Piratas electrónicos que parecen provenir de China han llevado a cabo una "coordinada, encubierta y selectiva" campaña de espionaje cibernético contra las principales empresas de energía de Occidente, según un informe que publicado por la compañía de ciberseguridad McAfee Inc. Las autoridades competentes afirmaron estar investigando los incidentes que han ocurrido por lo menos desde finales de 2009 pero que pudieron haber comenzado en 2007. Los ataques que la empresa apodó "Dragón nocturno", todavía se siguen produciendo.
Los hackers se concentraron en cinco empresas multinacionales, sin embargo, la empresa de ciberseguridad no identificó el nombre de las compañías porque algunas son sus clientes, aunque dijo estar compartiendo sus conclusiones "para proteger a aquellos que aún no se han visto afectados y reparar a los que lo han sido". Cuando se les preguntó si habían sido víctimas de los hackers, BP y Exxon Mobil, entre otras grandes petroleras, se negaron a hacer comentarios. Chevron manifestó que no estaba enterada de ningún ataque exitoso de Dragón Nocturno a sus sistemas de datos.
De acuerdo al informe, los ataques consiguieron robar gigabytes de documentos internos confidenciales que incluían información sobre operaciones de petróleo y gas, financiación de proyectos y documentos de licitación. Ese patrón de espionaje, en la opinión de la compañía, debería hacer sonar las alarmas en el mundo empresarial sobre el robo de información. "Mientras que los ataques de Dragón Nocturno se centraron específicamente en el sector energético, las herramientas y técnicas de este tipo pueden ser altamente efectivas si se aplican a cualquier otra industria", señala el informe.
McAfee y sus competidores cuentan con un incentivo al dar a conocer amenazas como Dragón Nocturno, porque su negocio es la venta de servicios de seguridad cibernética. La empresa ha puesto al corriente al FBI de su informe, que se tomó el asunto en serio y dijo que estaba investigando los ataques.
Las agencias de inteligencia de Estados Unidos han advertido en los últimos años que China está desarrollando sofisticadas estrategias de guerra informática que podrían ser utilizadas para atacar a gobiernos e industrias clave. China, la segunda economía más grande después de EE.UU., tiene un gran interés en competir por los recursos energéticos en todo el mundo para impulsar el crecimiento interno.
"Es importante llevar esto al debate público para que las empresas puedan reconocer ese tipo de amenaza," comentó Ron Plesco, Presidente Ejecutivo de la Fundación Nacional para la Alianza de Capacitación Ciberforénsica, un grupo que investiga las amenazas de la delincuencia cibernética. "Y el intercambio de información aporta al objetivo final de aplacamiento de las amenazas".
Los ataques de Dragón Nocturno utilizaron herramientas que explotaron los sistemas operativos de Microsoft y herramientas de administración remota para copiar y extraer información, explica McAfee. Parecen haber sido diseñado exclusivamente para espiar. "No vimos evidencia de actividades de sabotaje" en estos ataques, sostuvo Dmitri Alperovitch, vicepresidente de investigación de amenazas de McAfee, y que los investigadores rastrearon los datos extraídos de las empresas hasta direcciones chinas de Internet en Beijing. Las herramientas usadas eran mayormente de origen chino y los hackers no tomaron medidas para cubrir sus huellas.
Lo que no estaba claro es si los ataques se realizaron con autorización oficial. "Los hechos apuntan a una actividad organizada por parte de los hackers chinos, así que es potencialmente dirigido ya sea por el sector privado o el sector público. Pero me resulta imposible saber a ciencia cierta cuál de ellos", comentó Apelrovitch.
Wang Baodong, un portavoz de la embajada china en Washington, aseguró que no tenía conocimiento del informe, pero que anteriores denuncias sobre la piratería china se había planteado injustamente. "China tiene leyes muy estrictas contra las actividades de piratería y también es víctima de esa práctica", añadió.
Un informe de 2010 del Departamento de Defensa al Congreso sobre las capacidades militares de China explicó que los sistemas informáticos de todo el mundo, incluidas las redes de gobierno de EE.UU., habían sido objeto de intrusiones que parecían venir de China, y que no estaba claro si las intromisiones se hicieron a instancias del ejército chino por elementos del gobierno.
La Noticia en.MP3
0 comentarios: