Com protegir-se del crim al metavers

El metavers té el potencial d’alterar la nostra manera d’interactuar i de relacionar-nos els uns amb els altres i amb la tecnologia. Tanmateix, també hi ha possibles inconvenients i riscos, igual que amb qualsevol nova tecnologia. Els possibles problemes amb la privadesa, la seguretat i la legislació formen part del costat negatiu del metavers. Així ho explica en un informe publicat recentment la web Cointelegraph.

Un dels principals problemes amb les plataformes del metavers és la privadesa. Les persones poden revelar dades sensibles i informació personal al metavers, augmentant el risc de pirateria i violacions de dades. A més, pot haver-hi menys supervisió i regulació sobre com les empreses recullen i utilitzen aquestes dades, cosa que podria facilitar un ús indegut de les dades personals.

En ser un entorn virtual, el metavers està obert a diversos riscos de seguretat, com ara la pirateria, el robatori de propietat intel·lectual i l’ús indegut de les dades dels usuaris, que poden provocar la pèrdua de dades personals, danys financers i danys a la reputació i l’estabilitat de les comunitats virtuals. Per exemple, els delinqüents poden utilitzar el metavers per cometre delictes addicionals, propagar programari maliciós o robar dades personals.

La regulació és un altre problema, perquè el metavers és un entorn jove i que canvia molt ràpidament. Els governs i altres institucions poden tenir dificultats per mantenir-se al dia amb la tecnologia i no tenen els recursos o les eines necessaris per governar-la amb èxit. Aquesta absència de supervisió pot provocar problemes com, per exemple, activitats il·legals o existència de continguts perillosos.

A més a més, tampoc està clar com afectarà el metavers la societat, perquè és una àrea totalment nova que es desenvolupa i es transforma molt ràpidament. Mentre que alguns experts afirmen que la tecnologia crearà més opcions per a la comunitat i la connexió, d’altres responen que només farà augmentar l’alienació i l’aïllament social.

En aprofitar els defectes dels sistemes virtuals i el comportament dels usuaris, com ara infeccions de programari maliciós, estafes de pesca i accés il·legal a informació personal i financera, els ciberdelinqüents s’aprofiten del metavers de diverses maneres:

  • Estafes de pesca: els lladres poden utilitzar tècniques de pesca per enganyar les víctimes perquè revelin informació personal o credencials d’inici de sessió, que després es poden utilitzar per robar la identitat o dades o per a altres actes il·legals.
  • Pirateria: per robar diners o informació personal, els delinqüents poden intentar piratejar comptes d’usuari o plataformes de metavers.
  • Programari maliciós: per accedir a dades sensibles o dur a terme operacions il·lícites, els delinqüents poden utilitzar programari maliciós per infectar entorns virtuals o dispositius compatibles amb el metavers.
  • Fraus: els delinqüents poden aprofitar l’anonimat i la regulació laxa del metavers per dur a terme estafes o esquemes piramidals.
  • Programari de segrest: els lladres poden utilitzar ransomware per xifrar les possessions digitals o les dades personals d’un usuari abans de sol·licitar el pagament a canvi de la clau de desxifratge.
  • Explotació de béns i actius virtuals: els ciberdelinqüents poden utilitzar robots o altres eines per comprar béns i actius virtuals, que després venen al mercat negre per diners reals.
  • Creació d’actius digitals falsos: els delinqüents poden crear actius virtuals falsos i vendre’ls a compradors incauts, fent que les víctimes pateixin pèrdues financeres.
  • Enginyeria social: els lladres poden aprofitar els elements socials del metavers per guanyar-se la confiança de la gent abans d’estafar-la.

_____

Esta entrada en español / This post in English / Post en français

Els pirates informàtics ja estan usant XatGPT per introduir nou programari maliciós

Segons un informe recent de CheckPointResearch, els pirates informàtics ja estan utilitzant el nou xatbot d’intel·ligència artificial XatGPT per crear noves eines cibernètiques de baix nivell, com ara programari maliciós i scripts de xifratge. Tal com informa Sam Sabin des de la pàgina web d’Axios, els experts en seguretat han advertit que l’eina XatGPT d’OpenAI podria ajudar els ciberdelinqüents a accelerar els seus atacs, i tot en un breu període de temps.

L’informe detalla tres casos en què els pirates informàtics van esbrinar diverses maneres d’utilitzar XatGPT per escriure programari maliciós, crear eines de xifratge de dades i escriure codis creant nous mercats de la web fosca.

Els pirates informàtics sempre busquen maneres d’estalviar temps i accelerar els seus atacs, i les respostes basades en intel·ligència artificial de XatGPT solen proporcionar un bon punt de partida per a la majoria dels pirates informàtics que escriuen programari maliciós i correus electrònics de pesca.

CheckPoint va assenyalar que l’eina de xifratge de dades creada es podria convertir fàcilment en programari de segrest un cop solucionats alguns problemes menors.

OpenAI ha advertit en diverses ocasions que XatGPT és una vista prèvia de la investigació i que l’organització busca constantment maneres de millorar el producte per evitar els possibles abusos.

El xatbot habilitat per intel·ligència artificial que ha sorprès la comunitat tecnològica també es pot manipular per ajudar els ciberdelinqüents a perfeccionar les seves estratègies d’atac.

L’arribada de l’eina XatGPT d’OpenAI podria permetre als estafadors darrere dels atacs de pesca basats en correu electrònic i de text, així com als grups de programari maliciós, a accelerar el desenvolupament dels seus esquemes.

Diversos investigadors en ciberseguretat han pogut aconseguir que el generador de text habilitat per IA escrigui correus electrònics de pesca o, fins i tot, codi maliciós per a ells durant les últimes setmanes.

Però cal tenir clar que els pirates informàtics ja s’estaven fent d’allò més experts a l’hora d’incorporar tàctiques més humanes i difícils de detectar als seus atacs abans que XatGPT entrés en escena.

I, sovint, els pirates informàtics poden accedir a través de simples errors informàtics, com ara piratejar el compte corporatiu d’un empleat antic encara actiu.

Es podria dir que XatGPT accelera el procés dels pirates informàtics donant-los una plataforma de llançament, tot i que les respostes no sempre són perfectes.

Tot i que OpenAI ha implementat algunes advertències de moderació de contingut al xatbot, als investigadors els resulta fàcil esquivar el sistema actual i evitar sancions.

Els usuaris encara han de tenir uns coneixements bàsics de codificació i llançament d’atacs per entendre què funciona correctament al XatGPT i què cal ajustar.

Les organitzacions ja estaven lluitant per defensar-se dels atacs més bàsics, inclosos aquells en què els pirates informàtics utilitzen una contrasenya robada filtrada en línia per iniciar sessió als comptes. Les eines habilitades per IA com XatGPT només podrien agreujar el problema.

Per tant, els defensors de la xarxa i els equips informàtics han de redoblar els esforços per detectar correus electrònics de pesca i missatges de text per aturar aquest tipus d’atacs.

_____

Esta entrada en español / This post in English / Post en français

Els passos fronterers irregulars de la Unió Europea assoleixen el nivell més alt des de l’any 2016

Gairebé la meitat dels passos fronterers irregulars durant l’any 2022 es van fer per terra a través de la regió dels Balcans occidentals, segons un informe de l’agència fronterera de la UE Frontex. Les xifres preliminars no inclouen els refugiats ucraïnesos.

El nombre de passos fronterers irregulars a la Unió Europea va augmentar un 64% l’any passat en comparació amb el 2021. Segons els càlculs de l’agència, es van detectar unes 330.000 entrades, de les quals un 45% es van portar a terme a través de la regió dels Balcans occidentals.

La ruta de la Mediterrània Central va ser la segona més elevada de travessies, augmentant més de la meitat fins a superar les 100.000.

La majoria de persones que van intentar la perillosa ruta marítima l’any passat van ser nacionals d’Egipte, Tunísia i Bangla Desh. Frontex també informa que l’any 2022 va arribar la xifra més elevada de persones en cinc anys des de Líbia, el principal punt de partida del nord d’Àfrica.

Independentment de la ruta d’entrada, sirians, afganesos i tunisians van representar aproximadament el 47% dels intents de pas de frontera. El nombre de sirians es va duplicar aproximadament fins als 94.000.

Els homes van representar més del 80% dels intents d’entrar a la Unió. La proporció de menors denunciats va baixar prop del 9% de totes les entrades irregulars.

Les últimes xifres de Frontex no incloïen milions de refugiats ucraïnesos que van entrar a la UE entre febrer, quan Rússia va envair Ucraïna, i desembre.

En aquesta línia, durant aquest mes de gener, Europol va donar suport a les autoritats búlgares durant una jornada d’acció a gran escala contra els grups de crim organitzat implicats en el tràfic de migrants. Les activitats, coordinades pel fiscal búlgar i amb la participació de la Direcció General de Lluita contra el Crim Organitzat, la Policia Nacional i la Policia de Fronteres, s’han dirigit a xarxes criminals actives al llarg de la ruta dels Balcans. Les investigacions búlgares també es van coordinar amb les autoritats turques i sèrbies i altres agències col·laboradores.

Les accions conjuntes van tenir lloc a Bulgària i es van centrar en una sèrie de xarxes de tràfic de migrants des de Turquia, passant per Bulgària, fins a Sèrbia i després Europa occidental. Els principals organitzadors de les xarxes actives al llarg d’aquesta ruta tenen la seu a Bulgària, Sèrbia i Turquia. Han creat les seves pròpies xarxes nacionals de membres responsables del transport i allotjament als seus respectius països.

Els principals mitjans de transport utilitzats pels contrabandistes eren furgonetes, càmpers i autobusos.

Les autoritats búlgares han informat d’un augment de les activitats de tràfic de migrants a la seva frontera sud. L’agost del 2022, un incident, que va implicar un autobús que transportava migrants irregulars, va provocar la mort de dos policies de servei. Mesos més tard, el mateix any, un agent de la policia de fronteres de Bulgària va ser assassinat a trets durant una patrulla regular a la frontera verda amb Turquia. Aquests fets suggereixen un augment tant de les activitats de contraban com de la violència de les xarxes criminals implicades.

_____

Esta entrada en español / This post in English / Post en français

Una nova llei a Texas permet portar armes de foc sense llicència

La nova llei nord-americana que s’aplica a l’estat de Texas que permet que la majoria d’adults majors de 21 anys puguin portar una arma de foc sense tenir llicència ha provocat fortes divisions entre partidaris i detractors de la mesura. Hi ha agutzils, líders policials i fiscals de districte d’àrees urbanes de Texas que consideren alarmant l’increment de persones que porten armes i de trets improvisats que això ha comportat.

Alhora, sobretot en zones i comtats rurals, altres agutzils consideren que no hi ha hagut canvis en profunditat des de l’aplicació de la nova llei. I entre els defensors dels drets de portar armes consideren que des que més gent va armada podria ser l’explicació de per què els tirotejos han disminuït en algunes parts de l’estat.

Lluny de ser un cas atípic, la nova llei de Texas és un pas més en l’esforç d’expandir l’eliminació de gairebé totes les restriccions per portar pistoles. Quan la llei de portació sense permís de l’estat d’Alabama sigui vigent el gener del 2023, la meitat dels estats dels EUA, des de Maine fins a Arizona, no requeriran una llicència per portar una pistola.

L’impuls legislatiu de diversos estats ha coincidit amb un poder judicial federal que s’ha anat inclinant cada cop més a favor de portar armes i en contra dels esforços estatals per a regular-les. El problema és que Texas és l’estat amb més població que ha retirat les restriccions a portar armes de foc. Cinc de les 15 ciutats més grans dels EUA són a Texas, i per tant aquest enfocament de permissivitat amb les armes és un nou fet en la vida a les àrees urbanes en una mesura que no es veu en altres estats.

Fins a dia d’avui, no s’han publicat estadístiques dels tirotejos a l’estat de Texas des que la llei va entrar en vigor el setembre del 2021. Els detractors de la llei són pessimistes amb les xifres després que els homicidis i els suïcidis amb armes de foc es disparessin l’any 2020, el primer any de la pandèmia, per continuar augmentant l’any 2021 i arribant a les taxes més altes de les darreres tres dècades.

Els departaments de policia de les grans ciutats i els principals grups encarregats de fer complir la llei es van oposar a la nova llei d’armes de foc quan es va presentar davant la Legislatura estatal la primavera del 2021, preocupats per la pèrdua de requisits de capacitació necessaris per a un permís i un major perill per als oficials.

Els policies denuncien que en l’actualitat les discussions entre persones begudes a la fronterera d’Eagle Pass, la gent que surt de gresca a la nit, les baralles per un lloc d’aparcament o per mala conducció o les infidelitats conjugals acaben en tirotejos. I ho ratifiquen a tenor de l’increment de denúncies que reben els fiscals de Houston d’incidents armats arreu.

La llei encara prohibeix portar una pistola a aquells condemnats per un delicte greu, els qui estan sota els efectes de l’alcohol o cometen altres delictes. En aquesta línia, els defensors de la llei subratllen que al comtat de Harris, els casos penals relacionats amb la possessió il·legal d’armes ha augmentat considerablement des que la nova llei va entrar en vigència: 3.500 durant l’any 2022 davant els 2.300 de tot el 2021.

I a Dallas ha augmentat, des de l’aprovació de la llei, la xifra d’homicidis considerats “justificables”, com els realitzats en defensa pròpia. En aquesta línia, l’autor del llibre More guns, less crime, John R. Lott Jr., subratlla que la seva investigació ja predeia aquest escenari: una major reducció del crim si les persones que són víctimes més probables de delictes violents van armades.

_____

Esta entrada en español / This post in English / Post en français

Reptes de futur: metavers i ciberseguretat

Cada cop és més probable que el metavers sigui objecte de ciberatacs que suposin un risc real tant per a les empreses que opten per ser-hi activament com per als usuaris que hi accedeixen. El creixement del metavers posa l’accent en la necessitat d’abordar els reptes de ciberseguretat que planteja aquest nou entorn multimèdia.

S’estima que el metavers representarà un percentatge de l’1% de l’economia global, que podria arribar als 8-13 bilions de dòlars l’any 2030, segons el banc d’inversió Citi. Precisament per aquest creixement, cada cop és més probable que el metavers sigui objecte de ciberatacs que suposen un risc real.

Tal com expliquen els webs Ooda i Lexology, el metavers fa referència a un univers digital, resultat de múltiples elements tecnològics que inclouen la realitat virtual i la realitat augmentada. La idea és que els usuaris puguin accedir al metavers a través de visors 3D i tenir experiències virtuals. De fet, és possible crear avatars realistes, conèixer altres usuaris o fer totes aquelles accions que duem a terme de manera desconeguda a internet en una única plataforma, fins i tot crear un immoble o un mercat.

El metavers, doncs, requereix l’ús simultani de moltes tecnologies on la realitat augmentada, les tecnologies del núvol i la intel·ligència artificial es combinen per ser funcionals, i on també hi ha la possibilitat de crear una economia única mitjançant criptomonedes.

Donades les tecnologies implicades, el risc de ser víctima de ciberatacs al metavers és molt elevat. A més, l’ús simultani de tecnologies tan diferents, així com la recollida d’innombrables quantitats de dades, tant personals com no personals, i l’ús de blockchain (cadena de blocs), fan que l’ús de sistemes de seguiment i prevenció dels ciberatacs sigui molt complex, en comparació amb el que passa al món virtual o real. Per exemple, hi ha desenes de casos de venda d’obres o productes falsificats al món descentralitzat.

Tot i que se suposa que les activitats de phishing poden experimentar un fort augment amb el metavers, també és possible que succeeixi el següent:

  • Robatori d’identitat: els ciberdelinqüents, a través de la informació que es troben en línia i al metavers, podrien recórrer al robatori d’identitat dels usuaris, per exemple mitjançant el robatori d’avatars.
  • Robatori de criptomoneda: els ciberdelinqüents podrien prendre possessió de les carteres i les claus d’accés dels usuaris al metavers i dur a terme accions delictives.

No obstant això, la principal preocupació de ciberseguretat en el metavers s’ha d’adreçar a les dades personals (a més, com en el món real), que seran el principal objectiu d’atac per part dels ciberdelinqüents.

Només cal tenir en compte les dades biomètriques alliberades pels usuaris per aprofitar dispositius que permeten passar de la realitat virtual a la realitat augmentada que utilitzen les dades biomètriques de l’usuari per permetre l’accés dins del metavers.

Les empreses hauran de preparar-se amb antelació per prevenir aquest tipus d’atacs i garantir que els seus sistemes de seguretat siguin segurs i lliures de vulnerabilitats que puguin causar danys greus no només a l’economia i la reputació de les empreses, sinó també als usuaris. En aquest context, però, continuen mancant règims normatius que, tan aviat com sigui possible, s’haurien de posar en marxa per garantir la protecció del metavers i dels seus usuaris.

_____

Esta entrada en español / This post in English / Post en français

El control de les pantalles tàctils de forma remota, el nou ciberatac

Segons s’explica en un article publicat al web thehackernews.com, els investigadors han pogut demostrar el que anomenen el primer atac actiu sense contacte contra tot tipus de pantalles tàctils.

Segons les investigacions d’un grup d’acadèmics de la Universitat de Zhejiang i de la Universitat Tècnica de Darmstadt en un nou treball de recerca, el tacte fantasma o GhostTouch utilitza interferències electromagnètiques (EMI) per injectar punts tàctils falsos a una pantalla tàctil sense necessitat de tocar-la físicament.

La idea bàsica és aprofitar els senyals electromagnètics per executar moviments tàctils bàsics, com ara tocs i lliscaments cap a llocs específics de la pantalla tàctil amb l’objectiu d’assumir-ne el control remot i manipular el dispositiu subjacent.

L’atac, que funciona des d’una distància de fins a 40 mm, es basa en el fet que les pantalles tàctils són sensibles a l’EMI, cosa que s’aprofita per injectar senyals electromagnètics en elèctrodes transparents que s’incorporen a la pantalla tàctil per registrar-los com a moviments tàctils.

La configuració experimental implica una pistola electrostàtica per generar un senyal de pols que després s’envia a una antena per transmetre un camp electromagnètic a la pantalla tàctil del telèfon, que fa que els elèctrodes, que actuen com a antenes, captin l’EMI.

Això es pot ajustar encara més seleccionant el senyal i l’antena per induir a una varietat de comportaments tàctils, com ara mantenir premut i lliscar per seleccionar, depenent del model de dispositiu.

En un escenari del món real, això podria produir-se de diferents maneres, com ara lliscar cap amunt per desbloquejar un telèfon, connectar-se a una xarxa wifi, fer clic de manera sigil·losa a un enllaç maliciós que conté programari maliciós i, fins i tot, respondre una trucada telefònica al mòbil de la víctima.

En llocs com una cafeteria, una biblioteca, una sala de reunions o vestíbuls de conferències, la gent hauria de posar el telèfon intel·ligent boca avall a la taula, segons van explicar els investigadors. Tanmateix, un atacant pot incrustar l’equip d’atac sota la taula i llançar atacs de manera remota.

Fins a nou models diferents de telèfons intel·ligents s’han trobat vulnerables a GhostTouch: Galaxy A10s, Huawei P30 Lite, Honor View 10, Galaxy S20 FE 5G, Nexus 5X, Redmi Note 9S, Nokia 7.2, Redmi 8 i un iPhone SE (2020), l’últim dels quals es va utilitzar per establir una connexió per Bluetooth maliciosa.

Per contrarestar l’amenaça, els investigadors recomanen afegir un blindatge electromagnètic per bloquejar les EMI, millorar l’algoritme de detecció de la pantalla tàctil i demanar als usuaris que introdueixin el PIN del telèfon o verifiquin les seves cares o empremtes digitals abans d’executar accions d’alt risc.

GhostTouch controla el senyal electromagnètic de camp proper, li dona forma i injecta moviments tàctils a l’àrea objectiu de la pantalla tàctil sense necessitat de tocar físicament el dispositiu de la víctima ni accedir-hi, segons expliquen els investigadors.

_____

Esta entrada en español / This post in English / Post en français

Abordant l’amenaça de les armes de foc impreses en 3D

Els professionals de l’àmbit de l’aplicació de la llei, els experts balístics, els científics forenses, els responsables polítics i el món acadèmic es van reunir fa unes setmanes a la Haia, Països Baixos, en una de les plataformes d’intercanvi més grans del món sobre l’amenaça de les armes impreses en 3D.

 La Conferència Internacional sobre Armes de Foc Impreses en 3D, organitzada per Europol i la Policia Nacional Holandesa (Politie) en el marc d’EMPACT Firearms, va comptar amb uns 120 participants de 20 països per abordar els darrers reptes als quals s’enfronten els cossos policials en els seus esforços per fer front a aquesta amenaça.

Els participants van explorar els processos fonamentals necessaris per desenvolupar estratègies d’intervenció conjuntes en aquest camp, incloent-hi investigació tàctica i forense, programari, desenvolupaments científics i legislació.

En inaugurar la conferència, la cap de policia Gerda van Leeuwen, de la Policia Nacional Holandesa, va fer una consideració sobre el desenvolupament de la impressió 3D d’armes de foc com una amenaça actual i futura. Per tant, la cooperació internacional es considera crucial per poder fer-hi front.

En el dia d’avui, les armes impreses en 3D ja no són una qüestió de ficció:

L’any 2019, dues persones van ser assassinades a trets a Halle, Alemanya, per un autor que utilitzava una arma casolana, basada en un plànol descarregat d’Internet per fabricar parcialment l’arma amb una impressora 3D.

L’abril del 2021, la Policia Nacional espanyola va assaltar i desmantellar un taller il·legal a les Illes Canàries que produïa armes impreses en 3D. S’hi van confiscar dues impressores 3D, juntament amb peces d’armes, una rèplica del rifle d’assalt i diversos manuals sobre guerra de guerrilles urbana i literatura supremacista blanca. El propietari del taller va ser detingut i acusat de tinença il·legal d’armes.

Un mes després, dos homes i una dona van ser detinguts a la localitat de Keighley, al Regne Unit, com a part d’una investigació per terrorisme. Tots tres van ser acusats de posseir components d’armes impreses en 3D.

D’entre les conclusions de la conferència, cal destacar:

• Es necessita connexió i cooperació entre les forces de l’ordre i la indústria/sector privat per identificar i controlar els desenvolupaments al voltant de les armes de foc impreses en 3D.

• Es crearà una xarxa internacional d’experts en armes de foc impreses en 3D encarregada de mantenir les forces de l’ordre al corrent de l’evolució d’aquest tipus d’armes.

• Les principals recomanacions polítiques dels participants i altres desenvolupaments al voltant de les armes de foc impreses en 3D es transcriuran en un full informatiu, que es distribuirà als socis i responsables polítics de tot el món.

 El tràfic d’armes de foc és una prioritat per a l’aplicació de la llei de la UE. S’han desenvolupat plans estratègics i operatius en el marc del projecte d’armes de foc de la Plataforma Multidisciplinària Europea contra les Amenaces del Crim (EMPACT) per fer front a l’amenaça de les armes de foc. Sota aquest paraigua, un total de 16 països liderats pel projecte d’anàlisi “Armes i explosius” d’Europol treballen junts per contrarestar l’amenaça de les armes impreses en 3D.

_____

Esta entrada en español / This post in English / Post en français

Es podria predir un incident de ciberseguretat?

Tal i com va publicar Ooda Loop, si es pensa en tres grans empreses com, per exemple, Amazon, Google o Tesla, les dues primeres paraules que vindrien al cap són innovació i disrupció. Van interrompre les seves respectives indústries predient el futur de forma correcta. De manera similar, sempre ha planat la pregunta de si es podria predir el tipus d’incidents de seguretat que es poden esperar trobar a la seva empresa. Si la resposta és sí, es podria estalviar molt de temps i recursos en la construcció d’un marc de detecció d’amenaces. Però, com ja se sap, en el seguiment del món real, detectar un incident real és com trobar una agulla en un paller.

Normalment, els hackers fan el reconeixement d’una empresa per detectar els punts forts i els punts febles d’aquesta infraestructura. Basant-se en el resultat d’aquesta activitat, dissenyen la seva càrrega útil per tenir una probabilitat d’èxit més alta. En aquest escenari, si els defensors poden predir la tècnica d’un hacker i crear un model de detecció, llavors les possibilitats de detectar aquest tipus d’incidents i respondre-hi serien molt més ràpides.

Per construir aquest marc de predicció es necessiten, per començar, dos conjunts de dades essencials. El primer és la llista de tècniques que utilitzen els hackers per comprometre una empresa. Afortunadament, el marc Mitre Att&ck ja proporciona aquestes tècniques. El segon és cartografiar casos d’ús del Security Information and Event Management (SIEM) amb tècniques Mitre Att&ck. Això ajudarà els defensors a entendre el punt cec en les seves deteccions contra els diferents mètodes utilitzats pels pirates informàtics. Per exemple, una de les tècniques podria ser una tasca programada com a defensor: caldria buscar casos d’ús rellevants i registre adequat disponible al vostre SIEM. En aquest escenari, els registres d’incidències del Windows haurien d’estar disponibles a la plataforma SIEM i el cas d’ús de detecció hauria de buscar l’identificador d’esdeveniment del Windows 4698.

Després de l’activitat anterior, es podran conèixer les tècniques on no hi ha cobertura des del punt de vista de l’ús. Aquestes tècniques es poden mapar utilitzant la matriu de mapatge Mitre per determinar quins adversaris tindran una taxa d’èxit més alta contra qualsevol empresa. Un cop feta aquesta activitat, els defensors poden adoptar un enfocament centrat en construir múltiples models de cerca d’amenaces per detectar aquests adversaris. Aquest enfocament també ajuda a millorar la cobertura de registre d’una organització en tots els seus dispositius.

_____

Esta entrada en español / This post in English / Post en français

Increment alarmant de les intervencions ‘d’armes fantasma’ als Estats Units

El terme d’armes fantasma —derivat del fet que aquestes armes de foc no estan serialitzades, són difícils de rastrejar i, sovint, són invisibles per al seguiment i la regulació de les armes de foc fabricades tradicionalment— es refereix a una àmplia gamma d’armes de foc casolanes o improvisades.

Muntades a partir de peces, incloses les desenvolupades mitjançant la tecnologia d’impressió 3D, o de kits que inclouen peces inacabades (normalment el receptor de l’arma), les armes fantasma requereixen que el comprador només sigui competent en la mecanització bàsica per fer que la pistola funcioni.

Als Estats Units, les normatives federals actuals sobre armes de foc no requereixen que els fabricants d’aquestes peces o peces inacabades o els que les munten incloguin números de sèrie perquè les parts no muntades no es consideren armes de foc. Per tant, es poden comprar peces i kits de pistoles fantasma en línia sense estar subjectes a la majoria de les regulacions sobre armes de foc. Les armes fantasma presenten desafiaments únics a les agències policials i fan que les tècniques d’investigació tradicionals siguin menys efectives.

Les preocupacions sobre els riscos de seguretat pública que presenten les armes fantasma augmenten. La facilitat per transformar-ne les peces i els kits en armes de foc funcionals i sense haver de revisar antecedents ha fet que aquestes armes siguin més accessibles i, probablement, més freqüents. A més, com que aquests kits no estan regulats actualment per la legislació federal, els compradors no estan obligats a sotmetre’s a un control de les peces o de l’arma de foc acabada. Entre d’altres característiques, cal destacar:

  • Tot i que les armes fantasma es poden produir a través de diversos formats, les més rellevants per a la seguretat pública són les produïdes mitjançant la impressió 3D.
  • Les armes fantasma es poden muntar ràpidament i en grans quantitats, de manera que creen noves vies per a les xarxes i esquemes de tràfic d’armes.
  • Les armes fantasma fan que sigui difícil o ineficaç desenvolupar pistes d’investigació o fer un seguiment d’armes de foc.
  • Les armes fantasma no tenen números de sèrie ni altres identificadors que s’utilitzen habitualment durant el procés d’investigació.
  • El nombre d’armes fantasma relacionades amb el crim va augmentar substancialment el 2020 per a moltes agències policials dels Estats Units. Per exemple, entre l’any 2019 i el 2020, les recuperacions dels departaments de policia de Filadèlfia i San Diego van augmentar un 163% i un 172%, respectivament. De la mateixa manera, el departament de policia del comtat de Prince George va registrar un augment de recuperació d’armes fantasma del 252% entre els mateixos anys 2019 i 2020.
  • Els canons fantasma recuperats s’han d’identificar com a tals i s’han de processar tant com sigui possible.

_____

Esta entrada en español / This post in English / Post en français

El Consell Europeu aprova conclusions sobre l’impacte de la pandèmia en la seguretat interna i l’amenaça terrorista

Pel que fa a seguretat interna, les conclusions reconeixen les amenaces i els reptes imprevisibles que la crisi suposava per al panorama de la seguretat interna. Centrant-se en un millor ús dels mitjans de cooperació existents i basant-se en les estructures establertes, el Consell:

– encoratja els estats membres a identificar solucions pràctiques per evitar dificultats en la cooperació estratègica operativa i tàctica transfronterera per fer complir la llei.

– subratlla la necessitat d’evitar la infiltració de xarxes criminals en la implementació de la UE de nova generació.

– encoratja el CEPOL i els estats membres a desenvolupar formació basada en escenaris i exercicis pràctics per garantir la preparació i la resistència a futures pandèmies i altres crisis.

– subratlla la necessitat que la Comissió doni suport a l’Europol i al laboratori d’innovació per establir un instrument comú, resistent i segur per a les comunicacions en el marc de cooperació de la policia de la UE.

– recomana als estats membres que desenvolupin i promoguin campanyes de sensibilització per als seus ciutadans per evitar l’impacte de les activitats de ciberdelinqüència, així com la desinformació i els discursos d’odi.

– anima els estats membres a compartir les millors pràctiques sobre estratègies que millorin els canals d’informació de les víctimes de delictes, com ara violència domèstica i abusos sexuals, durant situacions de tancament i crisi.

Fins ara l’impacte de la pandèmia de COVID-19 sobre l’amenaça terrorista sembla haver estat limitat. No obstant, la prolongada pandèmia pot augmentar la vulnerabilitat dels estats membres i els riscos de radicalització. La presència en línia de grups extremistes augmenta des de l’esclat de la pandèmia de COVID-19. A causa de la COVID-19, les autoritats antiterroristes han hagut de confiar cada vegada més en les capacitats en línia que dificulten la seva feina.

A mitjà i llarg termini, la pandèmia i les seves conseqüències socioeconòmiques poden resultar ser un brou de cultiu favorable per a les proclames extremistes. Alguns grups extremistes (violents) d’extrema esquerra, extrema dreta i islamistes ja han incorporat la COVID-19 a les seves argumentacions, i això podria suposar reptes de seguretat a mitjà i llarg termini. Com a conclusions, cal destacar:

– Convocar els estats membres a contribuir contínuament a l’avaluació en línia de l’amenaça terrorista proporcionant informació als organismes competents de la UE. L’INTCEN (Centre d’Intel·ligència i Situació de la UE) i Europol haurien de continuar aprofundint en la seva avaluació de l’impacte de la pandèmia en les operacions terroristes.

– Convidar els estats membres a aplicar ràpidament la regulació sobre continguts terroristes en línia i la Comissió i la unitat de referència de la UE a internet per donar suport amb la seva experiència tècnica i operativa.

– Subratllar la influència dels algoritmes i el seu paper en el foment de la radicalització com un altre punt clau que mereix atenció.

– Tenir en compte la necessitat de prestar més atenció als riscos de seguretat emergents, així com a les oportunitats, derivades de les noves tecnologies i subratllar el paper del centre d’innovació de la UE.

– Subratllar la màxima importància de continuar desenvolupant sistemes i canals VTC segurs per a l’intercanvi d’informació classificada.

_____

Esta entrada en español / This post in English / Post en français