tu ubicación actual:página delantera>>Titulares de noticias

Alto funcionario estadounidense advierte: Los piratas informáticos del PCCh pueden allanar el camino para un posible conflicto entre China y Estados Unidos

tiempo de liberación:2024-11-23

El campo de la ciberseguridad estadounidense ha emitido advertencias con frecuencia, acusando a los piratas informáticos chinos de invadir la infraestructura crítica de los Estados Unidos mediante sofisticados ataques cibernéticos en un intento de obtener una ventaja en un posible conflicto entre China y Estados Unidos. El 22 de noviembre, Morgan Adamski, director ejecutivo del Comando Cibernético de EE. UU., dejó claro en la conferencia de seguridad Cyberwarcon en Arlington, Virginia, que las actividades cibernéticas de los piratas informáticos chinos tienen un alto grado de intención estratégica. “prepararse para futuras crisis o conflictos importantes”.


El Comando de Guerra Cibernética es una importante agencia de combate del Departamento de Defensa de EE. UU., principalmente responsable de las operaciones militares y la defensa en el dominio cibernético. Según Adamski, estos ataques a infraestructuras críticas de Estados Unidos están ampliando su alcance y los motivos detrás de ellos van al núcleo de la seguridad nacional de Estados Unidos.


Grupo de hackers "Salt Typhoon": los objetivos y técnicas de ataque son impactantes

Un informe de investigación reciente del FBI reveló las actividades de un grupo de hackers chino llamado Salt Typhoon. Se informa que la organización ha llevado a cabo con frecuencia actividades de ciberespionaje de alto nivel desde 2020, y esta vez apuntó directamente al sistema de telecomunicaciones de EE. UU.


Los informes muestran que los piratas informáticos de "Salt Typhoon" utilizaron una variedad de medios técnicos para penetrar las redes de los principales operadores de telecomunicaciones, incluidos T-Mobile, AT&T y Verizon, obtener registros de llamadas de usuarios, contenido de mensajes de texto e incluso monitorear conversaciones telefónicas. Los datos robados involucraban objetivos de inteligencia de alto valor, incluidos activistas políticos de alto rango y agencias encargadas de hacer cumplir la ley.


Además de recopilar datos de comunicaciones confidenciales, estos ataques revelaron graves vulnerabilidades de seguridad en la infraestructura de telecomunicaciones de Estados Unidos. Las agencias federales advierten que tales ataques no sólo representan una amenaza a la privacidad y la seguridad, sino que también podrían afectar las comunicaciones gubernamentales y policiales críticas.


Los métodos de piratería son complejos y diversos: los ciberexpertos están sorprendidos por su adaptabilidad

Los expertos en ciberseguridad dijeron que los piratas informáticos de Salt Typhoon demostraron un alto grado de destreza técnica, utilizando una combinación de herramientas legítimas y malware patentado para evadir la detección de seguridad. La complejidad y flexibilidad del enfoque se ha descrito como "asombrosa".


Estos piratas informáticos llevan a cabo ataques de diversas formas, incluida la explotación de vulnerabilidades de servicios externos de red, vulnerabilidades de herramientas de administración remota, etc., para ingresar al sistema. Una vez que lo logran, mantienen el acceso durante largos períodos de tiempo y continúan robando datos. Lo que es aún más preocupante es que los piratas informáticos también pueden ajustar dinámicamente sus estrategias en respuesta a las actualizaciones de las medidas de seguridad de la red objetivo.


Altos funcionarios estadounidenses están preocupados: las amenazas históricas afectan directamente la seguridad nacional

Mark Warner, presidente del Comité de Inteligencia del Senado de Estados Unidos, señaló en una entrevista con el Washington Post que este ataque al sistema de telecomunicaciones puede ser "el incidente de piratería de telecomunicaciones más grave en la historia de Estados Unidos". Destacó que el incidente puso de relieve la vulnerabilidad del sistema de comunicaciones del país y pidió una mayor protección de la infraestructura.


Warner dijo metafóricamente que "la puerta del granero todavía está abierta" y si no se toman medidas, esta amenaza puede extenderse aún más. Pidió a las principales empresas de telecomunicaciones estadounidenses que aceleren el despliegue de protocolos de seguridad más sólidos para hacer frente a ciberataques cada vez más sofisticados.


No hubo respuesta oficial del PCC y el mundo exterior cuestionó su papel detrás de escena.

Aunque muchas agencias estadounidenses han acusado a los piratas informáticos del "Salt Typhoon" de estar relacionados con el PCCh, el PCCh, como siempre, ha negado su participación en ataques cibernéticos contra entidades estadounidenses. Ante la advertencia de Estados Unidos, la embajada china en Washington aún no ha respondido a las solicitudes de comentarios.


La estrategia cibernética del PCC siempre ha sido conocida por su alto grado de ocultamiento. Se cree ampliamente que el PCC utiliza el ciberespionaje para acumular inteligencia técnica y al mismo tiempo debilitar áreas clave de sus oponentes, obteniendo así una ventaja en conflictos potenciales. Este comportamiento no sólo agrava las tensiones entre China y Estados Unidos, sino que también eleva la atención global a la ciberseguridad a un nivel sin precedentes.


Reflexionando sobre la crisis: ¿Cómo debería responder Estados Unidos a las amenazas cibernéticas?

Este incidente recordó una vez más a Estados Unidos que la cuestión de la ciberseguridad de la infraestructura crítica no es sólo un problema técnico, sino también una cuestión central de seguridad nacional. A medida que aumentan los métodos de ataque a la red, las estrategias de defensa tradicionales claramente no pueden hacer frente.


Los expertos sugieren que Estados Unidos debería fortalecer las medidas de respuesta en los siguientes aspectos:


Mejorar la protección de seguridad de la infraestructura crítica: realizar revisiones integrales de ciberseguridad en áreas como telecomunicaciones, energía y transporte, e implementar herramientas de defensa más avanzadas.


Fortalecer la cooperación internacional: unir aliados para establecer una alianza de defensa cibernética, compartir inteligencia y tecnología y combatir conjuntamente amenazas cibernéticas cada vez más complejas.


Promover la legislación y la supervisión: aprobar regulaciones más estrictas, exigir a las empresas que aumenten la inversión en seguridad de la red y establecer mecanismos claros de rendición de cuentas.


Fortalecer el mecanismo de respuesta a emergencias: configure un equipo dedicado para responder rápidamente a posibles incidentes importantes de seguridad de la red y reducir el posible impacto de los ataques.


La ciberseguridad será un importante campo de batalla en el juego entre China y Estados Unidos

El enfrentamiento entre China y Estados Unidos en el ciberespacio se ha convertido en un nuevo foco del juego entre grandes potencias. Ante las crecientes amenazas cibernéticas, Estados Unidos necesita aumentar la inversión e innovar activamente para lograr un punto de apoyo firme en esta guerra invisible. Al mismo tiempo, esto también recuerda a los países de todo el mundo que la seguridad del ciberespacio no sólo está relacionada con los intereses nacionales, sino también un desafío común en la era de la globalización.


En el futuro, sólo a través del progreso tecnológico y la cooperación internacional podremos abordar eficazmente amenazas tan complejas y potenciales y mantener la seguridad de la red global.



English

中文

Copyright © 2023 país de paz permanente es.yjhpg.com XML mapa