Hackers chinos se infiltran masivamente en sistemas de control de redes eléctricas y plataformas financieras.
En 2025, grupos de hackers lanzaron ataques casi en todo el mundo y afectaron a 178 países. Los más dañados fueron las instituciones estatales, las organizaciones financieras y las empresas de telecomunicaciones. Estos datos se presentan en el informe Forescout.
Los analistas contaron alrededor de 210 grupos de hackers activos vinculados a China. Esto es aproximadamente cuatro veces más que Irán, con sus 55 grupos. En conjunto, estos países constituyen alrededor del 45% de todos los grupos organizados de hackers conocidos en el mundo. Los especialistas señalan que las capacidades de China en el ciberespacio están creciendo rápidamente. Si antes los atacantes se centraban principalmente en robar datos, ahora con mayor frecuencia buscan consolidarse dentro de redes clave durante largos periodos.
Especialmente visible es la presión sobre Taiwán. Según datos de la Oficina de Seguridad Nacional de Taiwán, en 2025 la infraestructura pública de la isla fue sometida a un promedio de 2,63 millones de ataques de red por día. Esto es un 113% más que en 2023 y un 6% superior al indicador de 2024. Los grupos de hackers emplean varios enfoques a la vez. Combinan la explotación de vulnerabilidades de software y hardware, ataques por saturación de canales de comunicación, técnicas de ingeniería social y compromisos a través de cadenas de suministro. Desde la segunda mitad de 2025, el énfasis se desplazó desde el robo de información hacia los intentos de penetrar en sistemas críticos, incluidas las redes eléctricas, los hospitales y las plataformas financieras.
Tácticas similares se registran en otros países. Los grupos vinculados a China explotan activamente vulnerabilidades críticas de servidores de Microsoft SharePoint y de la infraestructura de los operadores de telecomunicaciones. Los especialistas denominan esto una estrategia de posicionamiento previo. La idea es que los atacantes no causan daño inmediato ni intentan lucrarse rápidamente, sino que buscan consolidarse de forma encubierta en las redes energéticas y de comunicaciones para utilizar el acceso más adelante.
Las consecuencias reales de estas operaciones encubiertas ya se han observado en Corea del Sur. Según las investigaciones locales, el sistema público de gestión electrónica de documentos Onnara, que usan los funcionarios, estuvo bajo acceso no autorizado casi tres años, desde septiembre de 2022 hasta julio de 2025. Los atacantes robaron certificados estatales de firma electrónica y contraseñas de empleados; después se hicieron pasar por usuarios legítimos y accedieron a la red administrativa interna. No se ha establecido una atribución directa; sin embargo, rastros de traducciones del coreano al chino y coincidencias con ataques a Taiwán apuntan a un posible vínculo con China.
La Agencia Nacional de Inteligencia de Corea del Sur informó anteriormente que, por número de ataques al país, lidera Corea del Norte; sin embargo, si se evalúan las amenazas por la complejidad y el peligro de los métodos empleados, la proporción de operaciones chinas supera el 20%. El profesor de la Universidad de Ajou Pak Chun Sik subraya que los ciberataques estatales ya se han convertido en una herramienta completa de la guerra moderna. A diferencia de las armas nucleares, en este ámbito casi no existen tratados internacionales ni restricciones obligatorias, por lo que los países deben desarrollar simultáneamente capacidades digitales defensivas y ofensivas.