En noviembre, el vicealmirante Michael Rogers, comandante del Comando Cibernético de EE.UU., dijo al Comité de Inteligencia de la Cámara de Representantes que "los piratas informáticos patrocinados por el Estado están buscando entrar en el tipo de sistemas que controlan la infraestructura crítica e incorporarles las capacidades para atacarlos".
Los comentarios de Rogers sobre la capacidad de uno o dos países para apagar las luces en Estados Unidos se produjeron después de que varios servicios e industrias del gobierno estadounidense revelaran detalles de incursiones cibernéticas.
En noviembre, la Administración Nacional Oceánica y Atmosférica de Estados Unidos (NOAA) y el Servicio Postal de Estados Unidos reconocieron que habían sido objeto de campañas de piratería informática durante septiembre. El ciberataque a la NOAA causó perturbaciones limitadas, pero podría haber tenido implicaciones para la inteligencia ambiental del país. Si bien no se ha hecho ninguna atribución formal, el representante Frank Wolf (R-Va.) indicó públicamente que la NOAA le informó en privado que "malos actores" con base en China fueron los responsables del ataque. El ataque al Servicio Postal de Estados Unidos comprometió los datos de 800,000 empleados.
El 28 de octubre, los analistas de seguridad Novetta produjeron un informe sobre el actor de amenazas Axiom, un grupo que se entiende que actúa en nombre del gobierno chino. Se informa que el grupo ha llevado a cabo intentos de piratería informática contra varios gobiernos, ONG, organizaciones de medios, grupos prodemocracia y varias empresas Fortune 500 durante los últimos seis años. El enfoque en objetivos en América del Norte, Europa y el este y sudeste de Asia y el valor de inteligencia de la información obtenida para las políticas internas y exteriores de China apuntan al apoyo de la agencia de inteligencia china a las actividades de Axiom.
El 3 de diciembre, el Centro para una Nueva Seguridad Estadounidense publicó un informe sobre la estrategia de ciberseguridad de China. El informe intenta resaltar oportunidades para que Estados Unidos y China mejoren la comprensión mutua de los motivos, la agenda y las partes interesadas en sus respectivas doctrinas cibernéticas. El informe sugiere que la estrategia de ciberseguridad de China está "impulsada principalmente por el imperativo político interno de proteger la longevidad del Partido Comunista Chino (PCC)". Esto puede incluir el uso de capacidades cibernéticas para expresar insatisfacción con potencias extranjeras por disputas territoriales marítimas, comprender la infraestructura militar de un adversario y promover narrativas alternativas de las actividades del gobierno chino. Instituto Australiano de Política Estratégica de noviembre documento sobre la superpotencia china También planteó muchos de estos puntos, pero se centró en el componente de guerra económica de las capacidades cibernéticas de China.
El Departamento de Seguridad Nacional de EE. UU. también reveló que sospechaba que piratas informáticos patrocinados por Rusia se habían infiltrado en sistemas críticos de servicios públicos de energía en una campaña de malware llamada Black Energy. Se dice que el malware es similar al utilizado por el grupo ruso de ciberespionaje Sandworm, que supuestamente apuntó a la OTAN y a compañías energéticas europeas a principios de 2014. La preocupación por las actividades cibernéticas rusas se destacó en el informe de octubre de FireEye. Informe sobre las operaciones de ciberespionaje ruso. y el grupo de amenazas APT28. A diferencia de los grupos cibernéticos chinos, que apuntan a empresas específicas que poseen propiedad intelectual clave que permitiría a las industrias chinas modernizarse rápidamente, el equipo ruso APT28 parece más centrado en recopilar información relacionada con gobiernos, ejércitos y organizaciones de seguridad que sería de beneficio geopolítico para el gobierno ruso. .
Assessment
La divulgación pública de estas operaciones cibernéticas de alto perfil contra agencias gubernamentales e intereses corporativos de los EE. UU. probablemente haya influido en la respuesta de la Casa Blanca a los informes del Comité Asesor de Telecomunicaciones de Seguridad Nacional sobre el "Internet de las cosas" (una propuesta de desarrollo de Internet mediante la cual los objetos cotidianos tienen conectividad de red) y ciberataques a infraestructuras críticas. Es probable que el presidente estadounidense, Barack Obama, implemente las recomendaciones del panel asesor destinadas a mejorar la planificación para los peores casos de ciberataques y evitar riesgos en la emergente Internet de las cosas.
Esta evaluación está tomada de nuestra Sesión informativa sobre guerra por control remoto para diciembre de 2014..