Este sitio web fue traducido automáticamente. Para obtener más información, por favor haz clic aquí.

Los gigantes de las telecomunicaciones estadounidenses están bajo el ataque constante de piratas informáticos chinos. Una investigación federal ha descubierto una campaña masiva de ciberespionaje del gobierno chino, dirigida contra las redes de telecomunicaciones estadounidenses para robar información de los estadounidenses. Un alto funcionario de la Casa Blanca confirmó que al menos ocho empresas de telecomunicaciones estadounidenses se han visto afectadas por esta oleada de piratas informáticos. 

Para combatirlo, la FBI y la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) han publicado consejos para que las empresas de telecomunicaciones les ayuden a detectar y bloquear a los piratas informáticos y a prevenir futuros ataques. Desgloso los detalles de esta campaña china de pirateo informático y comparto consejos sobre cómo mantener tus datos a salvo.

RECIBE ALERTAS DE SEGURIDAD, CONSEJOS DE EXPERTOS - SUSCRÍBETE AL BOLETÍN DE KURT - EL INFORME CYBERGUY AQUÍ

Los piratas informáticos chinos atacan a las empresas de telecomunicaciones estadounidenses: Lo que debes saber para proteger tus datos

Ilustración de un hacker trabajando (Kurt "CyberGuy" Knutsson)

Lo que debes saber sobre la campaña de pirateo China

Según el FBIlos piratas informáticos vinculados a Pekín se han infiltrado en las redes de "múltiples" empresas de telecomunicaciones, accediendo a los registros de llamadas de los clientes y a las comunicaciones privadas de "un número limitado de individuos". Dado que se trata de una campaña de espionaje, no les interesan los mensajes de texto ni el historial de llamadas del ciudadano medio de Joe. En cambio, sus objetivos son los estadounidenses implicados en el gobierno y la política.

Los piratas informáticos también intentaron copiar "cierta información que estaba sujeta a solicitudes de las fuerzas de seguridad estadounidenses en virtud de órdenes judiciales", según FBI. Esto sugiere que podrían haber intentado violar programas como los de la Ley de Vigilancia de la Inteligencia Extranjera, que permite a las agencias de espionaje estadounidenses vigilar las comunicaciones de personas sospechosas de trabajar para potencias extranjeras.

A principios de este mes, la Viceconsejera de Seguridad Nacional, Anne Neuberger, compartió nuevos detalles sobre la magnitud de la campaña china de pirateo informático. Según Neuberger, Estados Unidos cree que los piratas informáticos consiguieron acceder a las comunicaciones de altos cargos del gobierno y de destacadas figuras políticas.

Explicó que, aunque los piratas informáticos se centraron en un grupo relativamente pequeño de personas, las llamadas telefónicas y los mensajes de texto de un número limitado de estadounidenses se vieron comprometidos. Neuberger también mencionó que las empresas de telecomunicaciones afectadas están trabajando para hacer frente a las violaciones, pero ninguna ha podido aún eliminar por completo a los piratas informáticos chinos de sus redes.

Se cree que esta campaña comenzó hace uno o dos años, según la Associated Press. Las autoridades sospechan que un grupo chino de piratas informáticos conocido como Salt Typhoon está detrás de la operación.

Los piratas informáticos chinos atacan a las empresas de telecomunicaciones estadounidenses: Lo que debes saber para proteger tus datos

Ilustración de un hacker trabajando (Kurt "CyberGuy" Knutsson)

ESTO ES LO QUE UNOS DESPIADADOS PIRATAS INFORMÁTICOS ROBARON A 110 MILLONES DE CLIENTES DE AT&T

¿Cómo consiguen los hackers acceder a información sensible?

Salt Typhoon consiguió acceder a registros de llamadas y comunicaciones privadas explotando puertas traseras de hace décadas en los principales proveedores de telecomunicaciones, como AT&T y Verizon, según los expertos.

"La ironía aquí es que las puertas traseras explotadas por los chinos son, de hecho, las mismas puertas traseras que utilizan las fuerzas de seguridad federales para llevar a cabo una vigilancia legal", dijo a CyberGuy John Ackerly, CEO y cofundador de Virtru, una empresa de seguridad centrada en los datos.

Las vulnerabilidades son consecuencia de la Ley de Asistencia a las Comunicaciones para el Cumplimiento de la Ley (CALEA), una ley federal que ordena puertas traseras en la infraestructura crítica de telecomunicaciones. CALEA permite a los organismos encargados de hacer cumplir la ley acceder a los registros y metadatos telefónicos, incluso facilitar las escuchas, como parte de las investigaciones autorizadas.

"El problema de las puertas traseras es sencillo. No son selectivas. Una puerta trasera creada para las fuerzas de seguridad es, por su propia naturaleza, una vulnerabilidad del sistema. Y las vulnerabilidades, una vez que existen, pueden ser explotadas por cualquiera que las descubra. Tanto los buenos como los malos pueden entrar por las puertas traseras", dijo Ackerly, que anteriormente fue asesor tecnológico de la Casa Blanca.

Los piratas informáticos chinos atacan a las empresas de telecomunicaciones estadounidenses: Lo que debes saber para proteger tus datos

Ilustración de un hacker trabajando (Kurt "CyberGuy" Knutsson)

CUIDADO CON LOS PDF ENCRYPTADOS COMO ÚLTIMO TRUCO PARA ENVIARTE MALWARE

La solución es la encriptación de extremo a extremo

Para proteger las conversaciones privadas y las llamadas telefónicas, los expertos en ciberseguridad recomiendan utilizar plataformas cifradas de extremo a extremo. Jeff Greene, subdirector ejecutivo de ciberseguridad de CISA, instó a los estadounidenses a dar prioridad a las herramientas de comunicación cifradas.

"Utiliza tus comunicaciones cifradas donde las tengas", aconsejó Greene, haciendo hincapié en la importancia de las plataformas seguras. Y añadió: "Definitivamente tenemos que hacerlo, analizar lo que significa a largo plazo, cómo aseguramos nuestras redes".

Un funcionario de FBI advirtió de que los ciudadanos deberían "utilizar un teléfono móvil que reciba automáticamente actualizaciones puntuales del sistema operativo, encriptación gestionada de forma responsable y MFA resistente a la suplantación de identidad para las cuentas de correo electrónico, redes sociales y herramientas de colaboración".

Sin embargo, los expertos en ciberseguridad advierten de que estas medidas no son infalibles. El término "encriptación gestionada de forma responsable" es problemático, ya que deja intencionadamente espacio para el "acceso legal", como las puertas traseras exigidas por CALEA.

"Está claro que la encriptación con puertas traseras no es realmente responsable en absoluto", dijo Ackerly. "Es hora de que el gobierno estadounidense reconozca y apoye la encriptación de extremo a extremo como una protección más fuerte contra los adversarios extranjeros".

Los piratas informáticos chinos atacan a las empresas de telecomunicaciones estadounidenses: Lo que debes saber para proteger tus datos

Ilustración de un experto en ciberseguridad trabajando (Kurt "CyberGuy" Knutsson)

QUÉ HACER SI PIRATEAN TU CUENTA BANCARIA

10 formas de proteger tu información personal contra las amenazas de ciberseguridad

Ahora que hemos hablado de la amenaza, echemos un vistazo a las soluciones. Aquí tienes 10 formas de mantener a salvo tu información personal.

1) Utiliza plataformas encriptadas de extremo a extremo: Para las comunicaciones privadas, da prioridad a las plataformas que ofrezcan encriptación de extremo a extremo. Esto garantiza que sólo tú y el destinatario previsto podáis acceder a tus mensajes o llamadas, evitando el acceso no autorizado de piratas informáticos u otros terceros.

"Cualquiera puede tomar el control de sus propios datos y protegerse de las amenazas a la seguridad utilizando aplicaciones que proporcionen encriptación de extremo a extremo. Tanto si envías correos electrónicos como mensajes y archivos o chateas por vídeo, la única forma de garantizar realmente que tus datos están a salvo de los malos actores es cifrarlos mientras viajan", dijo Ackerly. "Elige una aplicación o herramienta que sea fácil de usar, para que realmente la utilices".

Para enviar mensajes de texto, considera aplicaciones como Señal o WhatsApp. Para los servicios de correo electrónico, busca los que ofrezcan un cifrado de extremo a extremo fácil de usar. Estas plataformas garantizan que tus comunicaciones privadas permanezcan a salvo de accesos no autorizados. Consulta mi reseña sobre los mejores servicios de correo electrónico seguro y privado aquí.

2) Mantén actualizado el sistema operativo de tu dispositivo: Asegúrate de que tu teléfono móvil y otros dispositivos reciben automáticamente las actualizaciones oportunas del sistema operativo. Estas actualizaciones suelen incluir importantes parches de seguridad que protegen contra nuevas vulnerabilidades explotadas por los piratas informáticos. Como referencia, consulta mi guía sobre cómo mantener actualizados todos tus dispositivos.

3) Activa la autenticación de dos factores (2FA): Configura un 2FA resistente al phishing 2FA en tus cuentas de correo electrónico, redes sociales y herramientas de colaboración. Esto añade una capa adicional de protección, requiriendo algo más que una contraseña para acceder a tus cuentas, dificultando a los ciberdelincuentes el robo de tu información.

4) Utiliza un software antivirus potente: Sé consciente de las técnicas de phishing y mantente escéptico ante enlaces sospechosos, correos electrónicos o llamadas telefónicas que te pidan información personal. Los ciberdelincuentes suelen utilizar estos métodos para acceder a tus datos sensibles.

La mejor forma de protegerte de los enlaces maliciosos es tener instalado un software antivirus en todos tus dispositivos. Esta protección también puede alertarte de correos electrónicos de phishing y estafas de ransomware, manteniendo a salvo tu información personal y tus activos digitales. Obtén mis selecciones de los mejores ganadores de protección antivirus 2024 para tus dispositivos Windows, Mac, Android e iOS.

5) Cifra los datos sensibles: Cifra los datos en unidades USB, tarjetas SIM y ordenadores portátiles para proteger la información en caso de pérdida o robo de los dispositivos. Además, asegúrate de proteger con contraseña tus archivos o carpetas confidenciales siguiendo estos pasos.

6) Aplica prácticas de contraseñas seguras: Utiliza contraseñas únicas y complejas para cada cuenta y considera la posibilidad de utilizar un gestor de contraseñas.

7) Haz regularmente copias de seguridad de tus datos: Hacer copias de seguridad de tus datos te ayuda a protegerte contra la pérdida de datos por ransomware o fallo del dispositivo. Te conviene hacer una copia de seguridad de tu dispositivo móvil, Mac y Windows ordenadores.

8) Ten cuidado con la Wi-Fi pública: Utiliza una VPN (red privada virtual) cuando te conectes a Wi-Fi públicas públicas para encriptar tu tráfico de Internet. Esto dificulta que los piratas informáticos y terceros intercepten tus datos, especialmente en las redes Wi-Fi públicas. Una VPN enmascara tu dirección IP, ayudando a ocultar tu ubicación y actividad online. Aunque las VPN no evitan directamente los correos electrónicos de phishing, reducen la exposición de tus hábitos de navegación a rastreadores que pueden utilizar estos datos de forma malintencionada. Con una VPN, puedes acceder de forma segura a tus cuentas de correo electrónico desde cualquier lugar, incluso en zonas con políticas de Internet restrictivas. Para conocer el mejor software VPN, consulta mi reseña experta sobre las mejores VPN para navegar por Internet de forma privada en tus dispositivos dispositivos Windows, Mac, Android e iOS.

9) Invierte en servicios de eliminación de datos personales: Considera los servicios que eliminan tu información personal de las bases de datos públicas. Esto reduce las posibilidades de que tus datos sean explotados en phishing u otros ciberataques tras una brecha. Echa un vistazo a mis mejores selecciones de servicios de eliminación de datos aquí.

10) Utiliza la protección antirrobo de identidad: Los servicios de protección frente al robo de identidad controlan tus cuentas en busca de actividad inusual, te alertan de posibles amenazas e incluso pueden ayudarte a resolver problemas si tus datos se ven comprometidos. Consulta mis consejos y mejores selecciones sobre cómo protegerte del robo de identidad.

La clave de Kurt

No se puede negar que Estados Unidos se enfrenta a un grave ciberataque que pone en peligro a millones de personas. Lo que es aún más preocupante es que los hackers sigan explotando a los proveedores de telecomunicaciones incluso después de que el problema se haya hecho público. El gobierno y las empresas afectadas deben dar prioridad a hacer frente a esta amenaza y parchear las puertas traseras que utilizan estos ciberdelincuentes. Estamos siendo testigos de uno de los mayores compromisos de inteligencia de la historia de EEUU.

¿Crees que las leyes actuales sobre encriptación y acceso legal son suficientes para proteger tu privacidad? Háznoslo saber escribiéndonos a Cyberguy.com/Contacto.

Para más consejos tecnológicos y alertas de seguridad, suscríbete a mi boletín gratuito CyberGuy Report en Cyberguy.com/Boletín.

Haz una pregunta a Kurt o dinos qué historias te gustaría que cubriéramos.

Sigue a Kurt en sus canales sociales:

Respuestas a las preguntas más frecuentes de CyberGuy:

Nuevo de Kurt:

Copyright 2024 CyberGuy.com. Todos los derechos reservados.