Ciberespias y piratas de Rusia, China, eeuu, israel ,norcorea , Iran son los mas intrusivos

rickycardo1

Miembro de plata
Registro
25 Abr 2025
Temas
1.178
Mensajes
4.209
Likes
656
Puntos
577
Ubicación
lima
Tienen los hacker mas avanzados.
Lo mejorres en ciberdefensa

Quién lidera hoy la ciberdefensa​

Estados Unidos es un país único en materia de ciberdefensa. Sólo el gobierno federal gasta anualmente 25 mil millones de dólares en la defensa de sus sistemas de TI, en comparación con los 2 mil a 2 mil 600 millones de libras del Reino Unido.

El presupuesto de Australia (6 mil 200 millones de dólares australianos) también supera al del Reino Unido, a pesar de tener una población mucho menor. Australia aplica normas estrictas, como la notificación de incidentes críticos con un plazo de 12 horas, y, lo más importante, ha priorizado la inversión en nuevas tecnologías.

Los países que lideran la curva de ciberseguridad demuestran que los mismos ingredientes funcionan: notificación rápida y obligatoria de incidentes, inversión significativa en monitoreo basado en IA, intercambio de información en tiempo real entre el gobierno y el sector privado, y sólidas alianzas.

Filtración de datos de inicio de sesión

Se filtran 16 mil millones de contraseñas de inicio de sesión en redes sociales, la mayor de la historia​


Lo que impactó a Estonia en 2007 ha estado afectando a las instituciones e infraestructuras europeas durante años. Desde que Rusia lanzó su invasión a gran escala de Ucrania hace cuatro años, ha integrado las operaciones cibernéticas mucho más estrechamente en su estrategia de guerra híbrida.

En 2022 se documentaron más de 650 ataques por parte de grupos prorrusos, de los cuales solo el 5 por ciento tuvo como objetivo a Ucrania; el resto se centró en la OTAN y otros países de la Unión Europea.

➡️ Únete al canal de El Sol de México en WhatsApp para no perderte la información más importante

En contraste, China ha tendido a priorizar el espionaje sigiloso y a largo plazo, incluyendo la filtración de datos de las nóminas del Ministerio de Defensa del Reino Unido en 2024. Irán se ha centrado en la disrupción agresiva, y Corea del Norte en la confiscación de fondos mediante ciberataques; el más exitoso de los cuales robó 1.500 millones de dólares estadounidenses en criptomonedas al hackear la plataforma de intercambio de criptomonedas Bybit.

Los que mas atacan

Hackers por país​


  • China (41%)
  • Estados Unidos (13%)
  • Taiwán (4,4%)
  • Rusia (3,2%)
  • Turquía (2,9%)
  • Corea del Sur (2,8%)
  • India (2,4%)
  • Brasil (2,3%)
  • Alemania (1,8%)
  • Hong Kong (1,3%)

China es, con diferencia, la principal fuente de ciberataques, con casi la mitad de todos los ataques originados en ese país. Estados Unidos también alberga a su cuota de hackers, lo cual no sorprende, dado que suele encabezar las estadísticas de ciberseguridad.


Lo sorprendente es la contribución de la pequeña Taiwán al total. Hay más hackers allí que en India y Alemania JUNTAS, a pesar de que el país solo tiene una población de 23 millones (apenas la de Delhi y Bombay).

CHINA

China se consolida como la gran superpotencia del ciberespionaje​



Las actividades de ciberespionaje desarrolladas por grupos de hackers relacionados con China aumentó un 150% el año pasado, un 300% si nos fijamos en industrias como el sector financiero, los medios de comunicación o la ingeniería. Solo en 2024 se detectaron siete nuevos grupos organizados de hackers sin lazos oficiales con el gobierno chino, pero supuestamente apoyados por Pekín. Esta es una de las conclusiones del informe anual de ciberamenazas (Global Threat Report) que

https://www.crowdstrike.com/en-us/global-threat-report/" target="_blank" data-link-track-dtm="">publica este jueves CrowdStrike, una firma de ciberseguridad estadounidense con un potente observatorio de este tipo de equipos de ciberdelincuentes, conocidos en el sector como amenazas persistentes avanzadas (APT en sus siglas inglesas).

Dirigidas y patrocinadas extraoficialmente por gobiernos, las APT se encuentran en la cúspide de la pirámide de los hackers. Se trata de grupos muy bien estructurados y jerarquizados, que a menudo cuentan con departamentos o subgrupos especializados y que disponen de profesionales de primer nivel con roles muy definidos. Lo que marca la diferencia en estos equipos es que, a diferencia de otras bandas criminales, tienen abundantes recursos económicos y disponibilidad de medios e infraestructuras estatales, lo que les permite elaborar ataques complejos, coordinados y veloces. Sobre el papel, solo los servicios secretos de las grandes potencias cibernéticas (EE UU, Rusia, China o Israel) tienen más poder que las APT. Pero estas últimas no tienen bandera, así que son la opción preferida de aquellos gobiernos que quieren sabotear, espiar o llevar a cabo acciones de inteligencia sin provocar incidentes diplomáticos.

De las siete nuevas APT chinas detectadas por CrowdStrike, cinco son consideradas “únicas por su especialización y sofisticación”. Tres de ellas son especialistas en atacar redes de telecomunicaciones, otra se centra en el sector de servicios financieros a nivel mundial y una quinta en seguridad operacional (OPSEC en la jerga), el proceso que trata de evitar que se filtre información confidencial. Una de ellas, por ejemplo, fue capaz de infiltrarse en diciembre del año pasado en los sistemas del Departamento del Tesoro de EE UU que los funcionarios calificaron como “incidente grave”.

Con estos siete nuevos grupos, China cuenta ya con 13 APT identificadas por CrowdStrike, que le sigue la pista a 83 de todo el mundo (Rusia, con siete, es el segundo país que más aporta a esa lista). Entre los trabajos pasados más sonados de las APT chinas está la obtención durante 2020 y 2021 de información clave para desarrollar la vacuna de la covid. En 2020, por ejemplo, el CNI alertó de que hackers chinos habían robado información sobre la vacuna española.

2024 fue un punto de inflexión en términos de capacidades alcanzadas y de labores de inteligencia realizadas, destaca el informe. El aumento del 150% en la actividad de las APT chinas supuso que operaron en todas las regiones y sectores del mundo, aumentando la escala de los ataques respecto a 2023. De los siete nuevos grupos vinculados a China, el laboratorio estadounidense ha detectado focos de actividad en Taiwán e Indonesia, donde han recopilado información sobre tecnología y telecomunicaciones, y en Hong Kong, donde se ha seguido la actividad de activistas a favor de la democracia. África y Oriente Medio han ganado interés, especialmente para obtener inteligencia en el campo diplomático.

Los analistas de CrowdStrike, mundialmente famosa por haber propiciado el verano pasado una caída global de los sistemas de aquellos de sus clientes que también usaban Windows, ven una triple motivación en el esfuerzo chino en ampliar su actividad en el ciberespacio. Por un lado, la recolección de inteligencia sobre entidades políticas y militares extranjeras; por otro, aumentar la influencia de China en su entorno cercano, lo que incluye su intención de lograr la eventual reunificación de Taiwán. Y en tercer lugar, seguir de cerca a los practicantes de Falun Gong, activistas chinos a favor de la democracia, separatistas uigures, separatistas tibetanos y separatistas taiwaneses, colectivos a los que el Partido Comunista Chino (PCCh) se refiere como “las Cinco Pestes”. “Estas operaciones probablemente cumplen con los requisitos generales de inteligencia dentro de los planes estratégicos del PCCh”, subraya el informe.

La posición actual de China es el fruto de años de preparación. “El llamamiento del Secretario General Xi Jinping en 2014 para que China se convierta en una potencia cibernética y la gran estrategia del PCCh de rejuvenecimiento nacional han acelerado la sofisticación de las capacidades cibernéticas de China durante el primer cuarto del siglo XXI”, puntualiza el reporte de CrowdStrike. La inversión del PCCh en programas cibernéticos incluyen, entre otros, el desarrollo de sistemas universitarios dirigidos a formar “una fuerza laboral cibernética altamente capacitada y disponible”, la firma de contratos con el sector privado que proporcionan “apoyo especializado e infraestructura” a las unidades cibernéticas del Ejército Popular de Liberación (EPL) y la celebración de programas de descubrimiento de vulnerabilidades, caza de errores y competiciones nacionales que fomentan el talento cibernético chino.

“La aparición de grupos con tácticas, metodologías y objetivos únicos representa un cambio continuo en las intrusiones vinculadas a China, pasando de las llamadas operaciones de ‘golpe y fuga’ a intrusiones cada vez más enfocadas y con misiones específicas”, describe el informe. El uso de la inteligencia artificial (IA) generativa se ha generalizado, contribuyendo a sofisticar los ganchos con los que los hackers logran obtener credenciales útiles para llegar hasta su objetivo.

Si China, igual que Rusia, Irán y otros países, usa a sus grupos de hackers para obtener información militar, secretos industriales y otra inteligencia, sus vecinos de Corea del Norte se han especializado en explotar el ciberespacio como una fuente de ingresos en sí misma. El Amado y Respetado Líder (una de las formas oficiales de referirse a Kim Jong-un) lo ve como una vía legítima para sobrevivir a las duras sanciones internacionales a las que está sometido el régimen.

Las APT norcoreanas, conocidas por el nombre clave Lazarus, protagonizaron la semana pasada el mayor golpe de la historia: lograron sustraer 1.500 millones de dólares a la plataforma de criptomonedas ByBit. Es el mayor ataque de este tipo del que se tiene constancia. El que ostentaba ese récord hasta ahora también era obra suya: en 2022 se hicieron con un monedero de etherum, una de las criptomonedas más usadas después del bitcoin, por valor de 625 millones de dólares.
 

Israel tien unidad 8200 anti terrorista cibernetica.
“Puedo hacer más daño con mi portátil, sentado en pijama antes de mi primera taza de Earl Grey, que tú en un año sobre el terreno”. Esta frase, que un joven Q dedica a James Bond en Skyfall (2012) ya no es más una cuestión de ficción. Un grupo de jóvenes —tanto como el actor Ben Wishaw, que tenía 22 años cuando se estrenó como experto tecnológico en la película en la que también debutó en el papel Daniel Craig— han formado parte fundamental de la persecución y asesinato del ayatolá Ali Jamenei. Tal vez no fuera en pijama ni antes del té matinal, pero estaban armados con portátiles y millones de datos.

Ese equipo de la inteligencia militar israelí es conocido como Unidad 8200. Su especialidad es la ciberguerra, dentro de la Dirección de Inteligencia Militar de Israel. Su trabajo se centra en la inteligencia de señales hasta minería de datos y ataques y golpes tecnológicos. Algunos cruentos: por ejemplo, los daños causados por la explosión de buscas de miembros de Hezbolá ocurrida en 2024.
Aunque Israel no comenta sus operaciones, Reuters, según publica The Jerusalem Post, ubica a la Unidad 8200 en acciones como el pirateo de instalaciones nucleares iraníes, ciberataques a compañías de telecomunicaciones de países que Israel considera enemigos o el fracaso de atentados que el Estado Islámico no pudo perpetrar. El oficial al mando de la unidad sí reconoció, en 2023, que la 8200 había utilizado tecnología de inteligencia artificial para seleccionar objetivos contra Hamas.
Ramón Peco
No obstante, la Unidad 8200 se atribuye una dolorosa mácula: no fue capaz de prever o evitar los ataques del 7 de octubre de 2023, que costaron la vida a más 1.200 israelíes. Tanto fue así que, un año después, de la masacre, el comandante de la 8200, el general de brigada Yossi Sariel, notificó a sus superiores y subordinados su dimisión. “No cumplí con mi misión”, dijo, según recogió The Times of Israel. Su unidad no actuó para impedir el ataque pese a haber recopilado “información detallada” sobre los planes de Hamas.

Precisamente ese ataque —ese fracaso de la Unidad 8200— convirtió en prioritario el asesinato de Jamenei.

Según 'Forbes', nada abría más puertas al empleo en las grandes tecnológicas que la frase: “Fui alumno de la 8200”​

En 2010, un reportaje de Le Monde puso emplazmaiento físico a la Unidad 8200: la Base SIGINT de Urim. Está ubicada en el desierto del Néguev, aproximadamente a 30 km de Beerseba, a un par de kilómetros al norte del kibutz de Urim. La existencia de la base posteriormente confirmada, no así que sea el lugar de trabajo de la 8200. En todo caso, ya en 2026 y con la tecnología actual, cuesta pensar que una unidad de ciberguerra se reúna en un único lugar.
La selección de personal es peculiar. Son jóvenes, pero no por capricho: la Inteligencia israelí los recluta entre alumnos de programas de educación secundaria altamente competitivos o estudiantes de carreras de alta tecnología y ciberseguridad en Israel. Forbes explicaba, en 2007, que en las entrevistas de trabajo para empleos en las grandes tecnológicas nada abría más puertas que la frase: “Fui alumno de la 8200”.
¿Y hoy? Reuters describe la actividad de la 8200 como la quen se daría en una incubadora tecnológica. Una “cultura de start-up”, dice la agencia, “que fomenta la creatividad”.
Con la salvedad y el dilema moral, claro, de que esa creatividad acaba costando vidas. Muchas veces de inocentes.
 
Atrás
Arriba