Los piratas informáticos chinos apuntan a las telecomunicaciones estadounidenses: lo que necesita saber para proteger sus datos

11 min read

Principales empresas de telecomunicaciones de EE. UU. Está bajo constante ataque de piratas informáticos chinos. Una investigación federal ha revelado un ciberespionaje masivo por parte del gobierno chino. Su objetivo son las redes de telecomunicaciones estadounidenses. para robar información americana Un alto funcionario de la Casa Blanca confirmó que al menos ocho empresas de telecomunicaciones estadounidenses se vieron afectadas por el ataque. Para combatir esto, el FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) han publicado una guía para las empresas de telecomunicaciones para ayudarlas a detectar y bloquear a los piratas informáticos y, al mismo tiempo, prevenir futuros ataques. Analizo los detalles de esta campaña de piratería china y comparto consejos para mantener sus datos seguros. Recibe alertas de seguridad CONSEJO DE EXPERTO – SUSCRÍBETE AL BOLETÍN INFORMATIVO DE KURT – INFORMA AL CIBERGUY AQUÍ (Lo que necesitas saber sobre la campaña de piratería china según el FBI. Los piratas informáticos vinculados a Beijing también tienen Se infiltró en las redes de «múltiples» empresas de telecomunicaciones, accediendo a registros de llamadas de clientes y comunicaciones privadas de «Un número limitado de personas», ya que se trata de una campaña de espionaje. Por lo tanto, no están interesados ​​en los mensajes de texto del ciudadano medio ni en el historial de llamadas. Sus objetivos son los estadounidenses involucrados en el gobierno y la política. Los hackers también intentan copiar “Parte de la información está sujeta a solicitudes de las agencias policiales estadounidenses. Según el FBI, esto sugiere que pueden estar intentando piratear el programa como los cubiertos por la Ley de Vigilancia de Inteligencia Extranjera. Esto ayuda a la agencia de espionaje estadounidense. Seguimiento de las comunicaciones de personas sospechosas de trabajar para potencias extranjeras. a principios del mes pasado La asesora adjunta de seguridad nacional, Anne Neuberger, compartió nuevos detalles. En cuanto a la escala de la campaña de piratería informática de China, según Neuberger, Estados Unidos cree que los piratas informáticos pudieron acceder a comunicaciones de altos funcionarios gubernamentales y figuras políticas. Ella explica que, aunque los piratas informáticos se centran en un grupo relativamente pequeño de personas, Pero un número limitado de llamadas y mensajes de texto de los estadounidenses se vieron comprometidos. Neuberger también dijo que las compañías de telecomunicaciones afectadas estaban trabajando para solucionar la infracción. Pero nadie ha podido eliminar por completo a los piratas informáticos chinos de sus redes. Se cree que la campaña comenzó hace uno o dos años. Según Associated Press, los funcionarios sospechan que un grupo de hackers chino conocido como Salt Typhoon está detrás de la operación. Ilustración de un hacker en el trabajo (Kurt “CyberGuy” Knutsson) Esto es lo que los despiadados piratas informáticos robaron a 110 millones de clientes de AT&T. ¿Cómo lograron los piratas informáticos acceder a datos confidenciales? Salt Typhoon logró acceder a los registros de llamadas y a las comunicaciones privadas aprovechando décadas de antigüedad. puertas traseras en las principales redes Los expertos creen que los operadores de telecomunicaciones, incluidos AT&T y Verizon. “La ironía es que «La puerta trasera que los chinos están explotando es la misma que utilizan las agencias federales de aplicación de la ley con fines de vigilancia legal», dijo John Ackerly, director ejecutivo y cofundador de Virtru, una empresa de seguridad centrada en datos. Esencialmente, dice CyberGuy, esta vulnerabilidad. es resultado de la ley. Ley de Asistencia en Comunicaciones para el Cumplimiento de la Ley (CALEA), una ley federal que impone puertas traseras en infraestructuras de telecomunicaciones críticas. CALEA brinda a las agencias policiales acceso a registros telefónicos y metadatos. incluyendo facilitar las escuchas ilegales Como parte de la investigación autorizada, «El problema con la puerta trasera es simple. ellos no eligieron Las puertas traseras creadas con fines policiales son, naturalmente, Vulnerabilidades en el sistema. Y cuando ocurren tales vulnerabilidades Cualquiera que descubra estas vulnerabilidades puede ser atacado. Tanto los buenos como los malos pueden entrar por la puerta trasera”, dijo Ackerly, quien anteriormente se desempeñó como asesor tecnológico de la Casa Blanca. Ilustración de un hacker en el trabajo (Kurt “CyberGuy” Knutsson) Tenga cuidado con los archivos PDF cifrados, el último truco para enviarle malware. La solución es el cifrado de extremo a extremo. Para proteger conversaciones y llamadas privadas Los expertos en ciberseguridad recomiendan utilizar plataformas de cifrado de extremo a extremo Jeff Greene, subdirector de ciberseguridad de CISA, instó a los estadounidenses a priorizar las herramientas de comunicación cifradas. «Utilice sus comunicaciones cifradas donde las tenga», aconseja Greene, enfatizando la importancia de una plataforma segura. Añadió: “Definitivamente necesitamos hacer eso. Observando lo que significa a largo plazo. ¿Cómo protegemos nuestras redes? Los funcionarios del FBI advierten que el público debería hacerlo. «Utilice un teléfono móvil que reciba automáticamente actualizaciones oportunas del sistema operativo. y se gestiona de forma responsable”. MFA para correo electrónico resistente al cifrado y al phishing. redes sociales y cuentas de herramientas colaborativas»Sin embargo Los expertos en ciberseguridad advierten que estas medidas no son infalibles. El término «cifrado gestionado responsablemente» es problemático porque se deja intencionalmente. “Está claro que el cifrado de puerta trasera es irresponsable”, afirmó Ackerly. “Es hora de que el gobierno de Estados Unidos lo haga. El cifrado de extremo a extremo debe reconocerse y respaldarse como una defensa más sólida contra adversarios extranjeros”. Ilustración de un experto en seguridad cibernética en el trabajo (Kurt “CyberGuy” Knutsson) Qué hacer si su cuenta Su banco ha sido pirateado10 Formas de proteger sus datos personales de las amenazas a la seguridad cibernética Ahora que hemos hablado de las amenazas, Echemos un vistazo a las soluciones. Aquí hay 10 formas de mantener segura su información personal: 1) Utilice una plataforma cifrada de extremo a extremo: para comunicaciones privadas. Priorice las plataformas que ofrecen cifrado de extremo a extremo. Esto garantiza que solo usted y el destinatario previsto puedan acceder a sus mensajes o llamadas. Impide el acceso no autorizado por parte de piratas informáticos u otros terceros. Pueden tomar el control de sus datos y protegerse de las amenazas a la seguridad mediante el uso de aplicaciones que proporcionan cifrado de extremo a extremo. Estás enviando un correo electrónico Enviar mensajes y archivos o chatear por video La única forma de garantizar que sus datos estén a salvo de los malos actores es cifrarlos mientras viajan”, dijo Ackerly. “Elija una aplicación o herramienta que sea fácil de usar para que realmente pueda usarla” para enviar mensajes. Intente utilizar una aplicación como Signal o WhatsApp para su servicio de correo electrónico. Busque un servicio que ofrezca cifrado de extremo a extremo y que sea fácil de usar. Estas plataformas garantizan que sus comunicaciones privadas permanezcan a salvo del acceso no autorizado. Consulte mi reseña de los mejores servicios de correo electrónico privados y seguros aquí. 2) Mantenga actualizado el sistema operativo de su dispositivo: asegúrese de que su teléfono móvil y otros dispositivos estén actualizados. Su dispositivo recibe automáticamente actualizaciones oportunas de su sistema operativo. Estas actualizaciones suelen contener parches de seguridad críticos que protegen contra nuevas vulnerabilidades. que los hackers aprovechan Para referencia Consulte mi guía sobre cómo actualizar todos sus dispositivos. 3) Habilite la autenticación de dos factores (2FA): configure 2FA antiphishing en su cuenta de correo electrónico. redes sociales y tus herramientas de colaboración Esto agrega otra capa de protección. Se requiere algo más que su contraseña para acceder a su cuenta. Esto hace que sea más difícil para los ciberdelincuentes robar su información. 4) Utilice un software antivirus potente: tenga cuidado con las técnicas de phishing y sospeche de enlaces, correos electrónicos o cualquier cosa sospechosos. Teléfono para solicitar información personal Los ciberdelincuentes suelen utilizar estos métodos para obtener acceso a su información confidencial. La mejor manera de protegerse de enlaces maliciosos es instalar software antivirus en todos sus dispositivos. Esta protección también puede alertarle sobre correos electrónicos de phishing y estafas de ransomware. Para mantener seguros su información personal y sus activos digitales Elija el ganador de la mejor protección antivirus de 2024 para sus dispositivos Windows, Mac, Android e iOS. 5) Cifre datos confidenciales: cifre datos en unidades USB, tarjetas SIM y computadoras portátiles para protegerlos también en caso de pérdida o robo. asegúrese de proteger con contraseña sus archivos o carpetas confidenciales siguiendo estos pasos. 6) Utilice prácticas de contraseñas seguras: utilice contraseñas únicas y complejas para cada cuenta e intente utilizar un administrador de contraseñas. 7) Haga una copia de seguridad de sus datos con regularidad: haga una copia de seguridad de sus datos. Los datos ayudan a prevenir la pérdida de datos debido a ransomware o fallas del dispositivo. Deberá hacer una copia de seguridad de su dispositivo móvil, computadora Mac y Windows 8). Tenga cuidado con la red Wi-Fi pública: use una VPN (red privada virtual) cuando esté conectado a una red Wi-Fi pública para cifrar su tráfico de Internet. Esto hace que sea más difícil para los piratas informáticos y terceros interceptar sus datos, especialmente en redes Wi-Fi públicas. Las VPN enmascaran su dirección IP, lo que ayuda a enmascarar su ubicación y actividad en línea. Aunque las VPN no protegen directamente contra los correos electrónicos de phishing. Pero también reduce la exposición de sus hábitos de navegación a rastreadores que podrían usar esta información de manera maliciosa. Con una VPN, puede acceder de forma segura a su cuenta de correo electrónico desde cualquier lugar. Incluso en áreas con políticas estrictas de Internet Para obtener el mejor software VPN, consulte nuestras reseñas de expertos sobre las mejores VPN para navegación privada en dispositivos Windows, Mac, Android e iOS. 9) Invierta en un servicio de privacidad: considere un servicio que elimine los datos privados de su persona de forma pública. base de datos Esto reduce la posibilidad de que sus datos se utilicen en phishing u otros ataques cibernéticos. después de la violación Consulte mis principales opciones de servicios de eliminación de datos aquí. 10) Utilice protección contra robo de identidad: los servicios de protección contra robo de identidad monitorean su cuenta en busca de actividad inusual. Le alerta sobre posibles amenazas. También pueden ayudar a solucionar problemas si sus datos se ven comprometidos. Consulte mis consejos y mejores opciones sobre cómo protegerse del robo de identidad de Kurt. Es innegable que Estados Unidos. Se enfrenta a graves ciberataques que ponen en riesgo a millones de personas. Lo que es aún más preocupante es que los piratas informáticos siguen explotando a los operadores de telecomunicaciones. Aunque el problema se ha hecho público. Los gobiernos y empresas afectados deben priorizar abordar esta amenaza y arreglar las puertas traseras utilizadas por los ciberdelincuentes. Estamos siendo testigos de uno de los mayores compromisos de inteligencia en la historia de Estados Unidos. ¿Cree que las leyes actuales sobre cifrado y acceso legal son suficientes para proteger su privacidad? Háganos saber escribiéndonos a Cyberguy.com/Contacto ¿Quieres más consejos técnicos y alertas de seguridad? Suscríbase a mi boletín gratuito CyberGuy Report visitando Cyberguy.com/Newsletter Hazle una pregunta a Kurt o cuéntanos qué historias tienes. ¿Quieres que hablemos? Sigue a Kurt en sus canales sociales: Respuestas a las preguntas más frecuentes de CyberGuy: Novedad de Kurt:Copyright 2024 CyberGuy.com Todos los derechos reservados. Kurt “CyberGuy” Knutsson es un periodista de tecnología galardonado. Personas amantes de la tecnología, los gadgets y los gadgets. ¿Quién mejora la vida con su trabajo para Fox News y FOX Business desde la mañana en “FOX & Friends”? ¿Tiene alguna pregunta sobre tecnología? Obtenga el boletín CyberGuy gratuito de Kurt. Comparta su opinión. ideas de historias o comentarios en CyberGuy.com

You May Also Like

More From Author

+ There are no comments

Add yours