AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

La FCC revoca la obligación de medidas de ciberseguridad reforzadas tras el ataque de Salt Typhoon

Introducción

En un giro inesperado para el sector de las telecomunicaciones y la ciberseguridad en Estados Unidos, la Comisión Federal de Comunicaciones (FCC) ha revocado recientemente una resolución que exigía a los operadores de telecomunicaciones del país la adopción de controles de ciberseguridad más estrictos. Esta medida se había implementado tras un ciberataque masivo atribuido al grupo de amenazas persistentes avanzadas (APT) de origen chino conocido como Salt Typhoon. El cambio de rumbo de la FCC ha generado preocupación e incertidumbre entre los profesionales del sector, especialmente en un contexto de incremento sostenido de amenazas dirigidas a infraestructuras críticas.

Contexto del Incidente o Vulnerabilidad

El detonante de la resolución inicial de la FCC fue el extenso ciberataque perpetrado por Salt Typhoon (también identificado como APT41 o Wicked Panda en algunos informes), un grupo vinculado a intereses estatales chinos y con un extenso historial de ataques contra sectores estratégicos occidentales. El incidente, detectado a finales de 2023, comprometió múltiples redes de operadores estadounidenses, afectando tanto a infraestructuras de red core como a servicios de voz y datos.

Salt Typhoon se caracteriza por su sofisticación operativa y por el uso de tácticas, técnicas y procedimientos (TTP) avanzados, que han resultado en la exfiltración de grandes volúmenes de datos sensibles y en la interrupción de servicios críticos. La respuesta inicial de la FCC, en línea con las recomendaciones del CISA y la NSA, exigía a los operadores una serie de controles técnicos y organizativos reforzados, incluyendo segmentación de red, autenticación multifactor y monitorización continua.

Detalles Técnicos

El ataque atribuido a Salt Typhoon involucró la explotación de vulnerabilidades conocidas en dispositivos de red y servidores de gestión, destacando el uso de CVE-2023-28771 (afectando a dispositivos de red de operadores principales) y CVE-2023-23397 (relacionada con Exchange Server). Los atacantes emplearon técnicas de living-off-the-land, aprovechando herramientas legítimas del sistema operativo y scripts PowerShell para evitar la detección, y desplegaron frameworks como Cobalt Strike para el movimiento lateral y la escalada de privilegios.

Entre los TTP documentados bajo el marco MITRE ATT&CK destacan:
– Initial Access (T1190 – Exploit Public-Facing Application)
– Persistence (T1053 – Scheduled Task/Job)
– Lateral Movement (T1021 – Remote Services)
– Exfiltration (T1041 – Exfiltration Over C2 Channel)

Los indicadores de compromiso (IoC) identificados incluyen direcciones IP de origen en China, hashes de ejecutables maliciosos y patrones de tráfico anómalos hacia dominios de comando y control (C2) previamente asociados a Salt Typhoon. Posteriormente, se ha observado la circulación de exploits funcionales para las vulnerabilidades mencionadas en repositorios públicos y su integración en frameworks como Metasploit, incrementando el riesgo de ataques de copycat.

Impacto y Riesgos

El alcance del ataque inicial afectó a aproximadamente un 15% de la infraestructura de telecomunicaciones de EE.UU., con tiempos de indisponibilidad que oscilaron entre 2 y 24 horas en algunos servicios regionales críticos. Las estimaciones preliminares sitúan el coste asociado al incidente en más de 100 millones de dólares, considerando tanto la respuesta a incidentes como el impacto reputacional y las compensaciones a clientes.

La revocación por parte de la FCC de las medidas obligatorias ha generado preocupación por la posible relajación de los controles de seguridad en un sector declarado infraestructura crítica bajo la normativa NIS2 europea, así como bajo la legislación estadounidense vigente sobre protección de infraestructuras esenciales.

Medidas de Mitigación y Recomendaciones

Ante este escenario, expertos en ciberseguridad recomiendan mantener, e incluso reforzar, las siguientes medidas técnicas y organizativas:
– Aplicación inmediata de parches de seguridad en dispositivos de red y servidores expuestos.
– Segmentación estricta de redes críticas y control granular de accesos.
– Despliegue de soluciones EDR y SIEM con capacidades de detección basadas en comportamiento.
– Implementación de autenticación multifactor (MFA) en todos los accesos remotos y privilegiados.
– Formación y concienciación continua del personal técnico y de operaciones.
– Simulacros de respuesta a incidentes alineados con estándares NIST y ENISA.

Opinión de Expertos

Diversos CISOs y analistas SOC han expresado su preocupación por la decisión de la FCC. Según James McQuiggan (KnowBe4), “la reducción de los requisitos regulatorios puede traducirse en una menor priorización de la ciberseguridad entre los operadores, particularmente en aquellos con menor madurez en gestión de riesgos”. Por su parte, fuentes de la consultora Mandiant advierten que “el ecosistema de amenazas, especialmente el vinculado a APTs estatales, está evolucionando más rápido que la regulación, lo que exige un enfoque proactivo y no reactivo”.

Implicaciones para Empresas y Usuarios

La revocación implica un mayor margen de maniobra para los operadores, pero también expone a empresas y usuarios finales a un riesgo incrementado, dada la criticidad de los servicios de telecomunicaciones en la cadena de suministro digital. Desde una perspectiva de cumplimiento normativo, operadores y clientes empresariales deberán reforzar sus propios controles para alinearse con estándares internacionales (ISO 27001, GDPR, NIS2), en ausencia de una regulación federal estricta.

Conclusiones

La decisión de la FCC supone un retroceso en la protección de infraestructuras críticas estadounidenses frente a amenazas avanzadas como Salt Typhoon. Si bien los operadores ganan flexibilidad operativa, el sector debe asumir su corresponsabilidad en la ciberprotección y adoptar medidas proactivas, más allá de la mera obligatoriedad regulatoria, para mitigar el impacto de futuros ciberataques de alto perfil.

(Fuente: www.bleepingcomputer.com)