Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320×100
970x20 Itcentric
Alerta de ciberataque: Volt Typhoon se prepara para actividades destructivas

Alerta de ciberataque: Volt Typhoon se prepara para actividades destructivas

Redazione RHC : 13 noviembre 2025 08:21

La Organización Australiana de Inteligencia de Seguridad (ASIO) ha alertado sobre la disposición de los estados autoritarios a ir más allá del ciberespionaje y sabotear directamente infraestructuras críticas.

Mike Burgess, director de la Organización Australiana de Inteligencia de Seguridad (ASIO), afirmó que los gobiernos extranjeros están considerando cada vez más atacar las redes de energía, telecomunicaciones y financieras utilizando tecnología para realizar ciberataques destructivos.

Según el director de la agencia, en los últimos años, los servicios de inteligencia han observado un creciente interés por parte de varios estados en escenarios de «alto impacto», desde la interrupción de las comunicaciones hasta la suplantación de identidad o el envenenamiento del suministro de agua.

Burgess recalcó que estas acciones ya no son meramente teóricas . Según ASIO, varios países han creado equipos especiales que estudian cómo paralizar la infraestructura de otros Estados en caso de conflicto. Si bien antes el objetivo de estas estructuras era obtener datos de forma secreta e interferir en procesos internos, ahora se preparan para el sabotaje.

La situación, en su opinión, se ve agravada por una combinación de factores: el desarrollo de la inteligencia artificial, la aparición de herramientas comerciales de ciberataque y la posibilidad de alquilar servicios maliciosos en la darknet . Estas tendencias facilitan considerablemente el acceso a las herramientas de sabotaje y dificultan la localización de los responsables.

La agencia prevé que en los próximos cinco años, la amenaza de sabotaje, incluso por medios digitales, aumentará tanto en términos de la preparación técnica de los atacantes como de su determinación para actuar.

Burgess señaló que las amenazas modernas no solo son más numerosas, sino también menos definidas. ASIO estima que los mismos actores podrían estar combinando inteligencia, ciberataques y el uso de agentes criminales, difuminando la línea entre la actividad militar y la delictiva. Estas tendencias, argumentó, están generando un entorno de seguridad deteriorado, en el que los estados que adoptan modelos autoritarios actúan de forma cada vez más agresiva e impredecible.

Citó como ejemplos a los grupos chinos Salt Typhoon y Volt Typhoon . El primero se especializa en ciberespionaje y ya ha realizado labores de reconocimiento en redes de telecomunicaciones australianas , mientras que el segundo se preparaba para operaciones destructivas, accediendo a instalaciones críticas estadounidenses con el potencial de inutilizarlas.

El director de ASIO subrayó que este tipo de intrusiones proporcionan al adversario la capacidad técnica de desactivar las comunicaciones o el suministro eléctrico en cualquier momento, y que, en tales circunstancias, los acontecimientos posteriores dependen exclusivamente de la voluntad política, no de la disponibilidad de herramientas.

Prestó especial atención al problema de la falta de preparación de las empresas ante este tipo de amenazas . En su opinión, la mayoría de los incidentes empresariales se deben a vulnerabilidades conocidas y al descuido de las medidas de seguridad básicas. Aunque los riesgos se conocen desde hace tiempo, la dirección suele percibir los ciberataques como algo inesperado. Asimismo, recalcó que la protección contra el sabotaje requiere los mismos enfoques de gestión que la monitorización de fallos internos, robos o incidentes.

Burgess instó a las empresas a abandonar un enfoque superficial de la seguridad y a ir más allá de las presentaciones e informes. Subrayó que los directivos deben comprender claramente qué datos, sistemas y servicios son críticos para la empresa y sus clientes, dónde se almacenan, quién tiene acceso a ellos y qué tan bien están protegidos. Solo así podrán construir un sistema de seguridad integral que elimine las brechas entre departamentos y las soluciones aisladas.

Según el director de ASIO, la falta de medidas integrales no se justifica ni por la complejidad de las tecnologías ni por la falta de recursos. Si los riesgos son previsibles y las vulnerabilidades conocidas, la inacción se convierte en una violación deliberada de la seguridad.

Hizo hincapié en que ignorar estas amenazas en el contexto actual es inaceptable, especialmente considerando que los adversarios potenciales ya cuentan con todo lo necesario para atacar la infraestructura, incluyendo capacidades de inteligencia artificial.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...