8 meses en la sombra: cómo los espías de Salt Typhoon vigilaban las telecomunicaciones de EE.UU.

8 meses en la sombra: cómo los espías de Salt Typhoon vigilaban las telecomunicaciones de EE.UU.

¿Qué propondrá la NSA para protegerse de los hackers chinos?

image

El Departamento de Seguridad Nacional de EE.UU. ha implementado estrictas restricciones en las comunicaciones de sus empleados tras el descubrimiento de otro ciberataque chino. El director de información del departamento, Eric Hysen, envió una directiva a sus colegas, según la cual solo se permite el uso de dispositivos emitidos por la agencia.

A los empleados se les ordenó utilizar principalmente Microsoft Teams para la correspondencia laboral. La dirección también advirtió sobre el uso imprudente de la comunicación telefónica y el intercambio de mensajes SMS.

El refuerzo de las medidas de seguridad está relacionado con la infiltración del grupo de hackers Salt Typhoon en los sistemas de los principales operadores estadounidenses. Entre las víctimas se encuentran AT&T, Lumen y Verizon. Según el Wall Street Journal, los cibercriminales podrían haber estado en las redes corporativas durante unos ocho meses.

Los especialistas que investigaron las actividades de Salt Typhoon destacan el altísimo nivel de preparación de los miembros del grupo. Los hackers demostraron no solo habilidades técnicas excepcionales, sino también la capacidad de actuar metódicamente sin llamar la atención. Según los analistas, la información de telecomunicaciones obtenida por los delincuentes es un verdadero tesoro para los servicios de inteligencia de cualquier país.

Por otro lado, la Oficina para la Protección de los Derechos de los Consumidores en el Ámbito Financiero de EE.UU. ha prohibido por completo el uso de teléfonos para comunicaciones laborales. Posteriormente, la entidad aseguró que los hackers no lograron infiltrarse en sus sistemas de información.

Miembros de la comunidad de inteligencia estadounidense informaron sobre la magnitud de la brecha en una sesión del Congreso. Hasta el momento, no está claro si el ataque afectó los sistemas de vigilancia operativos bajo la ley de supervisión de inteligencia extranjera. El acceso a dichas redes permitiría a Pekín conocer los objetivos de las agencias de inteligencia estadounidenses en el extranjero.

El fundador de Mandiant, una empresa especializada en la lucha contra las ciberamenazas, Kevin Mandia, recordó que la correspondencia diplomática siempre ha sido un objetivo para los delincuentes. Los correos electrónicos y mensajes contienen información valiosa sobre las intenciones y planes de los funcionarios gubernamentales.

Tras el ataque, muchos cuestionaron la fiabilidad de la Ley de Asistencia a las Fuerzas del Orden en Comunicaciones (CALEA). Según esta ley, los operadores de telecomunicaciones deben proporcionar la capacidad técnica para la interceptación de comunicaciones a solicitud de los servicios de inteligencia.

De acuerdo con las normas de la Comisión Federal de Comunicaciones de EE.UU., las empresas de telecomunicaciones tienen derecho a elegir de manera independiente cómo cumplir con los requisitos de la CALEA. Los operadores pueden desarrollar sus propias soluciones, utilizar las tecnologías de los fabricantes de equipos o recurrir a organizaciones externas. Los responsables de la ciberseguridad coinciden en un punto: es necesario modificar los estándares actuales.

El Departamento de Seguridad Nacional de EE.UU. ha encargado la investigación del incidente a un Consejo de Ciberseguridad creado especialmente para esta tarea. Paralelamente, trabaja un Grupo de Coordinación Conjunta encargado de la organización de la respuesta a las amenazas a nivel estatal.

¿Estás cansado de que Internet sepa todo sobre ti?

¡Únete a nosotros y hazte invisible!