Se insta a las empresas británicas a que intensifiquen su vigilancia contra una estrategia de piratería vinculada a China que utiliza dispositivos cotidianos para espiar.
El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido y agencias de otros nueve países han advertido sobre los intentos persistentes de grupos respaldados por Beijing de piratear equipos como enrutadores Wi-Fi para lanzar ciberataques.
Conocidas como “redes encubiertas” o “botnets”, suelen apuntar a equipos vulnerables -por ejemplo, dispositivos que no han tenido una actualización de software o que son antiguos- como base para realizar actividades como vigilancia y robo de datos.
El NCSC dijo que la técnica fue utilizada por la mayoría de los piratas informáticos vinculados a China. Richard Horne, director ejecutivo del centro, dijo el miercoles que las agencias militares y de inteligencia de China tenían un “impresionante nivel de sofisticación en sus operaciones cibernéticas”. En su intervención en la conferencia anual del NCSC en Glasgow, dijo: “Nos enfrentamos a algo más que una amenaza cibernética capaz, sino a un competidor similar en el ciberespacio”.
La advertencia del NCSC y agencias cibernéticas en países como Estados Unidos, Australia, Canadá y Alemania advierte que ha habido un “cambio importante” en las tácticas chinas hacia el uso de dispositivos conectados a Internet como medio para ocultar el origen de un ataque. Los dispositivos más comúnmente secuestrados son los enrutadores, pero las impresoras y las cámaras web también son vulnerables.
Los funcionarios de seguridad comparan los enrutadores con redes privadas virtuales, que permiten a los usuarios de la web oscurecer tu ubicación. Dicen que el enrutador WiFi de una casa podría usarse como conducto para atacar a una empresa grande y no relacionada.
Si bien la guía del NCSC no está dirigida a miembros del público que, sin saberlo, podrían proporcionar una plataforma de lanzamiento para el espionaje, insta a las empresas y organizaciones a tomar una serie de medidas, como mapear sus sistemas de TI, incluidas las conexiones a las redes de banda ancha de los consumidores. También recomienda la autenticación multifactor (en la que se pide a los usuarios que proporcionen otra forma de verificación junto con su contraseña) para los miembros del equipo que intentan acceder a un sistema de forma remota. También aconsejan limitar las conexiones de red a dispositivos externos.
El centro dijo en el aviso publicado el jueves: “El NCSC cree que la mayoría de los actores de amenazas del nexo de China están utilizando estas redes, que se han creado múltiples redes encubiertas y se actualizan constantemente, y que una única red encubierta puede estar siendo utilizada por múltiples actores. Estas redes se componen principalmente de pequeños enrutadores de oficinas domésticas comprometidos, así como del Internet de las cosas”. [connected devices] y dispositivos inteligentes”.
Las agencias han señalado que un grupo respaldado por China, apodado Volt Typhoon por las autoridades occidentales, utiliza redes secretas y excavado silenciosamente sobre infraestructura crítica de Estados Unidos, incluidos los sistemas ferroviarios, aéreos y acuáticos. El NCSC dijo que estas redes secretas ahora eran construidas y mantenidas por empresas privadas chinas. Por ejemplo, una empresa china creó una red secreta infectando 200.000 dispositivos en todo el mundo.
Este año, Google anunció que había interrumpido una red de “proxy doméstico” donde grupos de ciberdelincuentes y actores estatales utilizaban dispositivos domésticos y de TI pirateados para lanzar ataques.













