in

Australia advierte sobre piratas informáticos chinos respaldados por el Estado

La agencia de inteligencia cibernética de Australia emitió el martes una inusual advertencia sobre la creciente amenaza de los piratas informáticos chinos respaldados por el Estado

La agencia de inteligencia cibernética de Australia emitió el martes una inusual advertencia sobre la creciente amenaza de los piratas informáticos chinos respaldados por el Estado

La agencia de inteligencia cibernética de Australia lanzó el martes una inusual advertencia sobre la creciente amenaza de los piratas informáticos chinos respaldados por el Estado.

La agencia de inteligencia cibernética de Australia lanzó el martes una inusual advertencia sobre la creciente amenaza de los piratas informáticos chinos respaldados por el Estado, diciendo que estaban buscando «activamente» objetivos para comprometer.

La Dirección de Señales de Australia destacó al grupo de piratas informáticos APT40 en una nota de asesoramiento técnico detallada que desveló la evolución de sus técnicas comerciales.

«APT40 ha atacado repetidamente las redes australianas, así como las redes gubernamentales y del sector privado en la región, y la amenaza que representan para nuestras redes es constante», se lee en la nota.

La Dirección de Señales de Australia afirmó que APT40 (que significa Amenaza Persistente Avanzada) llevó a cabo «operaciones cibernéticas maliciosas» para una rama del Ministerio de Seguridad del Estado de China con sede en la provincia de Hainan.

La dirección dijo que APT40 buscaba infiltrarse en dispositivos viejos y olvidados que todavía estaban conectados a redes informáticas sensibles.

Utilizando estas computadoras para ganar un punto de apoyo indetectable, pudieron luego explotar vulnerabilidades y saquear información «rápidamente».

«APT40 está realizando activamente reconocimientos regulares contra redes de interés en Australia, buscando oportunidades para comprometer sus objetivos», dijo la Dirección de Señales de Australia.

La atribución de ciberataques sofisticados es a la vez técnicamente difícil y políticamente riesgosa, y conlleva el riesgo de enfadar a China.

«En nuestras circunstancias estratégicas actuales, estas atribuciones son herramientas cada vez más importantes para disuadir la actividad cibernética maliciosa», dijo el Ministro de Defensa australiano, Richard Marles.

La nota de asesoramiento fue redactada en colaboración con aportes de Estados Unidos, el Reino Unido, Alemania, Japón, Corea del Sur y otros socios internacionales.

Los expertos en ciberseguridad han dicho que las protecciones inadecuadas y el almacenamiento de información confidencial de los clientes han convertido a Australia en un objetivo para los piratas informáticos.

Los principales puertos que manejan el 40 por ciento del comercio de carga de Australia se paralizaron a principios de este año después de que piratas informáticos se infiltraran en las computadoras del operador DP World.

En 2022, piratas informáticos con sede en Rusia violaron la seguridad de una de las aseguradoras de salud privadas más grandes de Australia y accedieron a los datos de más de nueve millones de clientes actuales y anteriores.

En septiembre de 2022, la empresa de telecomunicaciones Optus fue víctima de una violación de datos de magnitud similar en la que se accedió a los datos personales de hasta 9,8 millones de personas.

A principios de este año, el gobierno de Nueva Zelanda culpó a APT40 por un ciberataque de 2021 que se infiltró en su red informática parlamentaria.

© 2024 AFP

Citación:Australia advierte sobre los piratas informáticos chinos respaldados por el Estado (2024, 9 de julio) recuperado el 11 de julio de 2024 de https://techxplore.com/news/2024-07-australia-state-chinese-hackers.html

Este documento está sujeto a derechos de autor. Salvo que se haga un uso legítimo con fines de estudio o investigación privados, no se podrá reproducir ninguna parte del mismo sin autorización por escrito. El contenido se ofrece únicamente con fines informativos.



Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Las bases de conocimiento de Amazon Bedrock ahora admiten conectores de datos adicionales (en versión preliminar) | Amazon Web Services

¿Qué es UEM? Explicación de la gestión unificada de puntos finales

¿Qué es UEM? Explicación de la gestión unificada de puntos finales