El equipo obsoleto dejó pasar al enemigo al lugar más sagrado. Y ya no hay camino de regreso.
La subdirectora adjunta del FBI, Cynthia Kaiser, en una entrevista durante la conferencia RSA, identificó con una sola palabra la principal amenaza para la infraestructura crítica de Estados Unidos: "China". Según la alta funcionaria del Buró, los grupos de hackers apoyados por Pekín están probando activamente el potencial de la inteligencia artificial en todas las etapas de los ciberataques.
Las incursiones a gran escala de los ciberdelincuentes chinos en instalaciones estratégicas estadounidenses ya no sorprenden a los expertos en seguridad informática. En el último año, entre dos ediciones de la conferencia RSAC, se conocieron varias operaciones importantes con nombres en clave como “Tifón”. Los espías chinos demuestran una maestría y sigilo excepcionales al infiltrarse en redes gubernamentales, sistemas de telecomunicaciones, infraestructuras energéticas e incluso en el suministro de agua, permaneciendo sin ser detectados durante años.
Un ejemplo revelador es el grupo Volt Typhoon, que construyó una extensa red de bots utilizando enrutadores obsoletos. Con esta red, los atacantes accedieron a infraestructuras clave en EE. UU. y, según las investigaciones, pasaron todo el año 2023 preparando ciberataques devastadores contra estos objetivos. Otro equipo chino, conocido como Salt Typhoon, el año pasado hackeó al menos a nueve compañías de telecomunicaciones estadounidenses y redes gubernamentales, y en enero intentó explotar más de mil dispositivos de red Cisco.
Según Kaiser, los agentes chinos suelen emplear métodos de intrusión bastante simples, centrándose en equipos obsoletos y vulnerabilidades conocidas en los sistemas de seguridad. Una vez obtenido el acceso inicial, actúan con extrema cautela y discreción. Los agentes del FBI que investigaron las intrusiones de Volt Typhoon destacaron la habilidad con la que los hackers se movían por las redes internas, accediendo a los sistemas operativos empresariales a través de la infraestructura corporativa. El mismo estilo fue observado en las acciones de Salt Typhoon.
El exdirector del FBI, Christopher Wray, advirtió en varias ocasiones: actualmente hay 50 hackers chinos por cada especialista en ciberseguridad del Buró. Y la situación podría empeorar si regresa la administración Trump, que planea recortar el gasto federal y reducir el número de empleados públicos. No obstante, Kaiser asegura que los recientes cambios en el gobierno aún no han afectado el trabajo del FBI: la agencia continúa enfrentándose tanto a agentes estatales como a programas de ransomware.
El FBI presta especial atención al seguimiento del uso de inteligencia artificial por parte de distintos grupos. Hoy en día, las redes neuronales pueden usarse literalmente en todo: desde la creación masiva de perfiles empresariales falsos hasta la redacción de mensajes de phishing convincentes mediante modelos de lenguaje.
Sin embargo, por ahora el uso de software inteligente se limita a las etapas iniciales de los ataques: la recopilación de inteligencia y la preparación de operaciones.
“Vemos que los adversarios están experimentando con la IA para comprender sus capacidades en distintos escenarios. Esto podría aumentar la eficacia de las campañas dirigidas, pero por ahora no estamos hablando de la creación de código malicioso auto-modificable”, explica la representante del FBI.
Además, la IA ayuda a los atacantes a mapear mejor las redes comprometidas y planificar los siguientes pasos después del acceso inicial. Por eso, según Kaiser, si la primera línea de defensa es evitar las intrusiones, la segunda consiste en limitar las posibilidades de movimiento de los atacantes dentro de la infraestructura interna.
Por supuesto, los deepfakes representan una amenaza aparte. Los hackers norcoreanos que se hacen pasar por especialistas en TI y los estafadores comunes usan cada vez más vídeos falsos para robar dinero e información confidencial.
“Imaginen que reciben una llamada del director general a través de su mensajería habitual. Lo ven en un entorno familiar y les pide hacer una transferencia urgente o unirse a una reunión online importante. Muchos, incluyéndome a mí, seguiríamos esa solicitud sin dudarlo”, cuenta Kaiser.
Según ella, estos esquemas ya han generado millones en ganancias para el crimen digital, por lo que es crucial implementar autenticación multifactor en todos los sistemas. Para los servicios en línea, pueden ser códigos de verificación o datos biométricos, y para solicitudes de transferencias grandes, la experta recomienda una solución “anticuada”: una palabra clave previamente acordada.