Video: EE. UU. contra China | DW Documental (Noviembre 2024)
Según el considerable informe de 60 páginas de Mandiant, APT1 es un equipo profesional de piratería que opera en China con el pleno conocimiento del gobierno chino. Como PCMag informó anteriormente, el grupo se ha relacionado con al menos 141 ataques contra empresas desde 2006 en una amplia gama de industrias, robando documentos corporativos confidenciales y lanzando ataques, dijo Mandiant.
El informe contiene algunas de las acusaciones más extensas contra el cuadro de espías cibernéticos de China, incluida una línea de tiempo de ataques y amplios detalles de las técnicas y malware utilizados por el grupo. Mandiant identificó al grupo como una unidad militar de "Operaciones de red" del Ejército Popular de Liberación conocida como "Unidad 61398". Operando desde un edificio de oficinas en Shanghai, este grupo probablemente operaba con la bendición total del gobierno y era, con toda probabilidad, parte del EPL, dijo Mandiant.
El informe de Mandiant es la "pistola humeante", y presenta claramente la evidencia sobre este grupo particular de China, dijo Anup Ghosh, científico jefe de Invincea, a SecurityWatch .
Ahora podemos "quitar de la mesa la demanda de 'pruebas concluyentes'" de que China está detrás de algunos de los ataques recientes, ya que "ahora lo tenemos", dijo Ghosh. "Ahora corresponde a Obama y al gobierno tomarlo en serio", dijo.
Cada vez que hay un incidente o alguien se ve comprometido, el dedo acusador siempre está en China, y China siempre tuvo esta respuesta de memoria de que no hacen eso, pero "este informe lo expone todo sobre la mesa", agregó Ghosh.
Puede que todavía no sea algo para llevar a los tribunales, pero hay muchas pruebas repletas entre esas páginas.
"Nuestra investigación corrobora gran parte de lo que se presentó en el informe Mandiant APT1", dijo a SecurityWatch Will Gragido, gerente senior de RSA FirstWatch. Gragido dijo que hay varios grupos de actores de amenazas que operan en China, pero no está claro "qué tan estrechamente relacionados están con el gobierno o no". Si bien se necesita más investigación para comprender de manera concluyente quiénes son los actores de la amenaza y sus afiliaciones, la investigación de Mandiant "es sólida", dijo Gragido.
El gobierno necesita actuar
El informe de Mandiant es un "llamado a la acción" para aquellas organizaciones que no conocen el alcance del problema, dijo Gragido. Considerando el volumen de datos que sugiere que un "grupo de actores de amenazas muy específico es responsable de lo que equivale a robo a gran escala", el informe "debe actuar como una llamada de atención para la industria y para todas las partes interesadas en reducir este tipo de comportamiento, " él dijo.
El gobierno ahora necesita "usar todos los niveles de diplomacia para presionar a China para que despida nuestra propiedad intelectual", dijo Ghosh. En los términos más simples, las acciones de este grupo son signos claros de una guerra comercial ya que China "estaba robando sistemáticamente secretos de nuestras compañías", dijo.
El informe esbozó una grave amenaza económica y de seguridad. Robar datos de organizaciones federales y del sector privado es una simple guerra comercial económica y tendrá repercusiones en varias industrias, incluidas la atención médica, la fabricación, los productos farmacéuticos y los servicios financieros, dijo Ghosh.
El grupo también apuntó a infraestructura crítica, que se consideraría un acto de espionaje y "planificación previa para la guerra", dijo Ghosh.
"Esta es una amenaza de seguridad nacional. Ya no es solo económica", dijo.
Tendencia hacia la divulgación completa
El informe es innovador no solo porque Mandiant expuso el caso de quién es responsable de los ataques, sino también por el "tremendo detalle" proporcionado en cómo se llevaron a cabo, John Worrall, director de marketing de Cyber-Ark Software, le dijo a SecurityWatch . Saber quién es el atacante puede ser útil para diseñar una arquitectura de seguridad que proteja los activos seleccionados, ya sea dinero, propiedad intelectual o datos personales, dijo Worrall.
El informe destacó la importancia de la divulgación completa cuando las empresas y los gobiernos son atacados. Debe haber más información más allá de "Fui pirateado", para incluir "cómo fui pirateado", para que la industria sepa quién está hackeando y qué se usó, dijo Ghosh. A medida que más de este tipo de información se haga pública, habrá "mucho ímpetu" para presionar y exigir responsabilidad, dijo Ghosh.
Para obtener más información de Fahmida, síguela en Twitter @zdFYRashid.