¿Por qué EEUU reemplazará grúas chinas en todos sus puertos?

EEUU sospecha de otro caballo de Troya chino: la instalación de sensores ocultos en las grúas de sus puertos
febrero 24, 2024
Tiempo de lectura: 4'
EEUU pone en marcha un plan de U$S 20 mil millones para reemplazar alrededor del 80% de las grúas que son utilizadas en los puertos estadounidenses y son de origen chino por japonesas

El año electoral en Estados Unidos, con la histeria creciendo día a día sobre una China más estridente, ha hecho que la Casa Blanca tome medidas sobre una amenaza percibida en sus puertos.

Según publica Reuters, el presidente Joe Biden firmó una orden ejecutiva que otorga a la guardia costera mayores poderes para vigilar la seguridad cibernética en los puertos, además de poner en marcha un plan para reemplazar las grúas portuarias de fabricación china del país por las japonesas ante la preocupación de que puedan estar equipadas con dispositivos espía.

«Estas grúas, debido a que esencialmente están moviendo los contenedores a gran escala dentro y fuera del puerto, si fueron encriptados en un ataque criminal, o alquilados u operados por un adversario, eso podría tener un impacto real en el movimiento de bienes de nuestra economía y el movimiento de bienes de nuestro ejército a través de los puertos», dijo Anne Neuberger, asesora adjunta de seguridad nacional para tecnología cibernética y emergente.

El 80% de las grúas son chinas

Alrededor del 80% de las grúas utilizadas en los puertos estadounidenses se fabrican en China y utilizan software chino. Biden ha destinado 20.000 millones de dólares en los próximos cinco años para que sean sustituidos por una filial estadounidense de Mitsui. Según los informes, los activos marítimos estadounidenses fueron atacados el año pasado por Volt Typhoon, una operación de espionaje patrocinada por el estado chino, según el gigante tecnológico Microsoft.

Microsoft dijo que había descubierto «actividad maliciosa sigilosa y dirigida» centrada en el acceso a credenciales posterior al compromiso y el descubrimiento de sistemas de red dirigidos a organizaciones de infraestructura crítica en los EE. UU. El ataque es llevado a cabo por Volt Typhoon, un actor patrocinado por el Estado con sede en China que generalmente se enfoca en el espionaje y la recopilación de información.

Según Microsoft, Volt Typhoon ha estado activo desde mediados de 2021 y ha atacado organizaciones de infraestructura crítica en Guam y en otros lugares de los EE. UU. En esta campaña, las organizaciones afectadas abarcan los sectores de las comunicaciones, la fabricación, los servicios públicos, el transporte, la construcción, el sector marítimo, el gobierno, la tecnología de la información y la educación.

Espionaje

«El comportamiento observado sugiere que el actor de amenazas tiene la intención de realizar espionaje y mantener el acceso sin ser detectado durante el mayor tiempo posible», declaró Microsoft en una actualización en su sitio.

Emiten comandos a través de la línea para recopilar datos, incluidas las credenciales de los sistemas locales y de red, colocan los datos en un archivo de almacenamiento para prepararlos para la exfiltración y, a continuación, utilizan las credenciales válidas robadas para mantener la persistencia.

Además, Volt Typhoon intenta integrarse en la actividad normal de la red enrutando el tráfico a través de equipos de red de pequeñas oficinas y oficinas domésticas (SOHO) comprometidos, incluidos enrutadores, firewalls y hardware VPN. También se ha observado que utilizan versiones personalizadas de herramientas de código abierto para establecer un canal de comando y control a través de proxy para mantenerse aún más bajo el radar.

El transporte marítimo es muy consciente de la amenaza que representa el malware respaldado por el estado. Un importante informe de seguridad cibernética publicado por Thetius, CyberOwl y HFW detalló muchos incidentes recientes, incluida la forma en que el GPS del petrolero Stena Impero fue falsificado para obligarlo a cruzar a aguas iraníes sin querer en 2019 con el barco y su tripulación retenidos durante meses.

El equipo necesario para los ataques básicos de GPS cuesta menos de 100 dólares, advirtió el informe, al tiempo que agregó que con los recursos de un estado-nación, «una suplantación sofisticada en toda una región o mar no es sólo una posibilidad, es una realidad».

Facilidad de acceso a los controles de un barco

Hacerse cargo de los controles de un barco también es muy fácil, ya que los datos de CyberOwl muestran que el 54% de los barcos que supervisa tienen entre 40 y 180 dispositivos conectados a bordo. Esto incluye los dispositivos esperados, como estaciones de trabajo empresariales, PC, impresoras y teléfonos de la empresa. Lo más alarmante es que en muchos buques monitoreados por la compañía, se descubrió que los sistemas que se creían aislados, como las computadoras de carga y los sistemas de monitoreo de motores, estaban conectados a la red de TI de la empresa a bordo de alguna manera.

Más del 60% de las computadoras monitoreadas por CyberOwl tienen varios programas no oficiales o instalados por la tripulación, y el 30% de las computadoras hacen uso frecuente de la cuenta de administrador local, lo que otorga al usuario todos los derechos sobre la máquina.

Otros puntos clave del informe de 43 páginas incluyen la noticia de que CyberOwl descubrió malware de estado-nación en los sistemas a bordo de siete buques separados pertenecientes a una gran flota de líneas.

El malware pertenecía a la familia PlugX, que está diseñada para proporcionar al atacante acceso remoto al sistema afectado, seguido de un control administrativo total de la máquina sin permiso ni autorización.

Esto incluye la capacidad de manipular archivos, ejecutar comandos y propagarse localmente. La variante particular de malware se descubrió por primera vez en 2020 y se vinculó al espionaje político a naciones extranjeras.

Clima

Don't Miss