Agenda Europea de Seguridad

European agenda on security

La Agenda Europea de Seguridad, aprobada en abril del 2015, recoge las principales acciones para asegurar una respuesta eficaz de la Unión Europea a las amenazas terroristas y de seguridad del periodo 2015-2020.

La Agenda es una pieza fundamental de la renovada estrategia de seguridad interior. Da apoyo a los estados miembros en la lucha contra el terrorismo y la prevención de la radicalización, la interrupción de la delincuencia organizada y la lucha contra la ciberdelincuencia.

Las principales acciones que se han completado desde la aprobación de la Agenda son las siguientes:

Terrorismo

El Centro Europeo contra el Terrorismo de Europol (ECTC) se puso en marcha en enero del 2016. El objetivo es incrementar el apoyo a los estados miembros en la lucha contra el terrorismo y la radicalización, facilitando la coordinación y cooperación entre las autoridades nacionales.

Fronteras

Gracias a la sensibilización de la Comisión, los estados miembros actuales utilizan el Sistema de Información de Schengen con más intensidad. Durante el 2015, la Comisión ha llevado a cabo mejoras legales y técnicas de este Sistema.

FRONTEX ha elaborado un manual que incluye un primer conjunto de indicadores de riesgo comunes en relación con los combatientes terroristas extranjeros para dar apoyo a las autoridades fronterizas.

Radicalización

En octubre del 2015, la Comisión puso en marcha el Centro de Excelencia de la Red RAN, con el objetivo de facilitar y mejorar el intercambio de experiencias y la cooperación a través de la red RAN, dar apoyo en los esfuerzos de prevención y consolidar, difundir y compartir conocimientos, mejores prácticas e investigación específica en el campo de la prevención de la radicalización.

Financiación del terrorismo

Se ha dispuesto una plataforma que reúne a las unidades de información financiera (FIU) de los estados con el objetivo de detectar e interrumpir las actividades financieras y de lavado de activos terroristas.

Armas de fuego

En el año 2015, la Comisión presentó una propuesta para la revisión completa de la Directiva 477/91, que establece el marco legal de armas de fuego. La revisión tiene por objeto restringir la disponibilidad de algunos de los más poderosos tipos de armas semiautomáticas y de los que podrían ser convertidos fácilmente en armas totalmente automáticas, así como mejorar el intercambio de información entre los estados miembros, la trazabilidad y las reglas de marcaje para armas de fuego. Asimismo, la Comisión adoptó en noviembre del 2015 un Reglamento de aplicación de las normas comunes de desactivación de armas de fuego.

La Comisión presentó en el 2015 un plan de acción sobre armas de fuego y explosivos que incluye: (i) acciones sobre el uso de la tecnología de detección y la normalización de su uso; (ii) el desarrollo de herramientas de detección innovadoras; (iii) el fortalecimiento de las medidas existentes y la creación de otras nuevas medidas para aumentar la seguridad de los pasajeros, y (iv) el uso de herramientas existentes para mejorar la recopilación y el intercambio de información con el fin de reforzar la seguridad.

Encontrará más información sobre la Agenda Europea de Seguridad en estos enlaces: http://europa.eu/rapid/press-release_IP-16-1445_en.htm y http://europa.eu/rapid/press-release_MEMO-16-1495_en.htm.

_____

Aquest apunt en català / This post in English / Post en français

Le programme européen en matière de sécurité

European agenda on security

Le programme européen en matière de sécurité, adopté en avril 2015, rassemble les principales actions visant à assurer une réponse efficace de l’Union européenne face aux menaces terroristes et contre la sécurité sur la période 2015-2020.

Ce programme est un élément fondamental de la stratégie de sécurité intérieure renouvelée. Elle soutient les États membres dans la lutte contre le terrorisme et dans la prévention de la radicalisation, dans la désorganisation du crime organisé et la lutte contre le cybercrime.

Les principales actions à avoir été mises en œuvre depuis l’adoption du programme sont les suivantes:

Terrorisme Le Centre européen de lutte contre le Terrorisme intégré à Europol (ECTC) est entré en service en janvier 2016. Il vise à augmenter le soutien donné aux États membres dans la lutte contre le terrorisme et la radicalisation en facilitant la coordination et la coopération entre les autorités nationales.

Frontières Grâce à la sensibilisation de la Commission, les États membres actuels utilisent le Système d’information de Schengen de manière plus intense. En 2015, la Commission a effectué des améliorations légales et techniques de ce système.

Pour soutenir les autorités frontalières, FRONTEX a rédigé un manuel qui englobe un premier ensemble d’indicateurs de risques communs par rapport aux combattants terroristes étrangers.

Radicalisation En octobre 2015, la Commission a mis en service le Centre d’excellence RSR qui vise à faciliter et à améliorer l’échange d’expériences et la coopération via le RSR (réseau de sensibilisation à la radicalisation), à soutenir les efforts de prévention et à consolider, diffuser et partager les connaissances, les bonnes pratiques et la recherche spécifique au domaine de la prévention de la radicalisation.

Financement du terrorisme Une plateforme réunissant les cellules de renseignements financiers (CRF) des États a été mise sur pied dans le but de détecter et d’interrompre les activités financières et de blanchiment des actifs terroristes.

Armes à feu En 2015, la Commission a présenté une proposition de révision complète de la Directive 477/91, qui établit le cadre légal des armes à feu. Cette révision vise à restreindre la disponibilité de certains des plus puissants types d’armes semi-automatiques et de ceux qui pourraient être facilement transformés en armes totalement automatiques. Elle cherche aussi à améliorer l’échange d’information entre les États membres, la traçabilité et les règles de marquage des armes à feu. Par ailleurs, la Commission a adopté en novembre 2015 un Règlement définissant des normes minimales communes en matière de neutralisation des armes à feu. La Commission a présenté en 2015 un plan d’action sur les armes à feu et les explosifs. Il englobe: (i) des actions sur l’utilisation de la technologie de détection et sur la normalisation de leur utilisation; (ii) la mise au point d’outils de détection novatrices; (iii) le renforcement des mesures existantes et la création de nouvelles mesures visant à augmenter la sécurité des passagers, et (iv) l’utilisation d’outils existants pour améliorer la compilation et l’échange d’informations dans le but de renforcer la sécurité. Vous trouverez plus d’informations sur le programme européen en matière de sécurité dans les liens suivants:

http://europa.eu/rapid/press-release_IP-16-1445_en.htm et http://europa.eu/rapid/press-release_MEMO-16-1495_en.htm.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Le crime organisé sur Internet

Europol a publié son rapport sur l’évaluation de la menace inhérente aux activités du crime organisé sur Internet (The Internet Organised Crime Threat Assessment – IOCTA 2015, dans sa version anglaise).

Ciberseguretat

La première constatation du rapport est que le cybercrime reste une industrie florissante. Le modèle «délit comme service» (soit la production et la vente de produits cybernétiques qui facilitent la perpétration de délits) permet à des délinquants ne possédant qu’une petite formation technique d’effectuer des attaques d’une envergure disproportionnée par rapport à leurs compétences personnelles. Ils peuvent obtenir de grands bénéfices à peu de risques. Cette facilité d’accès à des outils d’attaque cybernétique a entraîné des changements dans le profil de ces délinquants, dont les actions font de plus en plus de dommages.

Une amélioration de la législation permettant de poursuivre comme il se doit ce type de délinquance reste une nécessité. Toutefois, on constate aussi que l’initiative consistant à créer des réseaux de collaboration afin de motiver la participation du secteur privé dans la prévention et le combat de ces délits est très efficace.

L’utilisation de malware (logiciels malveillants) est la principale menace sur les citoyens. Les attaques au ransomware (ou rançongiciels, des logiciels qui infectent les dispositifs), qui bloquent entièrement ou en partie l’information contenue dans un ordinateur, une tablette ou un téléphone mobile, souvent moyennant un chiffrement, afin de rançonner son propriétaire, sont considérées comme une attaque très importante, tout comme le sont les chevaux de Troie ou trojans utilisés dans le domaine bancaire et les instruments d’accès à distance. Les chevaux de Troie qui ont été utilisés jusqu’ici (Zeus, Citadel ou Spyeye) sont en train d’être remplacés par une nouvelle génération (Dyre ou Dridex).

La grande quantité d’accès indus, de soustraction et, parfois, de publication de données sensibles d’entreprises et d’institutions confirme que les bases de données continuent à être un objet très attrayant pour les cybercriminels. Ils utilisent souvent l’information obtenue pour escroquer ou rançonner.

Ce que l’on appelle «ingénierie sociale», qui consiste à trouver les failles humaines hors du système informatique pour supplanter ou tromper les cadres et les responsables d’entreprises (souvent financières) sur les réseaux en ligne dans le but d’obtenir des rentrées de fonds qui sont ensuite détournés, est en train de devenir une méthode très habituelle et efficace dans ce domaine. Elle ne demande pas beaucoup de connaissances techniques et se traduit par d’importantes pertes financières pour les entreprises touchées.

Malgré les innovations technologiques constantes, les cyber-attaques continuent à avoir comme moyen d’action des instruments et des applications déjà connus (malware et ingénierie sociale), qui sont régulièrement réélaborés et reconfigurer pour créer de nouvelles menaces.

L’élément principal qui facilite le cybercrime reste le manque d’hygiène numérique et de prise de conscience des risques du net. Ce n’est qu’ainsi que s’explique la longue vie des différents kits criminels existants sur le marché, qui continue, bien qu’étant connus, à produire d’énormes bénéfices pour les délinquants qui s’en servent.

Source: https://www.europol.europa.eu/latest_news/iocta-2015-europol-annual-report-cybercrime-threat-landscape-published

_____

Aquest apunt en català / Esta entrada en español / This post in English

La delinqüència organitzada a Internet

Europol ha publicat el seu informe sobre la valoració de l’amenaça que suposen les activitats de la delinqüència organitzada a Internet (The Internet Organised Crime Threat Assessment – IOCTA 2015, en la versió anglesa).

Ciberseguretat

La primera constatació de l’informe és que la delinqüència cibernètica (cybercrime) continua sent una indústria en creixement. El model del “delicte com a servei” (producció i venda de productes cibernètics que faciliten la comissió de delictes) capacita delinqüents amb poca formació tècnica per dur a terme atacs d’una envergadura desproporcionada en relació amb les seves habilitats personals. Amb un risc baix poden assolir grans beneficis. Aquesta facilitat d’accés a eines d’atac cibernètic ha provocat canvis en el perfil dels delinqüents, que provoquen cada cop més danys amb els seus actes.

La millora de la legislació per tal de permetre la persecució adequada d’aquest tipus de delinqüència continua sent una necessitat. Però es constata que resulta molt eficient l’impuls de crear xarxes de col·laboració per motivar la participació del sector privat en la prevenció i el combat d’aquests delictes.

L’ús de malware (programari maliciós) és l’amenaça més important per als ciutadans. Els atacs amb ransomware (programes que infecten els dispositius), que bloquegen tota o una part de la informació continguda en un ordinador, tauleta o telèfon mòbil, sovint incorporant-hi encriptació, per tal d’extorsionar el propietari, han estat identificats com una amenaça molt rellevant, com també ho han estat els cavalls de Troia o troians utilitzats en l’àmbit bancari i els instruments d’accés remot. Els troians que s’han utilitzat fins ara (Zeus, Citadel o Spyeye) estan sent substituïts per una nova generació (Dyre o Dridex).

La gran quantitat de casos d’accés indegut, sostracció i, de vegades, publicació de dades sensibles per a empreses i institucions confirmen que les bases de dades continuen sent un objecte molt atractiu per als cibercriminals. Freqüentment utilitzen la informació obtinguda per cometre fraus o extorsionar.

La coneguda com a “enginyeria social”, consistent a trobar les vulnerabilitats humanes fora del sistema informàtic per suplantar o enganyar els directius i comandaments d’empreses (sovint financeres) en les xarxes en línia, amb l’objectiu d’aconseguir ingressos de fons que després són desviats, s’està consolidant com un mètode molt comú i efectiu en aquest àmbit. No requereix gaire coneixements tècnics i significa pèrdues econòmiques importants per a les empreses afectades.

Malgrat la constant innovació tecnològica, els ciberatacs continuen tenint com a mitjà d’actuació els instruments i les aplicacions ja conegudes (malware i enginyeria social), que s’acostumen a reelaborar i reconfigurar per crear noves amenaces.

L’element principal que facilita la ciberdelinqüència continua sent la manca d’higiene digital i de consciència dels riscos de la xarxa. Només així s’explica la llarga vida dels diversos kits criminals existents al mercat, que continuen, malgrat ser coneguts, produint grans beneficis als criminals que els utilitzen.

Font: https://www.europol.europa.eu/latest_news/iocta-2015-europol-annual-report-cybercrime-threat-landscape-published

_____

Esta entrada en español / This post in English / Post en français

La delincuencia organizada en Internet

Europol ha publicado su informe sobre la valoración de la amenaza que suponen las actividades de la delincuencia organizada en Internet (The Internet Organised Crime Threat Assessment – IOCTA 2015, en la versión inglesa).

CiberseguretatLa primera constatación del informe es que la delincuencia cibernética (cybercrime) sigue siendo una industria en crecimiento. El modelo del “delito como servicio” (producción y venta de productos cibernéticos que facilitan la comisión de delitos) capacita a delincuentes con poca formación técnica para llevar a cabo ataques de una envergadura desproporcionada en relación con sus habilidades personales. Con un bajo riesgo pueden alcanzar grandes beneficios. Esta facilidad de acceso a herramientas de ciberataque ha provocado cambios en el perfil de los delincuentes, que provocan cada vez más daños con sus actos.

La mejora de la legislación para permitir la persecución adecuada de este tipo de delincuencia sigue siendo una necesidad. Pero se constata que resulta muy eficiente el impulso de crear redes de colaboración para motivar la participación del sector privado en la prevención y el combate de estos delitos.

El uso de malware (software malicioso) es la amenaza más importante para los ciudadanos. Los ataques con ransomware (programas que infectan los dispositivos), que bloquean toda o parte de la información contenida en un ordenador, tableta o teléfono móvil, a menudo incorporando encriptación, para extorsionar al propietario, han sido identificados como una amenaza muy relevante, como también lo han sido los caballos de Troya o troyanos utilizados en el ámbito bancario y los instrumentos de acceso remoto. Los troyanos que se han utilizado hasta ahora (Zeus, Citadel o Spyeye) están siendo sustituidos por una nueva generación (Dyre o Dridex).

La gran cantidad de casos de acceso indebido, sustracción y, a veces, publicación de datos sensibles para empresas e instituciones confirman que las bases de datos siguen siendo un objeto muy atractivo para los cibercriminales. Frecuentemente utilizan la información obtenida para cometer fraudes o extorsionar.

La conocida como “ingeniería social”, consistente en encontrar las vulnerabilidades humanas fuera del sistema informático para suplantar o engañar a directivos y mandos de empresas (a menudo financieras) en las redes en línea, con el objetivo de conseguir ingresos de fondos que después son desviados, se está consolidando como un método muy común y efectivo en este ámbito. No requiere demasiados conocimientos técnicos y significa pérdidas económicas importantes para las empresas afectadas. A pesar de la constante innovación tecnológica, los ciberataques siguen teniendo como medio de actuación los instrumentos y aplicaciones ya conocidos (malware e ingeniería social), que acostumbran a reelaborarse y reconfigurarse para crear nuevas amenazas.

El elemento principal que facilita la ciberdelincuencia sigue siendo la falta de higiene digital y de conciencia de los riesgos de la red. Solo así se explica la larga vida de los diferentes kits criminales existentes en el mercado, que, a pesar de ser conocidos, continúan produciendo grandes beneficios a los criminales que los utilizan.

Fuente: https://www.europol.europa.eu/latest_news/iocta-2015-europol-annual-report-cybercrime-threat-landscape-published

______

Aquest apunt en català / This post in English / Post en français

Organised crime on the Internet

Europol has published a report to assess the threat posed by organised crime on the Internet (2015 Internet Organised Crime Threat Assessment –IOCTA, in English).

CiberseguretatThe first conclusion of the report is that Cybercrime is still on the rise. The “criminal service” format (production and sale of cybernetic products which lead to crime-related activity) enables delinquents with little technical training to carry out attacks with disproportionate effects considering the extent of their skills. Great profits can be made without taking risks. This ease of access to cybernetic weapons has meant a change in the profile of the delinquents involved as they cause more and more damage.

Improvements in legislation aimed at effectively pursuing these criminals continue to be a necessity. However, it is noted that it would be more effective to create collaborative networks to encourage the private sector to prevent and combat this type of crime.

The use of malware (harmful programmes) is the most important threat to the general public. Attacks with ransomware (programmes which infect devices), which block all or part of the information contained in a computer, tablet computer or mobile, which are often encrypted, in order to blackmail the owner, were identified as the most important threat, as is the case of Trojan horses or Trojans used in the field of banking and remote access tools. The Trojans used to date (Zeus, Citadel and Spyeye) are being substituted by a new generation (Dyre and Dridex).

The numerous cases of wrongful entry, theft and, on occasions, publication of sensitive data to companies and institutions are confirmation that data bases are still an attractive target for cybercriminals. They often use the information acquired to commit fraud and blackmail. What is known as “social engineering”, which involves seeking out human vulnerability beyond the computer system in order to impersonate and deceive directors and company chiefs (often financial) on the network, in order to obtain funds which are then diverted, is prevailing as a more common and effective method within this sphere. Barely any technical knowledge is required but important losses are suffered by the companies affected.

Despite constant technological innovation, cyberattacks continue to use effective tools and methods (malware and social engineering), which tend to be redesigned and reconfigured in order to pose new threats. The main component underlying cybercrime is still a lack of digital hygiene and awareness of network-related risks. This is the only way to explain the durability of the criminal kits available on the market, which, although they are known of, continue to greatly benefit the criminals who use them.

Source: https://www.europol.europa.eu/latest_news/iocta-2015-europol-annual-report-cybercrime-threat-landscape-published

_____

Aquest apunt en català / Esta entrada en español / Post en français