Ciberofensivas chinas respaldadas por empresas privadas y académicos

Cientos de empresas privadas de ciberseguridad, proveedores de servicios tecnológicos y universidades están ayudando al aparato estatal de China a desarrollar capacidades cibernéticas ofensivas para apoyar los objetivos estratégicos militares, económicos y geopolíticos del país, según un estudio publicado esta semana.

“La existencia de grupos de amenazas patrocinados por el Estado que operan bajo la dirección del Estado chino está bien documentada desde hace mucho tiempo”, escribieron investigadores de Orange Cyberdefense en Francia. su informe, basado en ocho meses de análisis de las capacidades ciberofensivas de China. Pero cualquier noción de que estas entidades estén estrictamente en manos del gobierno, especialmente dada la naturaleza autoritaria del gobierno chino, es falsa, advierten los autores. “Las capacidades cibernéticas ofensivas de China están, de hecho, respaldadas por un ecosistema complejo y de múltiples capas que involucra a una amplia gama de actores estatales y no estatales”, escriben.

Sus hallazgos brindan un contexto adicional sobre el preocupante éxito de los ciberactores chinos al infiltrarse en la infraestructura crítica de Estados Unidos, violando redes gubernamentales, militares y comerciales, sin mencionar el robo de datos de defensa, secretos comerciales y propiedad intelectual de entidades estadounidenses y otras en todo el mundo. mundo.

Un vasto ecosistema

Las sinergias han permitido al gobierno acceder a tecnologías y talentos de vanguardia más rápidamente, particularmente en áreas críticas como la inteligencia artificial (IA), el análisis de big data, la tecnología inalámbrica 5G y la computación en la nube, dice Dan Ortega, estratega de seguridad de Anomali. “La colaboración de China entre sus empresas tecnológicas y entidades estatales ha acelerado significativamente el desarrollo de sus capacidades ciberofensivas”, afirmó Ortega. Es importante destacar que también permitió al país expandir efectivamente las misiones cibernéticas patrocinadas por el estado. Y esta colaboración permite al gobierno acceder a vastos conjuntos de datos recopilados por las empresas, lo que facilita una mejor focalización y ataques cibernéticos más efectivos, señala.

“China promueve asociaciones formales e informales con empresas de tecnología a través de iniciativas como la estrategia de fusión militar-civil, exigiendo a las empresas que compartan sus avances tecnológicos y conocimientos con el Estado”, afirma. Existe un circuito de retroalimentación en el que las innovaciones en el sector privado mejoran directamente las capacidades del Estado.

¿Listo para atacar?

El informe de Orange se produce en un momento en que aumentan las preocupaciones internas por los ciberataques chinos a entidades estadounidenses, como operaciones como el Volt Typhoon dirigido a entidades estadounidenses. organizaciones de infraestructura crítica. Muchos actores gubernamentales e industriales están convencidos de que los grupos chinos han logrado la presencia que necesitaban en las redes estadounidenses para causar perturbaciones generalizadas energía doméstica, telecomunicaciones públicas y servicios tecnológicos. Tales preocupaciones han llevado a la Oficina del Director de Inteligencia Nacional (ODNI) a etiquetar a China como “un país”La ciberamenaza más activa y persistente al gobierno de EE. UU., el sector privado y las redes de infraestructura crítica”, en su Informe Anual de 2024.

La investigación de Orange mostró que los cuatro principales actores gubernamentales responsables del desarrollo y ejecución de las capacidades ciberofensivas de China son el Ejército Popular de Liberación (EPL), el Ministerio de Seguridad del Estado (MSS), el Ministerio de Seguridad Pública (MPS) y el Ministerio de Industria. y Tecnología de la Información (MIIT). Sus esfuerzos en múltiples frentes incluyen reclutar o apoyar activamente a hackers y hacktivistas privados en actividades como el robo de datos, la desfiguración de sitios web y los ataques distribuidos de denegación de servicio.

Cientos de empresas privadas

Según el modelo actual, los actores gubernamentales trabajan con cientos de empresas privadas, grandes y pequeñas, para llevar a cabo ataques cibernéticos contra entidades nacionales y extranjeras de interés estratégico para Beijing, señala el informe de Orange. Un ejemplo de la participación de un actor importante en el informe es Integrity Technology Group (ITG), que cotiza en la Bolsa de Valores de Shanghai, que FBI vinculado a Tifón de lino APT. Al igual que ITG, muchas de las empresas tecnológicas más grandes de China son también los mayores ciberempresarios del estado, según el informe de Orange. “Empresas como ThreatBook, Qihoo360 y Qi An Xin no solo brindan soluciones de seguridad defensiva a agencias públicas, sino que también se sospecha que contribuyen indirectamente a operaciones cibernéticas ofensivas. »

En el otro extremo del espectro hay docenas de pequeñas y medianas entidades privadas que a menudo actúan como subcontratistas de empresas más grandes y brindan una gama de servicios altamente especializados. Un ejemplo es i-Soon, una empresa de Shanghai de 72 personas, entre ellas vínculos con el gobierno chinoEsto no surgió después de una filtración a principios de este año. “Estas entidades actúan a menudo como subcontratistas de los gigantes del sector, llenar el vacío en sus habilidades ciberofensivas y fragmentando aún más la cadena de suministro de piratería por contrato”, escribieron los investigadores de Orange. La compañía descubrió que, si bien en muchos casos el EPL, MSS y otros chinos trabajaban con entidades privadas legítimas, otros crearon empresas fantasma que actuaron como fachada para adquirir infraestructura de ciberataque.

Aprovecha las mejores universidades

Los esfuerzos del gobierno chino para atraer instituciones académicas comenzaron en serio en 2017. Hoy en día, muchas universidades –incluidas ocho de las nueve mejores universidades públicas de China en la Liga C9– están involucradas en investigaciones sobre delitos cibernéticos patrocinados por el Estado, según Orange. Sus contribuciones van desde investigaciones avanzadas sobre el uso de la IA en ciberseguridad hasta ayudar a los funcionarios estatales a traducir documentos robados para la recopilación de inteligencia de código abierto.

Trey Ford, jefe de seguridad de la información en Bugcrowd, dice que la voluntad de las empresas chinas de trabajar para el gobierno habla de estándares comerciales muy diferentes en China. Si bien las organizaciones en países como Estados Unidos están sujetas a estándares fiduciarios, legales, éticos y de privacidad, las de China tienen un conjunto diferente de obligaciones. “Las organizaciones respaldadas por el gobierno comunista, alineadas con objetivos económicos y militares formales a cinco años, tendrán resultados muy diferentes en mente y pueden realizar inversiones y sacrificios diferentes a los de las empresas capitalistas”, dice.

La confianza del cliente y la privacidad del usuario son contextos diferentes en China que en Estados Unidos y otros países occidentales, dice Ford. “Las empresas que hoy hacen negocios en China deben gestionar sus servicios en el país. Esto incluye esperar el acceso a sus sistemas, sus datos, su propiedad intelectual, así como a los datos de sus clientes”.

La continua expansión del ecosistema cibernético de China conducirá a ataques más sofisticados y a una mejor orientación de la propiedad intelectual y la infraestructura crítica a través de relaciones comerciales confiables, advierte Stephen Kowski, director de tecnología de campo de SlashNext Email Security+. “Este modelo podría permitir compromisos más avanzados de la cadena de suministro y ataques de ingeniería social que eludan los controles de seguridad tradicionales”, afirma Kowski. “El modelo de fusión civil-militar de China crea un flujo fluido de tecnología y experiencia entre las innovaciones del sector privado y las operaciones cibernéticas patrocinadas por el Estado, lo que permite un despliegue más rápido de técnicas de ataque avanzadas”.

Exit mobile version