Cómo protegerse del crimen en el metaverso

El metaverso tiene el potencial de alterar nuestra manera de interactuar y de relacionarnos unos con otros y con la tecnología. Sin embargo, también existen posibles inconvenientes y riesgos, igual que con cualquier nueva tecnología. Los posibles problemas con la privacidad, la seguridad y la legislación forman parte del lado negativo del metaverso. Así lo explica en un informe publicado recientemente la web Cointelegraph.

Uno de los principales problemas con las plataformas del metaverso es la privacidad. Las personas pueden revelar datos sensibles e información personal en el metaverso, aumentando el riesgo de piratería y violaciones de datos. Además, puede haber menos supervisión y regulación sobre cómo las empresas recopilan y utilizan estos datos, lo que podría facilitar un uso indebido de los datos personales.

Al ser un entorno virtual, el metaverso está abierto a varios riesgos de seguridad, como la piratería, el robo de propiedad intelectual y el uso indebido de los datos de los usuarios, que pueden provocar la pérdida de datos personales, daños financieros y daños a la reputación y la estabilidad de las comunidades virtuales. Por ejemplo, los delincuentes pueden utilizar el metaverso para cometer delitos adicionales, propagar software malicioso o robar datos personales.

La regulación es otro problema, porque el metaverso es un entorno joven y que cambia muy rápidamente. Los gobiernos y demás instituciones pueden tener dificultades para mantenerse al día con la tecnología y no disponen de los recursos o herramientas necesarios para gobernarla con éxito. Esta ausencia de supervisión puede provocar problemas como, por ejemplo, actividades ilegales o existencia de contenidos peligrosos.

Además, tampoco está claro cómo afectará el metaverso a la sociedad, ya que es un área totalmente nueva que se desarrolla y se transforma muy rápidamente. Mientras que algunos expertos afirman que la tecnología creará más opciones para la comunidad y la conexión, otros responden que tan solo hará aumentar la alienación y el aislamiento social.

Al aprovechar los defectos de los sistemas virtuales y el comportamiento de los usuarios, como infecciones de software malicioso, estafas de pesca y acceso ilegal a información personal y financiera, los ciberdelincuentes se aprovechan del metaverso de varias maneras:

  • Estafas de pesca: los ladrones pueden utilizar técnicas de pesca para engañar a las víctimas para que revelen información personal o credenciales de inicio de sesión, que después se pueden utilizar para robar la identidad o datos o para otros actos ilegales.
  • Piratería: para robar dinero o información personal, los delincuentes pueden intentar piratear cuentas de usuario o plataformas de metaverso.
  • Software malicioso: para acceder a datos sensibles o llevar a cabo operaciones ilícitas, los delincuentes pueden utilizar software malicioso para infectar entornos virtuales o dispositivos compatibles con el metaverso.
  • Fraudes: los delincuentes pueden aprovechar el anonimato y la regulación laxa del metaverso para llevar a cabo estafas o esquemas piramidales.
  • Software de secuestro: los ladrones pueden utilizar ransomware para cifrar las posesiones digitales o los datos personales de un usuario antes de solicitar el pago a cambio de la clave de descifrado.
  • Explotación de bienes y activos virtuales: los ciberdelincuentes pueden utilizar robots u otras herramientas para comprar bienes y activos virtuales, que después venden al mercado negro por dinero real.
  • Creación de activos digitales falsos: los delincuentes pueden crear activos virtuales falsos y venderlos a compradores incautos, provocando pérdidas financieras a las víctimas.
  • Ingeniería social: los ladrones pueden aprovechar los elementos sociales del metaverso para ganarse la confianza de la gente antes de estafarla.

_____

Aquest apunt en català / This post in English / Post en français

Los piratas informáticos ya están usando ChatGPT para introducir nuevo software malicioso

Según un informe reciente de CheckPointResearch, los piratas informáticos ya están utilizando el nuevo chatbot de inteligencia artificial ChatGPT para crear nuevas herramientas cibernéticas de bajo nivel, tales como software malicioso y scripts de cifrado. Tal y como informa Sam Saben desde la página web de Axios, los expertos en seguridad han advertido de que la herramienta XatGPT de OpenAI podría ayudar a los ciberdelincuentes a acelerar sus ataques, y todo en un breve período de tiempo.

El informe detalla tres casos en los que los piratas informáticos averiguaron varias maneras de utilizar ChatGPT para escribir software malicioso, crear herramientas de cifrado de datos y escribir códigos creando nuevos mercados de la web oscura.

Los piratas informáticos siempre buscan formas de ahorrar tiempo y acelerar sus ataques, y las respuestas basadas en inteligencia artificial de ChatGPT suelen proporcionar un buen punto de partida para la mayoría de los piratas informáticos que escriben software malicioso y correos electrónicos de phishing.

CheckPoint señaló que la herramienta de cifrado de datos creada podría convertirse fácilmente en software de secuestro una vez solucionados algunos problemas menores.

OpenAI ha advertido en varias ocasiones que XatGPT es una vista previa de la investigación y que la organización busca constantemente maneras de mejorar el producto para evitar los posibles abusos.

El chatbot habilitado por inteligencia artificial que ha sorprendido a la comunidad tecnológica también se puede manipular para ayudar a los ciberdelincuentes a perfeccionar sus estrategias de ataque.

La llegada de la herramienta ChatGPT de OpenAI podría permitir a los estafadores detrás de los ataques de phishing basados en correo electrónico y de texto, así como a los grupos de software malicioso, a acelerar el desarrollo de sus esquemas.

Varios investigadores en ciberseguridad han podido conseguir que el generador de texto habilitado por IA escriba correos electrónicos de phishing o, incluso, malware para ellos en las últimas semanas.

Pero hay que tener claro que los piratas informáticos ya se estaban haciendo de lo más expertos en incorporar tácticas más humanas y difíciles de detectar en sus ataques antes de que ChatGPT entrara en escena.

Y, a menudo, los piratas informáticos pueden acceder a través de simples errores informáticos, como piratear la cuenta corporativa de un empleado antiguo todavía activo.

Se podría decir que ChatGPT acelera el proceso de los piratas informáticos dándoles una plataforma de lanzamiento, aunque las respuestas no siempre son perfectas.

Aunque OpenAI ha implementado algunas advertencias de moderación de contenido en el chatbot, a los investigadores les resulta fácil sortear el sistema actual y evitar sanciones.

Los usuarios todavía deben tener unos conocimientos básicos de codificación y lanzamiento de ataques para entender qué funciona correctamente en el ChatGPT y qué es necesario ajustar.

Las organizaciones ya estaban luchando por defenderse de los ataques más básicos, incluidos aquellos en los que los piratas informáticos utilizan una contraseña robada filtrada online para iniciar sesión en las cuentas. Las herramientas habilitadas por IA como XatGPT solo podrían agravar el problema.

Por tanto, los defensores de la red y los equipos informáticos deben redoblar los esfuerzos para detectar correos electrónicos de phishing y mensajes de texto para detener este tipo de ataques.

_____

Aquest apunt en català / This post in English / Post en français

Los pasos fronterizos irregulares de la Unión Europea alcanzan su nivel más alto desde el año 2016

Casi la mitad de los pasos fronterizos irregulares durante el año 2022 se dieron por tierra a través de la región de los Balcanes occidentales, según un informe de la agencia fronteriza de la UE Frontex. Las cifras preliminares no incluyen a los refugiados ucranianos.

El número de pasos fronterizos irregulares en la Unión Europea aumentó un 64% el año pasado en comparación con el 2021. Según los cálculos de la agencia, se detectaron unas 330.000 entradas, de las cuales un 45% se llevaron a cabo a través de la región de los Balcanes occidentales.

La ruta del Mediterráneo central fue la segunda más elevada de travesías, aumentando más de la mitad hasta superar las 100.000.

La mayoría de personas que intentaron la peligrosa ruta marítima el pasado año fueron nacionales de Egipto, Túnez y Bangladesh. Frontex también informa que en 2022 alcanzó la cifra más elevada de personas en cinco años desde Libia, el principal punto de partida del norte de África.

Independientemente de la ruta de entrada, sirios, afganos y tunecinos representaron aproximadamente el 47% de los intentos de paso de frontera. El número de sirios se duplicó aproximadamente hasta los 94.000.

Los varones representaron más del 80% de los intentos de entrar en la Unión. La proporción de menores denunciados descendió cerca del 9% de todas las entradas irregulares.

Las últimas cifras de Frontex no incluían a millones de refugiados ucranianos que entraron en la UE entre febrero, cuando Rusia invadió Ucrania, y diciembre.

En esta línea, durante este mes de enero, Europol apoyó a las autoridades búlgaras durante una jornada de acción a gran escala contra los grupos de crimen organizado implicados en el tráfico de migrantes. Las actividades, coordinadas por el fiscal búlgaro y con la participación de la Dirección General de Lucha contra el Crimen Organizado, la Policía Nacional y la Policía de Fronteras, se han dirigido a redes criminales activas a lo largo de la ruta de los Balcanes. Las investigaciones búlgaras también se coordinaron con las autoridades turcas y serbias y otras agencias colaboradoras.

Las acciones conjuntas tuvieron lugar en Bulgaria y se centraron en una serie de redes de tráfico de migrantes desde Turquía, pasando por Bulgaria, hasta Serbia y después Europa occidental. Los principales organizadores de las redes activas a lo largo de esta ruta tienen su sede en Bulgaria, Serbia y Turquía. Han creado sus propias redes nacionales de miembros responsables del transporte y alojamiento en sus respectivos países.

Los principales medios de transporte utilizados por los contrabandistas eran furgonetas, camperos y autobuses.

Las autoridades búlgaras han informado de un aumento de las actividades de tráfico de migrantes en su frontera sur. En agosto de 2022, un incidente, que implicó a un autobús que transportaba a migrantes irregulares, provocó la muerte de dos policías de servicio. Meses más tarde, el mismo año, un agente de la policía de fronteras de Bulgaria fue asesinado a tiros durante una patrulla regular en la frontera verde con Turquía. Estos hechos sugieren un aumento tanto de las actividades de contrabando como de la violencia de las redes criminales implicadas.

_____

Aquest apunt en català / This post in English / Post en français

Una nueva ley en Texas permite llevar armas de fuego sin licencia

La nueva ley estadounidense que se aplica en el estado de Texas que permite que la mayoría de adultos mayores de 21 años puedan llevar un arma de fuego sin tener licencia ha provocado fuertes divisiones entre partidarios y detractores de la medida. Hay alguaciles, líderes policiales y fiscales de distrito de áreas urbanas de Texas que consideran alarmante el incremento de personas que llevan armas y de tiros improvisados que esto ha supuesto.

Asimismo, sobre todo en zonas y condados rurales, otros alguaciles consideran que no ha habido cambios en profundidad desde la aplicación de la nueva ley. Y entre los defensores de los derechos de llevar armas consideran que desde que más gente va armada podría ser la explicación de por qué los tiroteos han disminuido en algunas partes del estado.

Lejos de ser un caso atípico, la nueva ley de Texas es un paso más en el esfuerzo de expandir la eliminación de casi todas las restricciones por llevar pistolas. Cuando la ley de portación sin permiso del estado de Alabama esté vigente en enero de 2023, la mitad de los estados de EEUU, desde Maine hasta Arizona, no requerirán una licencia para llevar una pistola.

El impulso legislativo de varios estados ha coincidido con un poder judicial federal que se ha ido inclinando cada vez más a favor de llevar armas y en contra de los esfuerzos estatales por regularlas. El problema es que Texas es el estado con mayor población que ha retirado las restricciones a llevar armas de fuego. Cinco de las 15 ciudades más grandes de EE.UU. están en Texas, y por tanto este enfoque de permisividad con las armas es un nuevo hecho en la vida en las áreas urbanas en una medida que no se ve en otros estados.

Hasta el día de hoy, no se han publicado estadísticas de los tiroteos en el estado de Texas desde que la ley entró en vigor en septiembre de 2021. Los detractores de la ley son pesimistas con las cifras después de que los homicidios y los suicidios con armas de fuego se dispararan en 2020, el primer año de la pandemia, para continuar aumentando el año 2021 y llegando a las tasas más altas de las últimas tres décadas.

Los departamentos de policía de las grandes ciudades y los principales grupos encargados de hacer cumplir la ley se opusieron a la nueva ley de armas de fuego cuando se presentó ante la Legislatura estatal en la primavera de 2021, preocupados por la pérdida de requisitos de capacitación necesarios para un permiso y un mayor peligro para los oficiales.

Los policías denuncian que en la actualidad las discusiones entre personas bebidas en la fronteriza de Eagle Pass, la gente que sale de juerga por la noche, las peleas por un puesto de aparcamiento o por mala conducción o las infidelidades conyugales acaban en tiroteos. Y lo ratifican a tenor del incremento de denuncias que reciben los fiscales de Houston de incidentes armados en todas partes.

La ley todavía prohíbe llevar una pistola a aquellos condenados por un delito grave, a quienes están bajo los efectos del alcohol o cometen otros delitos. En esta línea, los defensores de la ley subrayan que en el condado de Harris, los casos penales relacionados con la posesión ilegal de armas han aumentado considerablemente desde que la nueva ley entró en vigor: 3.500 durante el año 2022 frente a los 2.300 de todo el 2021.

Y en Dallas ha aumentado, desde la aprobación de la ley, la cifra de homicidios considerados “justificables”, como los realizados en defensa propia. En esta línea, el autor del libro More guns, less crime, John R. Lott Jr., subraya que su investigación ya predecía este escenario: una mayor reducción del crimen si las personas que son víctimas más probables de delitos violentos van armadas.

_____

Aquest apunt en català / This post in English / Post en français

Retos de futuro: metaverso y ciberseguridad

Cada vez es más probable que el metaverso sea objeto de ciberataques que supongan un riesgo real tanto para las empresas que optan por estar activas allí como para los usuarios que acceden a él. El crecimiento del metaverso pone el acento en la necesidad de abordar los retos de ciberseguridad que plantea este nuevo entorno multimedia.

Se estima que el metaverso representará un porcentaje del 1% de la economía global, que podría llegar a los 8-13 billones de dólares en el año 2030, según el banco de inversión Citi. Precisamente por este crecimiento, cada vez es más probable que el metaverso sea objeto de ciberataques que suponen un riesgo real.

Tal como explican las webs Ooda y Lexology, el metaverso hace referencia a un universo digital, resultado de múltiples elementos tecnológicos que incluyen la realidad virtual y la realidad aumentada. La idea es que los usuarios puedan acceder al metaverso a través de visores 3D y tener experiencias virtuales. De hecho, es posible crear avatares realistas, conocer a otros usuarios o realizar todas aquellas acciones que llevamos a cabo de forma desconocida en internet en una única plataforma, incluso crear un inmueble o un mercado.

El metaverso, pues, requiere el uso simultáneo de muchas tecnologías donde la realidad aumentada, las tecnologías de la nube y la inteligencia artificial se combinan para ser funcionales, y donde también existe la posibilidad de crear una economía única mediante criptomonedas.

Dadas las tecnologías implicadas, el riesgo de ser víctima de ciberataques en el metaverso es muy elevado. Además, el uso simultáneo de tecnologías tan distintas, así como la recogida de innumerables cantidades de datos, tanto personales como no personales, y el uso de blockchain (cadena de bloques), hacen que el uso de sistemas de seguimiento y prevención de los ciberataques sea muy complejo, en comparación con lo que pasa en el mundo virtual o real. Por ejemplo, hay decenas de casos de venta de obras o productos falsificados en el mundo descentralizado.

Aunque se supone que las actividades de phishing pueden experimentar un fuerte aumento con el metaverso, también es posible que suceda lo siguiente:

  • Robo de identidad: los ciberdelincuentes, a través de la información que se encuentran en línea y en el metaverso, podrían recurrir al robo de identidad de los usuarios, por ejemplo, mediante el robo de avatares.
  • Robo de criptomoneda: los ciberdelincuentes podrían tomar posesión de las carteras y las llaves de acceso de los usuarios al metaverso y llevar a cabo acciones delictivas.

No obstante, la principal preocupación de ciberseguridad en el metaverso debe dirigirse a los datos personales (además, como en el mundo real), que serán el principal objetivo de ataque por parte de los ciberdelincuentes.

Solo hace falta tener en cuenta los datos biométricos liberados por los usuarios para aprovechar dispositivos que permiten pasar de la realidad virtual a la realidad aumentada que utilizan los datos biométricos del usuario para permitir el acceso dentro del metaverso.

Las empresas deberán prepararse con antelación para prevenir este tipo de ataques y garantizar que sus sistemas de seguridad sean seguros y libres de vulnerabilidades que puedan causar daños graves no solo a la economía y la reputación de las empresas, sino también a los usuarios. En este contexto, sin embargo, siguen faltando regímenes normativos que, tan pronto como sea posible, deberían ponerse en marcha para garantizar la protección del metaverso y de sus usuarios.

_____

Aquest apunt en català / This post in English / Post en français

El control de las pantallas táctiles de forma remota, el nuevo ciberataque

Según se explica en un artículo publicado en la web thehackernews.com, los investigadores han podido demostrar lo que denominan el primer ataque activo sin contacto contra todo tipo de pantallas táctiles.

Según las investigaciones de un grupo de académicos de la Universidad de Zhejiang y de la Universidad Técnica de Darmstadt en un nuevo trabajo de investigación, el tacto fantasma o GhostTouch utiliza interferencias electromagnéticas (EMI) para inyectar puntos táctiles falsos en una pantalla táctil sin necesidad de tocarla físicamente.

La idea básica es aprovechar las señales electromagnéticas para ejecutar movimientos táctiles básicos, como toques y deslizamientos hacia puntos específicos de la pantalla táctil con el objetivo de asumir el control remoto y manipular el dispositivo subyacente.

El ataque, que funciona desde una distancia de hasta 40 mm, se basa en el hecho de que las pantallas táctiles son sensibles al EMI, lo que se aprovecha para inyectar señales electromagnéticas en electrodos transparentes que se incorporan a la pantalla táctil para registrarlos como movimientos táctiles.

La configuración experimental implica una pistola electrostática para generar una señal de pulso que después se envía a una antena para transmitir un campo electromagnético a la pantalla táctil del teléfono, lo que hace que los electrodos, que actúan como antenas, capten el EMI.

Eso puede ajustarse aún más seleccionando la señal y la antena para inducir a una variedad de comportamientos táctiles, como mantener apretado y deslizar para seleccionar, dependiendo del modelo de dispositivo.

En un escenario del mundo real, esto podría producirse de diferentes maneras, como deslizar hacia arriba para desbloquear un teléfono, conectarse a una red wifi, clicar de manera sigilosa a un enlace malicioso que contiene software malicioso e, incluso, responder a una llamada telefónica al móvil de la víctima.

En sitios como una cafetería, una biblioteca, una sala de reuniones o vestíbulos de conferencias, la gente tendría que poner el teléfono inteligente boca abajo en la mesa, según explicaron los investigadores. Sin embargo, un atacante puede incrustar el equipo de ataque bajo la mesa y lanzar ataques de forma remota.

Hasta nueve modelos diferentes de teléfonos inteligentes se han encontrado vulnerables a GhostTouch: Galaxy A10s, Huawei P30 Lite, Honor View 10, Galaxy S20 FE 5G, Nexus 5X, Redmi Note 9S, Nokia 7.2, Redmi 8 y un iPhone SE (2020), el último de los cuales se utilizó para establecer una conexión por Bluetooth maliciosa.

Para contrarrestar la amenaza, los investigadores recomiendan añadir un blindaje electromagnético para bloquear las EMI, mejorar el algoritmo de detección de la pantalla táctil y pedir a los usuarios que introduzcan el PIN del teléfono o verifiquen sus caras o huellas digitales antes de ejecutar acciones de alto riesgo.

GhostTouch controla la señal electromagnética de campo próximo, le da forma e inyecta movimientos táctiles en el área objetivo de la pantalla táctil sin necesidad de tocar ni acceder físicamente al dispositivo de la víctima, según explican los investigadores.

_____

Aquest apunt en català / This post in English / Post en français

Abordando la amenaza de las armas de fuego impresas en 3D

Los profesionales del ámbito de la aplicación de la ley, los expertos balísticos, los científicos forenses, los responsables políticos y el mundo académico se reunieron hace unas semanas en La Haya, Países Bajos, en una de las mayores plataformas de intercambio del mundo sobre la amenaza de las armas impresas en 3D.

La Conferencia Internacional sobre Armas de Fuego Impresas en 3D, organizada por Europol y la Policía Nacional Holandesa (Politie) en el marco de EMPACT Firearms, contó con unos 120 participantes de 20 países para abordar los últimos retos a los que se enfrentan los cuerpos policiales en sus esfuerzos por hacer frente a esta amenaza.

Los participantes exploraron los procesos fundamentales necesarios para desarrollar estrategias de intervención conjuntas en este campo, incluyendo investigación táctica y forense, software, desarrollos científicos y legislación.

Al inaugurar la conferencia, la jefa de policía Gerda van Leeuwen, de la Policía Nacional Holandesa, hizo una consideración sobre el desarrollo de la impresión 3D de armas de fuego como una amenaza actual y futura. Por lo tanto, la cooperación internacional se considera crucial para poder afrontarla.

A día de hoy, las armas impresas en 3D ya no son una cuestión de ficción:

En el año 2019, dos personas fueron asesinadas a tiros en Halle, Alemania, por un autor que utilizaba un arma casera, basada en un plano descargado de Internet para fabricar parcialmente el arma con una impresora 3D.

En abril de 2021, la Policía Nacional española asaltó y desmanteló un taller ilegal en las Islas Canarias que producía armas impresas en 3D. Se confiscaron dos impresoras 3D, junto con piezas de armas, una réplica del rifle de asalto y varios manuales sobre guerra de guerrillas urbana y literatura supremacista blanca. El propietario del taller fue detenido y acusado de tenencia ilegal de armas.

Un mes después, dos hombres y una mujer fueron detenidos en la localidad de Keighley, en el Reino Unido, como parte de una investigación por terrorismo. Los tres fueron acusados de poseer componentes de armas impresos en 3D.

De entre las conclusiones de la conferencia, hay que destacar:

• Se necesita conexión y cooperación entre las fuerzas del orden y la industria/sector privado para identificar y controlar los desarrollos en torno a las armas de fuego impresas en 3D.

• Se creará una red internacional de expertos en armas de fuego impresas en 3D encargada de mantener las fuerzas del orden al corriente de la evolución de este tipo de armas.

• Las principales recomendaciones políticas de los participantes y otros desarrollos en torno a las armas de fuego impresas en 3D se transcribirán en una hoja informativa, que se distribuirá a los socios y responsables políticos de todo el mundo.

El tráfico de armas de fuego es una prioridad para la aplicación de la ley de la UE. Se han desarrollado planes estratégicos y operativos en el marco del proyecto de armas de fuego de la Plataforma Multidisciplinar Europea contra las Amenazas del Crimen (EMPACT) para hacer frente a la amenaza de las armas de fuego. Bajo este paraguas, un total de 16 países liderados por el proyecto de análisis “Armas y explosivos” de Europol están trabajando juntos para contrarrestar la amenaza de las armas impresas en 3D.

_____

Aquest apunt en català / This post in English / Post en français

¿Se podría predecir un incidente de ciberseguridad?

Tal como publicó Ooda Loop, si se piensa en tres grandes empresas como, por ejemplo, Amazon, Google o Tesla, las dos primeras palabras que vendrían a la mente son innovación y disrupción. Interrumpieron sus respectivas industrias prediciendo el futuro de forma correcta. De manera similar, siempre ha cernido la pregunta de si se podría predecir el tipo de incidentes de seguridad que se pueden esperar encontrar en su empresa. Si la respuesta es sí, se podría ahorrar mucho tiempo y recursos en la construcción de un marco de detección de amenazas. Pero, como ya se sabe, en el seguimiento del mundo real, detectar un incidente real es como encontrar una aguja en un pajar.

Normalmente, los hackers hacen el reconocimiento de una empresa para detectar los puntos fuertes y los puntos débiles de esta infraestructura. Basándose en el resultado de esta actividad, diseñan su carga útil para tener una mayor probabilidad de éxito. En este escenario, si los defensores pueden predecir la técnica de un hacker y crear un modelo de detección, entonces las posibilidades de detectar este tipo de incidentes y responder serían mucho más rápidas.

Para construir este marco de predicción se necesitan, para empezar, dos conjuntos de datos esenciales. El primero es la lista de técnicas que utilizan los hackers para comprometer una empresa. Afortunadamente, el marco Mitre Att&ck ya proporciona estas técnicas. El segundo es cartografiar casos de uso del Security Information and Event Management (SIEM) con técnicas Mitre Att&ck. Eso ayudará a los defensores a entender el punto ciego en sus detecciones contra los diferentes métodos utilizados por los piratas informáticos. Por ejemplo, una de las técnicas podría ser una tarea programada como defensor: habría que buscar casos de uso relevantes y registro adecuado disponible en vuestro SIEM. En este escenario, los registros de incidencias del Windows tendrían que estar disponibles en la plataforma SIEM y el caso de uso de detección tendría que buscar el identificador de acontecimiento del Windows 4698.

Después de la actividad anterior, se podrán conocer las técnicas donde no hay cobertura desde el punto de vista del uso. Estas técnicas se pueden mapear utilizando la matriz de mapeo Mitre para determinar qué adversarios tendrán una mayor tasa de éxito contra cualquier empresa. Una vez realizada esta actividad, los defensores pueden adoptar un enfoque centrado en construir múltiples modelos de búsqueda de amenazas para detectar a estos adversarios. Este enfoque también ayuda a mejorar la cobertura de registro de una organización en todos sus dispositivos.

_____

Aquest apunt en català / This post in English / Post en français

Incremento alarmante de las intervenciones de ‘armas fantasma’ en Estados Unidos

El término armas fantasma —derivado del hecho de que estas armas de fuego no están serializadas, son difíciles de rastrear y, a menudo, son invisibles para el seguimiento y la regulación de las armas de fuego fabricadas tradicionalmente— se refiere a una amplia gama de armas de fuego caseras o improvisadas.

Montadas a partir de piezas, incluidas las desarrolladas mediante la tecnología de impresión 3D, o de kits que incluyen piezas inacabadas (normalmente el receptor del arma), las armas fantasma requieren que el comprador solo sea competente en el mecanizado básico para hacer que la pistola funcione.

En Estados Unidos, las normativas federales actuales sobre armas de fuego no requieren que los fabricantes de estas piezas o piezas inacabadas o los que las montan incluyan números de serie porque las partes no montadas no se consideran armas de fuego. Por lo tanto, se pueden comprar piezas y kits de pistolas fantasma en línea sin estar sujetos a la mayoría de las regulaciones sobre armas de fuego. Las armas fantasma presentan desafíos únicos a las agencias policiales y hacen que las técnicas de investigación tradicionales sean menos efectivas.

Las preocupaciones sobre los riesgos de seguridad pública que presentan las armas fantasma aumentan. La facilidad para transformar sus piezas y kits en armas de fuego funcionales y sin tener que revisar antecedentes ha hecho que estas armas sean más accesibles y, probablemente, más frecuentes. Además, como estos kits no están regulados actualmente por la legislación federal, los compradores no están obligados a someterse a un control de las piezas o del arma de fuego acabada. Entre otras características, hay que destacar:

  • Aunque las armas fantasma se pueden producir a través de varios formatos, las más relevantes para la seguridad pública son las producidas mediante la impresión 3D.
  • Las armas fantasma se pueden montar rápidamente y en grandes cantidades, creando nuevas vías para las redes y esquemas de tráfico de armas.
  • Las armas fantasma hacen que sea difícil o ineficaz desarrollar pistas de investigación o hacer un seguimiento de armas de fuego.
  • Las armas fantasma no tienen números de serie ni otros identificadores que se utilizan habitualmente durante el proceso de investigación.
  • El número de armas fantasma relacionadas con el crimen aumentó sustancialmente en 2020 para muchas agencias policiales de los Estados Unidos. Por ejemplo, entre los años 2019 y 2020, las recuperaciones de los departamentos de policía de Filadelfia y San Diego aumentaron un 163% y un 172%, respectivamente. De la misma manera, el departamento de policía del condado de Prince George registró un aumento de recuperación de armas fantasma del 252% entre los mismos años 2019 y 2020.
  • Los cañones fantasma recuperados se tienen que identificar como tales y se tienen que procesar lo máximo posible.

_____

Aquest apunt en català / This post in English / Post en français

El Consejo Europeo aprueba conclusiones sobre el impacto de la pandemia en la seguridad interna y la amenaza terrorista

En cuanto a seguridad interna, las conclusiones reconocen las amenazas y los retos imprevisibles que la crisis suponía para el panorama de la seguridad interna. Centrándose en un mejor uso de los medios de cooperación existentes y basándose en las estructuras establecidas, el Consejo:

– alienta a los estados miembros a identificar soluciones prácticas para evitar dificultades en la cooperación estratégica operativa y táctica transfronteriza para hacer cumplir la ley.

– subraya la necesidad de evitar la infiltración de redes criminales en la implementación de la UE de nueva generación.

– anima al CEPOL y a los estados miembros a desarrollar formación basada en escenarios y ejercicios prácticos para garantizar la preparación y la resistencia a futuras pandemias y otras crisis.

– subraya la necesidad de que la Comisión apoye a Europol y al laboratorio de innovación para establecer un instrumento común, resistente y seguro para las comunicaciones en el marco de cooperación de la policía de la UE.

– recomienda a los estados miembros que desarrollen y promuevan campañas de sensibilización para sus ciudadanos para evitar el impacto de las actividades de ciberdelincuencia, así como la desinformación y los discursos de odio.

– anima a los estados miembros a compartir las mejores prácticas sobre estrategias que mejoren los canales de información de las víctimas de delitos, tales como violencia doméstica y abusos sexuales, durante situaciones de cierre y crisis.

Hasta ahora el impacto de la pandemia de COVID-19 sobre la amenaza terrorista parece haber sido limitado. Sin embargo, la prolongada pandemia puede aumentar la vulnerabilidad de los estados miembros y los riesgos de radicalización. La presencia en línea de grupos extremistas aumenta desde el estallido de la pandemia de COVID-19. Debido a la COVID-19, las autoridades antiterroristas han tenido que confiar cada vez más en las capacidades en línea que dificultan su trabajo.

A medio y largo plazo, la pandemia y sus consecuencias socioeconómicas pueden resultar ser un caldo de cultivo favorable para las proclamas extremistas. Algunos grupos extremistas (violentos) de extrema izquierda, extrema derecha e islamistas ya han incorporado la COVID-19 a sus argumentaciones, lo que podría suponer retos de seguridad a medio y largo plazo. Como conclusiones, cabe destacar:

– Convocar a los estados miembros a contribuir continuamente a la evaluación en línea de la amenaza terrorista proporcionando información a los organismos competentes de la UE. El INTCEN (Centro de Inteligencia y Situación de la UE) y Europol deberían continuar profundizando en su evaluación del impacto de la pandemia en las operaciones terroristas.

– Invitar a los estados miembros a aplicar rápidamente la regulación sobre contenidos terroristas en línea y a la Comisión y la unidad de referencia de la UE en internet para prestar apoyo con su experiencia técnica y operativa.

– Subrayar la influencia de los algoritmos y su papel en el fomento de la radicalización como otro punto clave que merece atención.

– Tener en cuenta la necesidad de prestar mayor atención a los riesgos de seguridad emergentes, así como a las oportunidades, derivadas de las nuevas tecnologías y subrayar el papel del centro de innovación de la UE.

– Subrayar la máxima importancia de seguir desarrollando sistemas y canales VTC seguros para el intercambio de información clasificada.

_____

Aquest apunt en català / This post in English / Post en français