Los gigantes de las telecomunicaciones estadounidenses están siendo constantemente atacados por piratas informáticos chinos. Una investigación federal ha descubierto una campaña masiva de ciberespionaje por parte del gobierno chino, dirigida a las redes de telecomunicaciones estadounidenses para robar información de los estadounidenses. Un alto funcionario de la Casa Blanca confirmó que al menos ocho empresas de telecomunicaciones estadounidenses se han visto afectadas por esta ola de piratería informática.
Para combatir esto, el FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) han publicado consejos para que las empresas de telecomunicaciones las ayuden a detectar y bloquear a los piratas informáticos y, al mismo tiempo, prevenir futuros ataques. Analizo los detalles de esta campaña de piratería china y comparto consejos sobre cómo mantener sus datos seguros.
RECIBE ALERTAS DE SEGURIDAD Y CONSEJOS DE EXPERTOS – SUSCRÍBETE AL BOLETÍN INFORMATIVO DE KURT – EL INFORME CYBERGUY AQUÍ
Ilustración de un hacker en el trabajo (Kurt “CyberGuy” Knutsson)
Lo que necesitas saber sobre la campaña de piratería en China
Según el FBI, piratas informáticos vinculados a Beijing se han infiltrado en las redes de “múltiples” empresas de telecomunicaciones, obteniendo acceso a registros de llamadas de clientes y comunicaciones privadas de “un número limitado de personas”. Dado que se trata de una campaña de espionaje, no están interesados en los mensajes de texto ni en el historial de llamadas del ciudadano medio. Más bien, sus objetivos son los estadounidenses involucrados en el gobierno y la política.
Los piratas informáticos también intentaron copiar “cierta información que estaba sujeta a solicitudes de las autoridades estadounidenses en cumplimiento de órdenes judiciales”, según el FBI. Esto sugiere que podrían haber estado intentando violar programas como los de la Ley de Vigilancia de Inteligencia Extranjera, que permite a las agencias de espionaje estadounidenses monitorear las comunicaciones de personas sospechosas de trabajar para potencias extranjeras.
A principios de este mes, la asesora adjunta de seguridad nacional, Anne Neuberger, compartió nuevos detalles sobre la escala de la campaña de piratería informática china. Según Neuberger, Estados Unidos cree que los piratas informáticos lograron acceder a comunicaciones de altos funcionarios gubernamentales y figuras políticas prominentes.
Explicó que, si bien los piratas informáticos se centraban en un grupo relativamente pequeño de personas, un número limitado de llamadas telefónicas y mensajes de texto de los estadounidenses se vieron comprometidos. Neuberger también mencionó que las empresas de telecomunicaciones afectadas están trabajando para solucionar las infracciones, pero ninguna ha podido eliminar por completo a los piratas informáticos chinos de sus redes todavía.
Se cree que esta campaña comenzó hace uno o dos años, según la Prensa asociada. Las autoridades sospechan que un grupo de hackers chino conocido como Salt Typhoon está detrás de la operación.
Ilustración de un hacker en el trabajo (Kurt “CyberGuy” Knutsson)
AQUÍ ESTÁ LO QUE LOS HACKERS DESPIADOSOS LE ROBARON A 110 MILLONES DE CLIENTES DE AT&T
¿Cómo pueden los piratas informáticos acceder a información confidencial?
Los expertos creen que Salt Typhoon logró acceder a registros de llamadas y comunicaciones privadas explotando puertas traseras de décadas de antigüedad en los principales proveedores de telecomunicaciones, incluidos AT&T y Verizon.
“La ironía aquí es que las puertas traseras explotadas por los chinos son, de hecho, las mismas puertas traseras que utilizan las autoridades federales para realizar vigilancia legal”, dijo John Ackerly, director ejecutivo y cofundador de Virtru, una empresa de datos. -empresa de seguridad centrada, dijo CyberGuy.
Las vulnerabilidades son el resultado de la Ley de Asistencia en Comunicaciones para el Cumplimiento de la Ley (CALEA), una ley federal que exige puertas traseras en infraestructuras de telecomunicaciones críticas. CALEA permite a los organismos encargados de hacer cumplir la ley acceder a registros telefónicos y metadatos, incluida la facilitación de escuchas telefónicas, como parte de investigaciones autorizadas.
“El problema con las puertas traseras es simple. No son selectivas. Una puerta trasera creada para hacer cumplir la ley es, por su propia naturaleza, una vulnerabilidad en el sistema. Y las vulnerabilidades, una vez que existen, pueden ser explotadas por cualquiera que las descubra. “Tanto los buenos como los malos pueden entrar por puertas traseras”, dijo Ackerly, quien anteriormente se desempeñó como asesor tecnológico de la Casa Blanca.
Ilustración de un hacker en el trabajo (Kurt “CyberGuy” Knutsson)
CUIDADO CON LOS PDF CIFRADOS COMO EL ÚLTIMO TRUCO PARA ENTREGARLE MALWARE
La solución es el cifrado de extremo a extremo
Para proteger conversaciones privadas y llamadas telefónicas, los expertos en ciberseguridad recomiendan utilizar plataformas cifradas de extremo a extremo. Jeff Greene, subdirector ejecutivo de ciberseguridad de CISA, instó a los estadounidenses a priorizar las herramientas de comunicación cifradas.
“Utilice sus comunicaciones cifradas donde las tenga”, aconsejó Greene, enfatizando la importancia de las plataformas seguras. Y añadió: “Definitivamente necesitamos hacer eso, analizar lo que significa a largo plazo, cómo protegemos nuestras redes”.
Un funcionario del FBI advirtió que los ciudadanos deberían “usar un teléfono celular que reciba automáticamente actualizaciones oportunas del sistema operativo, cifrado administrado de manera responsable y MFA resistente al phishing para cuentas de correo electrónico, redes sociales y herramientas de colaboración”.
Sin embargo, los expertos en ciberseguridad advierten que estas medidas no son infalibles. El término “cifrado gestionado responsablemente” es problemático, ya que intencionalmente deja espacio para el “acceso legal”, como las puertas traseras requeridas por CALEA.
“Está claro que el cifrado con puertas traseras no es responsable en absoluto”, dijo Ackerly. “Es hora de que el gobierno de Estados Unidos reconozca y apoye el cifrado de extremo a extremo como una protección más sólida contra adversarios extranjeros”.
Ilustración de un experto en ciberseguridad en el trabajo (Kurt “CyberGuy” Knutsson)
QUÉ HACER SI SU CUENTA BANCARIA ES HACKEADA
Diez formas de proteger tu información personal contra amenazas de ciberseguridad
Ahora que hemos analizado la amenaza, echemos un vistazo a las soluciones. Aquí hay 10 formas en que puede mantener segura su información personal.
1) Utilice plataformas cifradas de extremo a extremo: Para comunicaciones privadas, dé prioridad a las plataformas que ofrecen cifrado de extremo a extremo. Esto garantiza que solo usted y el destinatario previsto puedan acceder a sus mensajes o llamadas, evitando el acceso no autorizado por parte de piratas informáticos u otros terceros.
“Cualquiera puede tomar el control de sus propios datos y protegerse de las amenazas a la seguridad mediante el uso de aplicaciones que proporcionan cifrado de extremo a extremo. Ya sea que envíe correos electrónicos, mensajes y archivos o chatee por video, la única forma de garantizar verdaderamente sus datos es a salvo de malos actores es cifrarlo mientras viaja”, dijo Ackerly. “Elija una aplicación o herramienta que sea fácil de usar, para que realmente la utilice”.
Para enviar mensajes de texto, considere aplicaciones como Señal o WhatsApp. Para los servicios de correo electrónico, busque aquellos que ofrezcan cifrado de extremo a extremo fácil de usar. Estas plataformas garantizan que sus comunicaciones privadas permanezcan seguras contra el acceso no autorizado. Vea mi reseña de los mejores servicios de correo electrónico privados y seguros aquí.
2) Mantén actualizado el sistema operativo de tu dispositivo: Asegúrese de que su teléfono celular y otros dispositivos reciban automáticamente actualizaciones oportunas del sistema operativo. Estas actualizaciones suelen incluir importantes parches de seguridad que protegen contra nuevas vulnerabilidades aprovechadas por los piratas informáticos. Como referencia, consulte mi guía sobre cómo mantener todos tus dispositivos actualizados.
3) Habilite la autenticación de dos factores (2FA): Configurar resistente al phishing 2FA en sus cuentas de correo electrónico, redes sociales y herramientas de colaboración. Esto agrega una capa adicional de protección, ya que requiere algo más que una contraseña para acceder a sus cuentas, lo que dificulta que los ciberdelincuentes roben su información.
4) Utilice un software antivirus potente: Esté atento a las técnicas de phishing y sea escéptico ante enlaces, correos electrónicos o llamadas telefónicas sospechosos que soliciten información personal. Los ciberdelincuentes suelen utilizar estos métodos para obtener acceso a sus datos confidenciales.
La mejor manera de protegerse de enlaces maliciosos es tener instalado un software antivirus en todos sus dispositivos. Esta protección también puede alertarle sobre correos electrónicos de phishing y estafas de ransomware, manteniendo seguros su información personal y sus activos digitales. Obtenga mis selecciones para los mejores ganadores de protección antivirus de 2024 para sus dispositivos Windows, Mac, Android e iOS.
5) Cifrar datos confidenciales: Cifrar datos en unidades USB, tarjetas SIM y computadoras portátiles para proteger la información en caso de pérdida o robo de dispositivos. Además, asegúrese de proteger con contraseña sus archivos o carpetas confidenciales siguiendo los siguientes pasos.
6) Implemente prácticas de contraseñas seguras: Utilice contraseñas únicas y complejas para cada cuenta y considere utilizar un administrador de contraseñas.
7) Haga una copia de seguridad de sus datos periódicamente: Hacer una copia de seguridad de sus datos ayuda a protegerlos contra la pérdida de datos debido a ransomware o fallas del dispositivo. Querrás hacer una copia de seguridad de tu dispositivo móvil, Impermeable y ventanas computadoras.
8) Ten cuidado con el wifi público: Utilice un VPN (red privada virtual) al conectarse a wifi publico redes para cifrar su tráfico de Internet. Esto dificulta que los piratas informáticos y terceros intercepten sus datos, especialmente en redes Wi-Fi públicas. Una VPN enmascara su dirección IP, lo que ayuda a ocultar su ubicación y actividad en línea. Si bien las VPN no previenen directamente los correos electrónicos de phishing, reducen la exposición de sus hábitos de navegación a rastreadores que pueden usar estos datos de manera maliciosa. Con una VPN, puede acceder de forma segura a sus cuentas de correo electrónico desde cualquier lugar, incluso en áreas con políticas de Internet restrictivas. Para obtener el mejor software VPN, consulte mi revisión experta de las mejores VPN para navegar por la web de forma privada en su Dispositivos Windows, Mac, Android e iOS.
9) Invertir en servicios de eliminación de datos personales: Considere servicios que eliminen su información personal de bases de datos públicas. Esto reduce las posibilidades de que sus datos sean explotados en phishing u otros ataques cibernéticos después de una infracción. Consulte mis mejores opciones para servicios de eliminación de datos aquí.
10) Utilice protección contra robo de identidad: Los servicios de protección contra el robo de identidad monitorean sus cuentas en busca de actividad inusual, lo alertan sobre posibles amenazas e incluso pueden ayudarlo a resolver problemas si sus datos se ven comprometidos. Vea mis consejos y mejores opciones sobre cómo protegerse del robo de identidad.
La conclusión clave de Kurt
No se puede negar que Estados Unidos se enfrenta a un grave ciberataque que pone en riesgo a millones de personas. Lo que es aún más preocupante es que los piratas informáticos continúan explotando a los proveedores de telecomunicaciones incluso después de que el problema se haya hecho público. El gobierno y las empresas afectadas deben priorizar abordar esta amenaza y reparar las puertas traseras que utilizan estos ciberdelincuentes. Estamos siendo testigos de uno de los mayores compromisos de inteligencia en la historia de Estados Unidos.
¿Cree que las leyes actuales sobre cifrado y acceso legal son suficientes para proteger su privacidad? Háganos saber escribiéndonos a Cyberguy.com/Contacto.
Para obtener más consejos técnicos y alertas de seguridad, suscríbase a mi boletín informativo gratuito CyberGuy Report dirigiéndose a Cyberguy.com/Newsletter.
Hazle una pregunta a Kurt o cuéntanos qué historias te gustaría que cubriéramos.
Siga a Kurt en sus canales sociales:
Respuestas a las preguntas más frecuentes de CyberGuy:
Nuevo de Kurt:
Copyright 2024 CyberGuy.com. Reservados todos los derechos.
Kurt “CyberGuy” Knutsson es un periodista tecnológico galardonado que siente un profundo amor por la tecnología, los equipos y los dispositivos que mejoran la vida con sus contribuciones para Fox News y FOX Business desde las mañanas en “FOX & Friends”. ¿Tiene alguna pregunta técnica? Obtenga el boletín CyberGuy gratuito de Kurt, comparta su voz, una idea para una historia o comente en CyberGuy.com.