Volt Typhoon, el ciberespía vinculado a Pekín que amenaza a Europa en plena polémica con Sánchez y Huawei
S2Grupo, precisamente una de las empresas elegidas por el Gobierno de Sánchez para abordar el rearme de España y el aumento de la inversión en defensa, acaba de emitir una alerta sobre la amenaza que supone este grupo
El presidente del Gobierno, Pedro Sánchez, durante un almuerzo oficial con el presidente de China, Xi Jinping, en imagen de archivo.
Volt Typhoon es el nombre con el que gobiernos y grandes tecnológicas identifican a un actor de ciberespionaje respaldado por el Estado chino, especializado en infiltrarse de forma silenciosa en infraestructuras críticas. Estados Unidos lleva más de dos años alertando de que este grupo se “preposiciona” dentro de redes sensibles, en energía, telecomunicaciones, transporte o agua, para poder causar disrupciones llegado el caso.
Precisamente, S2Grupo, compañía de referencia en Europa y Latinoamérica en ciberseguridad y ciberinteligencia y una de las empresas elegidas por el Gobierno de Pedro Sánchez para abordar el rearme de España y el aumento de la inversión en defensa, acaba de emitir una alerta sobre un aumento significativo de la actividad hostil de Volt Typhoon.
Aunque la mayor parte de incidentes públicos se han detectado en Norteamérica y el Pacífico, los organismos europeos llevan meses alertando: CERT-EU (Servicio de Ciberseguridad para las Instituciones, los Órganos y los Organismos de la Unión) ha recogido la actividad y el modelo de “preposicionamiento” de este grupo y la conclusión es clara: las técnicas son perfectamente replicables en redes europeas con dispositivos perimetrales obsoletos o mal gestionados. Y todo ello mientras el Gobierno de Pedro Sánchez está en el punto de mira de Estados Unidos por sus relaciones con China.
Y es que el departamento de Comercio de Donald Trump se plantea investigar a España por la adjudicación de un contrato a Huawei después de que dos congresistas republicanos, Gus Bilirakis, presidente del Subcomité de Comercio, Manufactura y Comercio, y Richard Hudson, presidente del Subcomité de Comunicaciones y Tecnología, hayan solicitado en una carta dirigida al secretario de Comercio estadounidense, Howard Lutnick, que el Departamento de Comercio abra una investigación sobre la adjudicación a esta empresa china por parte del Ministerio del Interior español de la gestión de las escuchas telefónicas ordenadas por jueces y fiscales.
En su carta, fechada el pasado 8 de agosto, los congresistas expresan al secretario de Comercio de EEUU su «preocupación por las recientes decisiones del Gobierno español», que consideran tienen «importantes implicaciones» para el comercio digital, la seguridad de datos y los intereses de telecomunicaciones de Estados Unidos.
«Resulta profundamente preocupante que un aliado con un tratado utilice equipos y servicios de telecomunicaciones de una entidad alineada con el Partido Comunista Chino», afirman en la carta, advirtiendo de que esto «supone graves riesgos para la seguridad nacional y económica» y recordando que, en 2019, la Administración Trump reconoció que estos riesgos eran inaceptables y prohibió a Huawei y ZTE participar en las redes de telecomunicaciones de Estados Unidos.
Por su parte, la Comisión Europea ha recordado su recomendación de restringir o excluir a proveedores “de alto riesgo” de redes 5G, mientras Moncloa replica que la parte de Huawei es “estanca” y de peso menor, y que cumple con el Esquema Nacional de Seguridad.
¿Cómo opera Volt Typhoon?
Según Microsoft y una alerta técnica conjunta de CISA, la Agencia de Ciberseguridad y Seguridad de Infraestructuras de Estados Unidos, y sus socios, Volt Typhoon (también conocido como Bronze Silhouette, Vanguard Panda o Voltzite) actúa desde, al menos, 2021 con técnicas de living off the land.
En lugar de desplegar malware ruidoso, abusa de credenciales válidas y herramientas nativas del sistema para confundirse con el tráfico legítimo y permanecer meses o años sin ser detectado. Su interés principal no es el robo rápido de datos, sino mantener acceso persistente en redes IT y, llegado el caso, pivotar hacia entornos OT (operación industrial).
Ahora, la combinación de un actor discreto y paciente que ya ha demostrado capacidad para infiltrarse en infraestructuras críticas, la exposición europea -con dispositivos perimetrales envejecidos y cadenas de suministro complejas- y la controversia política en torno a proveedores chinos en sistemas sensibles, eleva el riesgo.