Aseguran que al menos 8 operadores de telecomunicaciones de USA fueron impactados por la campaña China Salt Typhoon

united states capitol building

El alcance de la campaña informática del gobierno chino quedó en evidencia el miércoles, cuando altos funcionarios de la Casa Blanca revelaron en una sesión en el Congreso de los Estados Unidos que ocho grandes operadores han sido atacados.

Autoridades del Gobierno de los Estados Unidos confirmaron la semana pasada ante el Congreso de ese país, que el alcance de una campaña de ciberataques identificada como Salt Typhoon, atribuida al gobierno chino, logró infiltrarse en sistemas de ocho gigantes de telecomunicaciones norteamericanos y en varias otras empresas internacionales. “Creemos que esto es parte de un programa de espionaje chino enfocado en funcionarios gubernamentales clave y propiedad intelectual corporativa”, declaró Anne Neuberger, asesora adjunta de Seguridad Nacional para tecnologías cibernéticas y emergentes.

La operación, activa desde hace al menos uno o dos años, comprometió datos de telecomunicaciones en la región del Indo-Pacífico, Europa y otros lugares.

Neuberger añadió que el acceso chino tuvo “amplio alcance” en términos de datos, aunque afirmó que los atacantes se enfocaron únicamente en individuos prominentes y no en comunicaciones clasificadas.

Los atacantes habrían empleado múltiples vectores para infiltrarse en las empresas afectadas, entre las que se cuentan Verizon, AT&T, T-Mobile y Lumen, entre otras, y utilizaron plataformas para interceptar datos y promover campañas en redes sociales, especialmente durante las elecciones presidenciales de 2020.

Informes de inteligencia indican que el gobierno chino accedió a comunicaciones de altos funcionarios estadounidenses aprovechando brechas en los sistemas de telecomunicaciones.

El ataque ha suscitado críticas en el Congreso norteamericano. Durante una sesión informativa con senadores, el director de Inteligencia Nacional, Avril Haines, y otras autoridades y representantes de agencias de seguridad explicaron los esfuerzos en curso para abordar la situación. Sin embargo, varios legisladores señalaron que la falta de un plan claro para enfrentar el fenómeno es “inaceptable” y se comprometieron a trabajar por una legislación para reforzar la ciberseguridad del sector.

Mientras tanto, Anne Neuberger instó a las empresas afectadas a implementar estándares mínimos de ciberseguridad para prevenir futuras intrusiones, como autenticación multifactorial y arquitecturas diseñadas para detectar comportamientos anómalos. “Esto haría que el acceso chino sea más costoso y difícil”, dijo, comparando el incidente con el ataque de ransomware a Colonial Pipeline, que impulsó reformas regulatorias similares.

El senador Mike Rounds (Republicano de South Dakota), reconoció en la sesión que los sistemas de telecomunicaciones fueron diseñados para eficiencia y no para seguridad, por lo que implementar cambios sustanciales podría tomar meses. “No estamos hablando de reemplazar teléfonos, sino de rediseñar toda la infraestructura sobre la que se construyeron estos sistemas”, comentó.

Las agencias de Estados Unidos, incluida CISA (Ciberseguridad), han emitido guías para que las empresas identifiquen y eliminen a los actores de Salt Typhoon de sus sistemas, pero advirtieron sobre el riesgo continuo de nuevas intrusiones hasta que se cierren las brechas de seguridad.

Además, la asesora adjunta Anne Neuberger subrayó la importancia de una respuesta internacional coordinada para abordar las acciones desestabilizadoras de China en el ciberespacio y fortalecer las defensas globales.

“La comunidad internacional debe tener discusiones abiertas sobre el comportamiento de la República Popular China y tomar medidas para influir en su cese”, enfatizó.