enero 2, 2026
69caad61d484bcfe834d7fc96f6bbc3f446a7798.webp

“Al atacar las redes de telecomunicaciones estadounidenses, Salt Typhoon ha permitido al Ministerio de Seguridad del Estado de China asumir las funciones de interceptación legal que los gobiernos obligan a realizar a las empresas de telecomunicaciones”, dijo MacGibbon. “Esto significa que el MSS puede ver e interceptar datos de interceptación y vigilancia altamente confidenciales destinados a las fuerzas del orden y las agencias de seguridad”.

MacGibbon dijo que uno de los aspectos más preocupantes para los expertos en seguridad es lo difícil que es identificar este tipo de campañas respaldadas por el Estado.

Durante décadas, China ha utilizado piratas informáticos contratados para acceder a redes y sistemas informáticos.Crédito: Medios de comunicación de Fairfax

A diferencia de las bandas de ransomware, los actores de los estados-nación utilizan las llamadas técnicas de “vivir de la tierra” que explotan herramientas legítimas integradas en los propios sistemas de la víctima en lugar de implementar malware que podría activar alertas de seguridad.

“Estas técnicas sigilosas pueden evitar los tradicionales cables trampa de seguridad y son mucho más difíciles de detectar”, dijo MacGibbon. El último informe de amenazas de CyberCX encontró que los incidentes de espionaje tardan en promedio unos 400 días en detectarse, en comparación con poco más de tres semanas para los ataques de ciberdelincuentes con motivación financiera.

Para las empresas, el riesgo va más allá del espionaje. Jake Hense, analista de investigación de American Century, señaló que la ciberseguridad se ha vuelto fundamental para evaluar si una empresa puede sobrevivir a largo plazo, un factor que la Comisión de Bolsa y Valores de EE. UU. ahora exige que las empresas consideren en sus divulgaciones.

“Una empresa sostenible debe ser capaz de gestionar los riesgos, incluidas las amenazas cibernéticas, que podrían afectar significativamente su capacidad para realizar las operaciones diarias”, dijo Hense.

Teniente general Susan Coyle, jefa de capacidades conjuntas, Fuerzas de Defensa de Australia.

Teniente general Susan Coyle, jefa de capacidades conjuntas, Fuerzas de Defensa de Australia.Crédito: Óscar Colmán

La advertencia sigue a la aparición de MacGibbon en La revisión financiera australiana En la Cumbre Cibernética de septiembre, advirtió que los vehículos eléctricos y los dispositivos conectados fabricados en China plantean riesgos similares a las posibles herramientas de vigilancia e interferencia.

La teniente general Susan Coyle, que dirige las operaciones cibernéticas y espaciales del Departamento de Defensa, dijo en la misma cumbre que Australia ya estaba efectivamente luchando en el ciberespacio.

“Sería ingenuo venir aquí y decirles que actualmente no estamos en conflicto en el dominio cibernético”, dijo Coyle. “Nuestros barcos no navegarán, nuestros aviones no volarán y nuestros misiles no fallarán en sus objetivos si no acertamos en el dominio cibernético”.

Carga

MacGibbon dijo que las agencias de Five Eyes son “muy conscientes del riesgo” y publican periódicamente recomendaciones conjuntas con orientación práctica para organizaciones de infraestructura crítica, incluida la revisión de registros de dispositivos de red para detectar actividades inesperadas y la aplicación de procesos sólidos de gestión de cambios.

China ha negado sistemáticamente su participación en el tifón de sal, y un portavoz de la embajada china en Washington afirmó que las agencias de inteligencia estadounidenses estaban “difundiendo desinformación”.

El boletín Business Briefing ofrece historias importantes, informes exclusivos y opiniones de expertos. Regístrese para recibirlo todas las mañanas de los días laborables.

About The Author