Un grupo de hackers respaldado por el gobierno chino, Volt Typhoon, representa una amenaza significativa para las bases militares de EE. UU., particularmente la Base Conjunta de San Antonio, y potencialmente para los clientes regionales de agua y electricidad. Se informa que el grupo ha insertado malware en numerosas utilidades de agua y electricidad que sirven a las instalaciones militares de EE. UU. a nivel nacional e internacional. El objetivo podría ser obstaculizar una respuesta militar de EE. UU. si el Ejército de Liberación Popular de China invade Taiwán.
San Antonio, hogar de Fort Sam Houston, JBSA-Randolph y las bases de la Fuerza Aérea JBSA-Lackland, es un objetivo principal. Las utilidades de la ciudad, San Antonio Water System (SAWS) y CPS Energy, pueden estar infectadas con el malware de Volt Typhoon. CPS Energy, la utilidad de propiedad municipal más grande de EE. UU., sirve a más de un millón de clientes de electricidad y gas, mientras que SAWS sirve a más de medio millón de clientes de agua y aguas residuales.
Es probable que el gobierno de EE. UU. esté ayudando a estas utilidades en la búsqueda del código malicioso. Sin embargo, el impacto de un posible ataque cibernético en los clientes de SAWS y CPS sigue siendo incierto. En el peor de los casos, la red eléctrica podría caer, causando interrupciones generalizadas y duraderas.
Microsoft fue el primero en dar la alarma sobre el malware de Volt Typhoon en mayo, señalando su enfoque en el espionaje y la recopilación de información. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. también emitió un aviso sobre el grupo, afirmando que los hackers patrocinados por el gobierno chino estaban activos en todos los sectores de infraestructura crítica de EE. UU. Se informa que la administración Biden está trabajando para localizar y neutralizar el código malicioso.
Source: GovTech
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.