El ciberespionaje chino en busca de ser el #1 como potencia mundial

No es de sorprender que, desde el origen de los tiempos, los Gobiernos de distintos países hayan llevado a cabo de una u otra manera acciones de espionaje. Aunque ha resultado ser una táctica que nadie acepta ni de forma categórica ni mucho menos pública, sin lugar a duda ha sido clave para ayudarles a obtener ventajas competitivas comerciales, económicas, políticas y militares. Conforme a los avances de la ciencia y las tecnologías de la información, cada Gobierno ha hecho uso de los recursos a su alcance, atravesando fronteras y utilizando más recientemente al ciberespacio como campo de batalla para el cumplimiento de sus objetivos.

Uno de los ciberactores a nivel mundial más importante en los últimos años ha sido y seguirá siendo China, quien ha construido de manera agresiva y constante un programa cibernético que lo ha llevado a ser potencia mundial y que lo perfila en ser el número uno en los próximos años.

Así lo señala el propio Gobierno de los Estados Unidos de América, a través del Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) el cual advirtió a las empresas estadounidenses sobre los riesgos de robo de datos detrás del uso de equipos y servicios de datos proporcionados por empresas vinculadas con la República Popular China (PRC, por sus siglas en inglés). La razón que motivó este aviso es la necesidad de resaltar el riesgo de robo de datos patrocinado por el Gobierno de China para todas las organizaciones e individuos que eligen usar, colaborar y usar los servicios, software y dispositivos proporcionados por empresas vinculadas a esta nación. El DHS dijo que las nuevas leyes de la República Popular China podrían obligar a las empresas chinas a cooperar con los servicios de inteligencia y seguridad chinos, ya sea bajo coacción, y de este modo verse obligadas a instalar puertas traseras o con errores en su hardware y software, lo que permitirá a las entidades asociadas con la República Popular China recopilar información confidencial de sus víctimas objetivo.

Muchas han sido las campañas de ciberamenazas vinculadas con este país que se presume están patrocinadas por el Gobierno, convirtiéndolas en ciberoperaciones del tipo Estado-Nación. La versatilidad en sus tácticas y técnicas empleadas se han visto en diversos Ciberataques, como son: Blacktech, APT 41, APT 40, Mustang Panda, TA410, APT 10, Chimera Group, etc. Sus objetivos han ido desde entidades gubernamentales hasta organizaciones comerciales del sector financiero, hotelero y aviación.

El nivel de sofisticación de estas campañas ha ido en aumento, al utilizar tácticas, técnicas y procedimientos que pasan desapercibidas por los controles de seguridad de sus víctimas. Una de las más conocidas es la llamada “Grab and Smash” la cual consiste en hacerse de la mayor cantidad de datos de sus víctimas en el menor tiempo posible. El phishing, la explotación de vulnerabilidades de tecnologías que permiten el acceso remoto, y el uso de credenciales resultado de brechas de datos seguirán siendo los métodos preferidos por excelencia.

Al respecto, uno de los enfoques que las organizaciones deben sumar como parte de su estrategia de ciberseguridad y que ha tomado relevancia en los últimos años para protegerse ante estos ciberataques sofisticados, es el de adoptar una mentalidad de Cero Confianza, como el de los modelos creados por las empresas de investigación Forrester y Gartner, con Zero Trust y CARTA del acrónimo de “Continuous Adaptive Risk and Trust Assessment” respectivamente, que comparten en común 3 principales pilares:

  1. La seguridad siempre debe comenzar con confianza cero, por lo que las organizaciones no deben confiar en ninguna entidad externa o interna que ingrese a su perímetro.
  2. El acceso debe basarse en el contexto, la identidad del usuario y el dispositivo que se utiliza, por lo que conceptos como acceso basado en el menor privilegio y autenticación multi factor, son piezas clave.
  3. El monitoreo debe ser continuo para evaluar el riesgo, por lo que el acceso es adaptable y varía según el contexto.

Referencias:
https://www.zdnet.com/article/a-chinese-hacking-group-is-stealing-airline-passenger-details/
https://www.bleepingcomputer.com/news/security/dhs-warns-of-data-theft-risk-when-using-chinese-products/
https://www.zscaler.com/blogs/product-insights/zero-trust-vs-gartner-carta-one-actually-part-other
https://securityboulevard.com/2020/12/china-cyber-attacks-the-current-threat-landscape/