EE.UU acusa a China de estar detrás de los ciberataques en todo el mundo
Estados Unidos, junto con aliados y socios, atribuye actividad cibernética maliciosa y comportamiento estatal irresponsable a la República Popular de China, reza un comunicado expedido este lunes por la Casa Blanca, en Washington.
El documento subraya que «Estados Unidos lleva mucho tiempo preocupado por el comportamiento irresponsable y desestabilizador de la República Popular China (RPC) en el ciberespacio» añade que hoy, Estados Unidos y nuestros aliados y socios están exponiendo más detalles del patrón de actividad cibernética maliciosa de la República Popular China y tomando más medidas para contrarrestarlo, ya que representa una gran amenaza para la seguridad económica y nacional de Estados Unidos y sus aliados».
Igualmente precisa que un grupo sin precedentes de aliados y socios, incluidos la Unión Europea, el Reino Unido y la OTAN, se están uniendo a Estados Unidos para exponer y criticar las actividades cibernéticas maliciosas de la República Popular China.
En el comunicado, el gobierno estadounidense hace, además, las siguientes precisiones:
El patrón de comportamiento irresponsable de la República Popular China en el ciberespacio es incompatible con su objetivo declarado de ser visto como un líder responsable en el mundo. Hoy en día, los países de todo el mundo dejan en claro que las preocupaciones con respecto a las actividades cibernéticas maliciosas de la República Popular China los está uniendo para denunciar esas actividades, promover la defensa de la red y la seguridad cibernética y actuar para interrumpir las amenazas a nuestras economías y seguridad nacional.
Nuestros aliados y socios son una tremenda fuente de fortaleza y una ventaja estadounidense única, y nuestro enfoque colectivo para el intercambio de información, defensa y mitigación de amenazas cibernéticas ayuda a que países como China rindan cuentas. Trabajar colectivamente mejora y aumenta el intercambio de información, incluida la inteligencia sobre amenazas cibernéticas y la información de defensa de la red, con partes interesadas públicas y privadas, y amplía el compromiso diplomático para fortalecer nuestra cooperación colectiva en materia de ciberresiliencia y seguridad. El anuncio de hoy se basa en el progreso realizado desde el primer viaje al extranjero del presidente. Desde los compromisos del G7 y la UE en torno al ransomware hasta la adopción de una nueva política de ciberdefensa por parte de la OTAN por primera vez en siete años,
Hoy, en coordinación con nuestros aliados, la administración Biden es:
Exponer el uso de la República Popular China de piratas informáticos contratados para realizar operaciones cibernéticas no autorizadas a nivel mundial, incluso para su propio beneficio personal.
A Estados Unidos le preocupa profundamente que la República Popular China haya fomentado una empresa de inteligencia que incluye a piratas informáticos contratados que también realizan operaciones cibernéticas no autorizadas en todo el mundo, incluso para su propio beneficio personal. Como se detalla en los documentos de carga pública revelados en octubre de 2018 y julio y septiembre de 2020, los piratas informáticos con un historial de trabajo para el Ministerio de Seguridad del Estado (MSS) de la República Popular China se han involucrado en ataques de ransomware, extorsión cibernética habilitada, criptojacking y robo de rango víctimas en todo el mundo, todo para obtener beneficios económicos.
En algunos casos, somos conscientes de que los operadores cibernéticos afiliados al gobierno de la República Popular China han realizado operaciones de ransomware contra empresas privadas que han incluido demandas de rescate de millones de dólares. La falta de voluntad de la República Popular China para abordar la actividad delictiva de los piratas informáticos contratados perjudica a los gobiernos, las empresas y los operadores de infraestructura crítica a través de miles de millones de dólares en propiedad intelectual perdida, información patentada, pagos de rescate y esfuerzos de mitigación.
[Departamento de Justicia de Estados Unidos] imponiendo costos y anunciando cargos criminales contra cuatro piratas informáticos de MSS.
El Departamento de Justicia de EE. UU. Anuncia cargos penales contra cuatro piratas informáticos de MSS que abordan actividades relacionadas con una campaña de varios años dirigida a gobiernos y entidades extranjeros en sectores clave, incluidos el marítimo, la aviación, la defensa, la educación y la atención médica en al menos una docena de países. Los documentos del DOJ describen cómo los piratas informáticos de MSS persiguieron el robo de la investigación de la vacuna contra el virus del Ébola y demuestran que el robo de propiedad intelectual, secretos comerciales e información comercial confidencial por parte de la República Popular China se extiende a la información crítica de salud pública. Gran parte de la actividad de SMS alegada en los cargos del Departamento de Justicia contrasta radicalmente con los compromisos bilaterales y multilaterales de la República Popular China de abstenerse de participar en el robo cibernético de propiedad intelectual para obtener ventajas comerciales.
Atribuyendo con un alto grado de confianza que los ciberactores malintencionados afiliados al MSS de PRC llevaron a cabo operaciones de ciberespionaje utilizando las vulnerabilidades de día cero en Microsoft Exchange Server reveladas a principios de marzo de 2021 .
Antes de que Microsoft lanzara sus actualizaciones de seguridad, los ciberoperadores afiliados a MSS explotaron estas vulnerabilidades para comprometer a decenas de miles de computadoras y redes en todo el mundo en una operación masiva que resultó en costos de reparación significativos para sus víctimas, en su mayoría del sector privado.
Hemos planteado nuestras preocupaciones sobre este incidente y la actividad cibernética maliciosa más amplia de la República Popular China con altos funcionarios del gobierno de la República Popular China, dejando claro que las acciones de la República Popular China amenazan la seguridad, la confianza y la estabilidad en el ciberespacio.
La respuesta de la Administración de Biden al incidente de Microsoft Exchange ha fortalecido las Defensas Cibernéticas del USG.
En los últimos meses, nos hemos centrado en asegurarnos de que los ciberatactores maliciosos afiliados a MSS fueran expulsados ??de las redes del sector público y privado y que la vulnerabilidad se parcheó y mitigó para evitar que los ciberatactores maliciosos regresen o causen daños adicionales.
Como se anunció en abril, el gobierno de EE. UU. Realizó operaciones cibernéticas y llevó a cabo acciones proactivas de defensa de la red para evitar que los sistemas comprometidos a través de las vulnerabilidades de Exchange Server se utilicen para ataques de ransomware u otros fines maliciosos. Estados Unidos continuará tomando todas las medidas apropiadas para proteger al pueblo estadounidense de las amenazas cibernéticas.
Tras la divulgación original de Microsoft a principios de marzo de 2021, el gobierno de los Estados Unidos también identificó otras vulnerabilidades en el software Exchange Server. En lugar de retenerlos, el gobierno de los Estados Unidos reconoció que estas vulnerabilidades podrían representar un riesgo sistémico y la Agencia de Seguridad Nacional notificó a Microsoft para garantizar que se desarrollaran y distribuyeran parches al sector privado. Continuaremos dando prioridad al intercambio de información sobre vulnerabilidades con el sector privado para proteger las redes y la infraestructura de la nación.
El gobierno de los EE. UU. Anunció y operó bajo un nuevo modelo de respuesta a incidentes cibernéticos al incluir empresas privadas en el Grupo de Coordinación Unificada Cibernética (UCG) para abordar las vulnerabilidades de Exchange Server. El UCG es un elemento de coordinación de todo el gobierno que se levantó en respuesta a un incidente cibernético significativo. Agradecemos a esas empresas por estar dispuestas a colaborar con el gobierno de los Estados Unidos ante un incidente cibernético importante que podría haber sido sustancialmente peor sin una asociación clave del sector privado. Nos basaremos en este modelo para reforzar la colaboración público-privada y el intercambio de información entre el gobierno de los Estados Unidos y el sector privado sobre ciberseguridad.
Hoy, la Agencia de Seguridad Nacional, la Agencia de Infraestructura y Ciberseguridad y la Oficina Federal de Investigaciones publicaron un aviso de seguridad cibernética para detallar las técnicas cibernéticas adicionales patrocinadas por el estado de la República Popular China que se utilizan para atacar las redes de EE . Al exponer estas técnicas y brindar una guía práctica para mitigarlas, el gobierno de los EE. UU. Continúa empoderando a los defensores de las redes de todo el mundo para que tomen medidas contra las amenazas de ciberseguridad.
Continuaremos brindando dichos avisos para garantizar que las empresas y las agencias gubernamentales tengan información procesable para defender rápidamente sus redes y proteger sus datos.
La Administración Biden trabaja las 24 horas del día para modernizar las redes federales y mejorar la seguridad cibernética del país, incluida la infraestructura crítica.
La Administración ha financiado cinco esfuerzos de modernización de la seguridad cibernética en todo el gobierno federal para modernizar las defensas de la red para hacer frente a la amenaza . Estos incluyen la seguridad de punto final de última generación, la mejora de las prácticas de registro, el cambio a un entorno de nube seguro, la actualización de los centros de operaciones de seguridad y la implementación de tecnologías de cifrado y autenticación de múltiples factores.
La Administración está implementando la Orden Ejecutiva del presidente Biden para mejorar la seguridad cibernética de la nación y proteger las redes del gobierno federal . La EO contiene hitos de implementación agresivos pero alcanzables, y hasta la fecha hemos cumplido todos los hitos a tiempo, incluidos:
El Instituto Nacional de Estándares y Tecnología (NIST) convocó un taller con casi 1000 participantes de la industria, el mundo académico y el gobierno para obtener información sobre las mejores prácticas para la creación de software seguro.
NIST emitió pautas para los estándares mínimos que deben usar los proveedores para probar la seguridad de su software. Esto muestra cómo estamos aprovechando las adquisiciones federales para mejorar la seguridad del software no solo utilizado por el gobierno federal, sino también utilizado por empresas, gobiernos estatales y locales e individuos.
La Administración Nacional de Telecomunicaciones e Información (NTIA) publicó elementos mínimos para una lista de materiales de software, como un primer paso para mejorar la transparencia del software utilizado por el público estadounidense.
La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) estableció un marco para gobernar cómo las agencias civiles federales pueden utilizar de forma segura los servicios en la nube.
Continuamos trabajando en estrecha colaboración con el sector privado para abordar las vulnerabilidades de seguridad cibernética de la infraestructura crítica . La Administración anunció una Iniciativa de Ciberseguridad del Sistema de Control Industrial en abril y lanzó el Plan de Acción del Subsector de Electricidad como piloto. Bajo este piloto, ya hemos visto más de 145 de 255 entidades eléctricas prioritarias que dan servicio a más de 76 millones de clientes estadounidenses adoptar tecnologías de monitoreo de ciberseguridad de ICS hasta la fecha, y ese número sigue creciendo. El piloto del subsector de electricidad será seguido por pilotos similares para tuberías, agua y productos químicos.
La Administración de Seguridad del Transporte (TSA) emitió la Directiva de seguridad 1 para exigir a los propietarios y operadores de oleoductos críticos que se adhieran a los estándares de seguridad cibernética. Según esta directiva, los propietarios y operadores deben informar a CISA los incidentes de ciberseguridad potenciales y confirmados y designar un Coordinador de ciberseguridad, que estará disponible las 24 horas del día, los siete días de la semana. La directiva también requiere que los propietarios y operadores de oleoductos críticos revisen sus prácticas actuales, así como que identifiquen cualquier brecha y medidas de remediación relacionadas para abordar los riesgos relacionados con el cibernético e informar los resultados a la TSA y CISA dentro de los 30 días. En los próximos días, la TSA emitirá la Directiva de seguridad 2 para apoyar aún más a la industria de los oleoductos en la mejora de su ciberseguridad y para fortalecer la asociación público-privada tan crítica para la ciberseguridad de nuestra patria.
Al exponer la actividad maliciosa de la República Popular China, continuamos los esfuerzos de la Administración para informar y capacitar a los propietarios y operadores de sistemas para que actúen. Hacemos un llamado a las empresas del sector privado para que sigan el ejemplo del gobierno federal y tomen medidas ambiciosas para aumentar y alinear las inversiones en ciberseguridad con el objetivo de minimizar los incidentes futuros.
Descubre más desde El Pais Vallenato
Suscríbete y recibe las últimas entradas en tu correo electrónico.