Els pirates informàtics xinesos Volt Typhoon van estar a l'aguait a la xarxa elèctrica dels EUA durant gairebé un any

Un ciberatac recentment revelat ha exposat una realitat inquietant: un grup de pirateria informàtica patrocinat per l'estat xinès conegut com Volt Typhoon es va infiltrar en secret a la xarxa d'una empresa elèctrica dels EUA i va romandre sense ser detectat durant més de 300 dies. L'atac, dirigit als departaments de llum i aigua de Littleton Electric (LELWD) a Massachusetts, posa de manifest l'amenaça creixent per a la infraestructura crítica dels EUA.
Taula de continguts
The Volt Typhoon Intrusion: una operació d'espionatge cibernètic de 300 dies
Segons l'empresa de seguretat ICS/OT Dragos, Volt Typhoon va tenir accés a la xarxa de LELWD el febrer de 2023. La seva presència va passar desapercebuda fins al novembre de 2023, quan Dragos va detectar la intrusió durant la implementació de les seves solucions de seguretat a la companyia. Aquest descobriment va provocar un desplegament ràpid de les defenses de Dragos per mitigar la bretxa.
Volt Typhoon, també conegut com a Voltzite, va ser identificat públicament per primera vegada el maig de 2023 per Microsoft, que va vincular el grup amb el govern xinès. Des de llavors, el grup s'ha guanyat una reputació per les seves campanyes d'espionatge cibernètic molt sofisticades, dirigides a la infraestructura crítica dels EUA.
Què buscaven els pirates informàtics?
A diferència dels grups cibercriminals típics que tenen com a objectiu el ransomware o beneficis financers, les activitats de Volt Typhoon indiquen un objectiu estratègic a llarg termini. Segons Dragos, els pirates informàtics:
- S'ha mantingut l'accés a llarg termini a la xarxa de tecnologia operativa (OT) de la companyia, que controla la infraestructura física.
- Ha robat dades sensibles relacionades amb OT , inclosos els procediments operatius i els dissenys del sistema.
- Dades del sistema d'informació geogràfica (SIG) exfiltrada , que conté detalls crítics sobre la disposició espacial de la xarxa energètica.
Aquest tipus d'intel·ligència podria permetre futurs atacs ciberfísics, on els pirates informàtics no només pertorben els sistemes de forma remota, sinó que també saben exactament a què apuntar per obtenir el màxim dany.
Per què això és un problema de seguretat important?
Dragos va advertir que, tot i que encara no s'ha observat que el Volt Typhoon interrompi activament els sistemes de control industrial (ICS), el seu accés persistent i l'exfiltració de dades indiquen possibles preparacions per a futurs atacs.
L'ICS Cyber Kill Chain classifica els atacs en diverses etapes. Fins ara, Volt Typhoon sembla estar a l'etapa 1, que implica reconeixement i robatori de dades. Tanmateix, si avancen a l'etapa 2, podrien desenvolupar i provar atacs dirigits a xarxes elèctriques, sistemes d'aigua o altres infraestructures crítiques dels EUA.
L'estratègia de guerra cibernètica de la Xina: establir les bases per a atacs futurs?
Aquest incident encaixa en un patró més ampli de ciberespionatge xinès dirigit a la infraestructura dels EUA. Els experts en seguretat creuen que grups com Volt Typhoon no només fan vigilància, sinó que estan posant les bases per a possibles conflictes futurs.
Infiltrant-se i mapejant els sistemes crítics amb anys d'antelació, la Xina podria posicionar-se per llançar ciberatacs devastadors en cas d'escalada de tensions geopolítiques. Això s'alinea amb les advertències anteriors de les agències d'intel·ligència dels EUA, que han advertit que la Xina està investigant activament la infraestructura nord-americana per detectar vulnerabilitats.
La necessitat d'una seguretat OT més forta
L'incident LELWD serveix com a trucada d'atenció per a tots els proveïdors de serveis públics i d'infraestructures crítiques. Molts serveis públics més petits no tenen els recursos de ciberseguretat de les organitzacions més grans, cosa que els converteix en objectius atractius per als pirates informàtics de l'estat-nació.
L'estudi de cas de Dragos posa l'accent en la importància de la supervisió en temps real, la segmentació de la xarxa i la detecció d'intrusions per protegir els entorns OT. Sense aquestes defenses, els pirates informàtics poden romandre sense ser detectats durant mesos, o fins i tot anys, recopilant informació i preparant-se per a una possible guerra cibernètica.
Una amenaça creixent que no es pot ignorar
L'atac de Volt Typhoon a LELWD demostra que els pirates informàtics de l'estat-nació ja es troben dins de la infraestructura crítica dels Estats Units, no només provant defenses, sinó recollint activament intel·ligència per a possibles atacs futurs.
Amb l'augment de les tensions geopolítiques i les amenaces cibernètiques en evolució, els EUA han de prioritzar l'enfortiment de les seves ciberdefenses, abans que sigui massa tard.