atención», dijo el director del FBI, Christopher Wray, al Comité Selecto de la Cámara sobre competencia con China. La audiencia coincidió con la confirmación del FBI de que obtuvo órdenes de registro y emitió un comando de eliminación remota para borrar la botnet de Volt Typhoon después de que el equipo chino infectara cientos de enrutadores al final de su vida útil e intentara irrumpir en objetivos de infraestructura crítica estadounidenses. Después de irrumpir en los enrutadores de las víctimas, el equipo del Volt Typhoon evade la detección utilizando direcciones IP y credenciales legítimas, además de otras herramientas para comunicarse con sus maestros espías y moverse por el entorno objetivo. Estos incidentes ya no son una «amenaza teórica», añadió Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU., señalando que CISA ha visto a Volt Typhoon «hurgar profundamente en nuestra infraestructura crítica para permitir ataques activos en caso de una crisis importante». Se trata de una gran crisis mundial que se extiende al otro lado del planeta y bien podría poner en peligro las vidas de los estadounidenses aquí en casa, mediante la interrupción de nuestras tuberías, la interrupción de nuestras telecomunicaciones, la contaminación de nuestras instalaciones de agua, la paralización de nuestros modos de transporte, todo «Para garantizar que puedan incitar el pánico y el caos social, y para disuadir nuestra capacidad de reunir poder militar y voluntad civil», añadió. Informes anteriores sugirieron que funcionarios del gobierno estadounidense estaban preocupados de que este grupo de estados-nación estuviera esperando su momento y planeando interrumpir las instalaciones militares, los servicios públicos y los proveedores de servicios de Internet si China invadiera Taiwán y Estados Unidos brindara apoyo a la nación insular. «Su objetivo es claro: en las primeras etapas de un conflicto, quieren interrumpir la capacidad de nuestro ejército para movilizarse e impactar los sistemas que nos permiten prosperar en nuestro mundo cada vez más digital», dijo Harry Coker Jr, director de la Oficina del Director Cibernético Nacional. Esto coloca a los propietarios y operadores de infraestructura crítica, la gran mayoría de los cuales son organizaciones privadas, «en el frente líneas», añadió. Pero además de atacar las redes energéticas o los sistemas hídricos de Estados Unidos, lo que probablemente incitaría a una guerra cinética, China también tiene a su disposición ciberherramientas menos abiertamente destructivas, incluida la desinformación, difundida a través de TikTok y otras redes sociales, y capacidades de inteligencia artificial como los deepfakes que intentan influir. Elecciones estadounidenses. Estos no son problemas fáciles de resolver. Como Wray ha señalado en repetidas ocasiones (y volvió a hacerlo frente al panel de la Cámara de Representantes), los ciberespías chinos superan en número a los ciberagentes del FBI en una proporción de 50 a uno. Los directores de las agencias estadounidenses también dijeron a los legisladores que Estados Unidos necesita mejores asociaciones y un intercambio de amenazas entre el sector privado y el gobierno, así como que las agencias gubernamentales establezcan requisitos claros de ciberseguridad y brinden asistencia a las organizaciones víctimas. Además de estos desafíos, existe la actual escasez de habilidades en ciberseguridad, que según Coker incluye medio millón de puestos de trabajo abiertos en seguridad de la información. Para solucionar estos problemas también es necesario responsabilizar a las empresas de software por los productos con errores, según Easterly. Este es un grito de batalla que Easterly repitió durante su mandato en CISA. La agencia quiere que los proveedores hagan que su tecnología sea «segura por diseño», para que esté segura desde el primer momento, y esta responsabilidad no se transfiera a las empresas ni a los usuarios finales. «Desafortunadamente, la tecnología que sustenta nuestra infraestructura crítica es intrínsecamente insegura debido a décadas de desarrolladores de software que no han sido responsabilizados por tecnología defectuosa que ha llevado a incentivos donde las características y la velocidad de comercialización se han priorizado frente a la seguridad, dejando a nuestra nación vulnerable a la invasión cibernética. «, dijo Easterly al subcomité de la Cámara. «Los fabricantes de tecnología deben garantizar que China y otros actores cibernéticos no puedan explotar las debilidades de nuestra tecnología para atravesar las puertas abiertas de nuestra infraestructura crítica para destruirla», añadió. «Esto tiene que cambiar». ®

Source link