IOCTA 2023: el cibercrim s’ha convertit en un gran negoci

Segons l’informe d’Europol sobre l’evolució de la ciberdelinqüència des d’una perspectiva policial, cal anar oblidant el clixé d’una figura solitària i encaputxada toquerejant un teclat d’ordinador i adaptar-nos a la realitat actual i futura, amb grups de delinqüents que operen com a sindicats comercials més enllà de les fronteres administratives.

La novena edició de l’Avaluació d’amenaces de la delinqüència organitzada a Internet (IOCTA) d’Europol analitza en profunditat l’ecosistema criminal en línia i n’examina els actors destacats, els seus vectors d’atac i el paper de les víctimes.

El ciberdelicte ha esdevingut un gran negoci, amb tota una economia il·lícita establerta per donar-li suport amb proveïdors de serveis, reclutadors i serveis financers. Això fa que la investigació dels atacs cibernètics sigui cada cop més desafiant per a les forces de l’ordre, amb múltiples actors especialitzats que treballen en parts del procés penal des de tots els racons del món.

L’IOCTA d’Europol té com a objectiu proporcionar informació i comprendre el ciberdelicte modern per equipar les forces policials amb el coneixement per a defensar-se. Aquest document i els mòduls que l’acompanyen es basen en informació operativa aportada al Centre Europeu de Delictes Cibernètics d’Europol, combinada amb coneixements d’experts i en intel·ligència de fonts obertes.

L’enfocament i estructuració de l’informe és el següent:

• Els serveis de ciberdelinqüents estan entrellaçats i la seva eficàcia és codependent.

• Tècniques similars per a diferents objectius. • El producte central són les dades robades.

• Mateixes víctimes, múltiples delictes.

• Les comunitats clandestines per educar i reclutar ciberdelinqüents.

• Què passa amb els guanys criminals?

• El suport d’Europol.

El resum actual presenta les principals troballes sobre les diferents tipologies de delictes cibernètics, és a dir, atacs cibernètics, esquemes de frau en línia i explotació sexual infantil en línia.

Amb aquest darrer estudi presentat per Europol, queda clar que la ciberdelinqüència, en les seves diferents formes, representa una amenaça creixent per a la Unió Europea.

Ciberatacs, explotació sexual infantil en línia i fraus en línia són delictes molt complexos que es manifesten en tipologies molt diverses. Els delinqüents continuen mostrant alts nivells d’adaptabilitat a les noves tecnologies i a l’evolució de la societat, alhora que millora constantment la seva cooperació i especialització.

Els delictes cibernètics tenen un abast ampli i causen un dany molt greu a les persones, públiques i privades, a les organitzacions i a l’economia i la seguretat de la UE.  

_____

E·sta entrada en español / This post in English / Post en français

Acord europeu per garantir un nivell alt i comú de ciberseguretat

La presidència del Consell Europeu i els negociadors del Parlament han arribat a un acord provisional sobre un reglament destinat a garantir un nivell alt i comú de ciberseguretat a les institucions, òrgans, oficines i agències de la UE.

Les mesures van ser proposades per la Comissió el mes de març de l’any 2022 en el context d’un augment significatiu del nombre de ciberatacs sofisticats que van afectar l’administració pública de la UE en els darrers anys.

El nou reglament crearà un marc comú per a totes les entitats de la UE en l’àmbit de la ciberseguretat i millorarà la seva capacitat de resiliència i resposta a incidents. Les noves normes han d’ajudar les entitats de la UE a prevenir i contrarestar els ciberatacs, que s’han tornat cada cop més freqüents en els últims anys.

Per garantir uns estàndards comuns elevats entre les institucions de la UE, les noves normes exigeixen que estableixin un marc de governança, gestió de riscos i control en l’àmbit de la ciberseguretat.

Totes les entitats de la Unió també hauran d’implementar mesures de ciberseguretat per abordar els riscos identificats, realitzar avaluacions periòdiques de la maduresa de la ciberseguretat i posar en marxa un pla de ciberseguretat.

Amb el nou reglament, també es reforçarà el mandat de l’Equip de Resposta a Emergències Informàtiques de la UE (CERT-EU) i passarà a denominar-se Servei de Ciberseguretat per a les Institucions, Òrgans, Oficines i Agències de la Unió, mantenint l’acrònim actual.

CERT-EU assessorarà totes els organismes de la UE i els ajudarà a prevenir i detectar les incidències i donar-hi resposta. També actuarà com a centre d’intercanvi d’informació i coordinació sobre ciberseguretat i resposta a incidents. Totes les entitats de la UE hauran de compartir informació no classificada relacionada amb incidents amb CERT-EU sense demora indeguda.

A més, el nou reglament ha d’establir un Consell de Ciberseguretat interinstitucional per impulsar-ne i supervisar-ne l’aplicació per part de les diverses agències de la Unió.

El nou consell també supervisarà la implementació del CERT-EU de les prioritats i objectius generals i li proporcionarà una direcció estratègica. El consell estarà format per representants de totes les institucions i òrgans assessors de la UE, el Banc Europeu d’Inversions, el Centre Europeu de Competència en Ciberseguretat, l’Agència de la Unió Europea per a la Ciberseguretat (ENISA), el Supervisor Europeu de Protecció de Dades, l’Agència de la UE per al Programa Espacial, així com representants de la xarxa d’agències de la UE. La secretaria del consell anirà a càrrec de la Comissió Europea.

L’acord provisional s’acabarà ara en la fase tècnica i després es presentarà als ambaixadors de la UE dels estats membres per a la seva confirmació. Un cop confirmat tant al Consell com al Parlament, serà adoptat formalment per totes dues institucions.

En les seves conclusions del 20 de juny de 2019, el Consell Europeu va convidar les institucions de la UE, juntament amb els estats membres, a treballar en mesures per millorar la resiliència i la cultura de seguretat de la UE davant les amenaces cibernètiques i híbrides de fora de la Unió, i a protegir millor les xarxes d’informació i comunicació de la UE, i els seus processos de presa de decisions, d’activitats malicioses de tot tipus.

El reglament és una de les mesures previstes a l’Estratègia de ciberseguretat de la UE per a la dècada digital, presentada per la Comissió i l’Alt Representant de la Unió per a Afers Exteriors i Política de Seguretat el desembre de l’any 2020 per reforçar la resiliència col·lectiva de la UE davant les ciberamenaces.

En les seves conclusions del 22 de març de 2021 sobre aquesta estratègia, el Consell va subratllar que la ciberseguretat és vital per al funcionament de l’administració i les institucions públiques tant a nivell nacional com de la UE i per a la nostra societat i l’economia en el seu conjunt.

_____

Esta entrada en español / This post in English / Post en français

S’aproven les conclusions del Consell Europeu per fer front a les amenaces cibernètiques

Amb el ciberespai com a camp de competència estratègica, els riscos per a la seguretat i la defensa de la Unió Europea augmenten en un moment de creixents tensions geopolítiques i forta dependència de les tecnologies digitals.

En aquest context, el Consell Europeu ha aprovat unes conclusions sobre ciberdefensa que subratllen la necessitat que la Unió i els seus estats membres reforcin encara més la seva resiliència per fer front a les ciberamenaces i augmentin la ciberseguretat comuna i la ciberdefensa contra comportaments maliciosos i actes d’agressió al ciberespai.

Les conclusions donen la benvinguda a la Comunicació conjunta de la Comissió Europea i de l’Alt Representant sobre la política de la UE en ciberdefensa i subratllen la importància d’invertir de manera substancial, tant individualment com col·laborativa, en una millor resiliència i en el desplegament de capacitats de defensa cibernètica defensiva. Els marcs de cooperació de la UE i els incentius financers poden tenir una importància clau en aquesta perspectiva.

D’acord amb la brúixola estratègica, les conclusions conviden els estats membres i altres actors rellevants a actuar junts per a una ciberdefensa més sòlida, reforçant la cooperació i la coordinació dins de la UE, entre les comunitats cibernètiques militars i civils i entre un ecosistema públic i privat de confiança. El Consell veu amb bons ulls la proposta d’un centre de coordinació de la ciberdefensa de la UE per millorar la coordinació i la consciència de la situació, en particular, dels comandants de les missions i operacions de la UE i per reforçar l’arquitectura de comandament i control més àmplia de la Unió.

El Consell encoratja els estats membres a protegir l’ecosistema de defensa de la Unió desenvolupant encara més les seves pròpies capacitats per dur a terme operacions de ciberdefensa, incloses, quan escaigui, mesures defensives proactives per protegir, detectar, defensar i dissuadir els ciberatacs. La UE i els seus estats membres haurien de reduir les seves dependències estratègiques a través de les capacitats i cadenes de subministrament, així com desenvolupar i dominar les tecnologies de ciberdefensa d’avantguarda. Això inclou l’enfortiment de la base tecnològica i industrial de defensa europea.

A més, el Consell Europeu insta els estats membres a invertir en capacitats de ciberdefensa interoperables, fins i tot mitjançant el desenvolupament d’un conjunt de compromisos voluntaris per al desenvolupament de les capacitats nacionals de ciberdefensa, i fent el millor ús de les oportunitats de recerca col·laborativa a nivell de la Unió. El Consell també reconeix el benefici directe dels projectes de col·laboració a nivell de la UE per donar suport al desenvolupament de les capacitats nacionals de ciberdefensa.

A part, el Consell convida els estats membres a abordar la bretxa important d’habilitats en ciberseguretat, aprofitant les sinergies entre les iniciatives militars, civils i policials.

Finalment, el Consell subratlla la importància clau de l’associació per abordar reptes comuns. Demana a l’Alt Representant i a la Comissió que explorin associacions mútuament beneficioses i personalitzades sobre polítiques de ciberdefensa, inclosa la creació de capacitats de ciberdefensa a través del Mecanisme Europeu de Pau (EPF). Amb aquesta finalitat, la ciberdefensa s’hauria d’afegir com a punt als diàlegs i consultes de la UE sobre ciberdefensa i a les consultes generals de seguretat i defensa amb els socis.

_____

Esta entrada en español / This post in English / Post en français

Estats Units publica l’Estratègia Nacional de Ciberseguretat 2023

A començaments del mes de març d’enguany i tal com informa el web OODALoop, l’acte de presentació de l’Estratègia Nacional de Ciberseguretat 2023 a la Casa Blanca va suposar dimensionar el pes que el Govern nord-americà atorga a la seguretat informàtica, ja que considera la publicació com una cosa realment increïble i el millor de tots els documents estratègics produïts al llarg de les dècades, així com una feina ben feta pels líders de l’Oficina del Director Nacional Cibernètic de la Casa Blanca.

Cal no oblidar que l’any 2022 va estar marcat per amenaces, incidents i vulnerabilitats d’una freqüència, volum i escala impressionants i implacables. Des del govern nord-americà es va destacar el paper vital dels professionals federals de la ciberseguretat. Són considerats com els defensors que lluiten amb èxit en la protecció de la pàtria contra un ciberatac important en l’àmbit de les tecnologies de la informació i la comunicació (TIC), la seguretat física, la infraestructura crítica o els sistemes de control industrial (ICS).

Tanmateix, el document estratègic és un clar cop d’ull al paper crucial que sempre ha tingut el sector privat en un sector industrial liderat gairebé exclusivament per la governança, la innovació, les forces del mercat, les plataformes i els productes del sector privat.

Amb aquesta finalitat, l’Estratègia Nacional de Ciberseguretat de 2023 estableix dos canvis fonamentals en la manera com els Estats Units assignen els rols, les responsabilitats i els recursos al ciberespai, i afirma que, en fer realitat aquests canvis, no només s’aspira a millorar les defenses, sinó a canviar aquelles dinàmiques subjacents que actualment contravenen els interessos nord-americans. Els dos canvis fonamentals són:

  • Reequilibrar la responsabilitat de defensar el ciberespai traslladant la càrrega de la ciberseguretat lluny de les persones, les petites empreses i els governs locals, i fer-ho envers les organitzacions que són més capaces i més ben posicionades per reduir els riscos per a tots els ciutadans.
  • Reajustar els incentius per afavorir les inversions a llarg termini i aconseguir un acurat equilibri entre defensar-se de les amenaces urgents d’avui i alhora planificar estratègicament i invertir en un futur resilient.

Aquesta estratègia reconeix que el govern ha d’utilitzar totes les eines del poder nacional de manera coordinada per protegir la seguretat nacional, la seguretat pública i la prosperitat econòmica.

L’estratègia també trasllada la càrrega de fer front a les amenaces cibernètiques dels consumidors i les petites empreses a les empreses tecnològiques que ofereixen programari, sistemes i serveis.

El full de ruta, si s’adopta per llei, probablement farà que les empreses tecnològiques siguin responsables de qualsevol vulnerabilitat del seu codi que condueixi a un ciberatac.

El document estratègic de la Casa Blanca també crida els governs de la Xina, Rússia, l’Iran, Corea del Nord i altres estats considerats autocràtics per la seva desconsideració imprudent envers l’estat de dret i els drets humans al ciberespai.

_____

Esta entrada en español / This post in English / Post en français

Un incident cibernètic afecta la xarxa de l’FBI als Estats Units

El Federal Bureau of Investigation (FBI) dels Estats Units s’ha vist afectat recentment per un incident cibernètic que es va produir en una de les seves oficines de camp més destacades, tot i que va ser controlat en un breu període de temps.

Segons algun investigador, aquest incident maliciós va afectar part de la seva xarxa utilitzada en investigacions d’imatges d’explotació sexual infantil.

L’FBI va enviar un breu comunicat als mitjans de comunicació en què admetia aquesta circumstància maliciosa a la seva xarxa i que s’estava treballant per obtenir informació addicional de l’origen del problema. També destacava que, en tractar-se d’una investigació en curs, l’agència nord-americana no oferia més detalls sobre les circumstàncies i l’origen de l’atac cibernètic. Finalment, s’entenia que s’indagaria sobre quin tipus d’atac va ser i d’on va provenir.

Entre d’altres mitjans, el periodista Phil Muncaster ho explicava a través de la web Infosecurity Magazine. Aprofundia en l’atac a la xarxa explicant que no és la primera vegada que l’oficina nord-americana és atacada. L’any 2021, una adreça de correu electrònic oficial es va veure compromesa i es va utilitzar per enviar correu brossa a almenys 100.000 destinataris. Aparentment, un missatge interceptat citava l’Agència de seguretat cibernètica i d’infraestructures del DHS (CISA) i afirmava que els destinataris estaven a l’extrem receptor d’un ciberatac important.

Més tard, l’FBI va confirmar que els pirates informàtics s’havien aprofitat d’una configuració incorrecta en un sistema informàtic que utilitzava per comunicar-se amb els col·laboradors de l’aplicació de la llei estatals i locals: el Portal d’empresa de la policia (LEEP).

Austin Berglas, cap global de serveis professionals de BlueVoyant, és un antic agent especial assistent a càrrec de la sucursal cibernètica de l’oficina de Nova York de l’FBI. Berglas va explicar que les investigacions sobre delictes contra menors sovint impliquen la recollida i l’anàlisi d’evidències digitals. Així, una vegada que s’obtenen o s’han confiscat les proves mitjançant consentiment o procés legal, els mitjans digitals (telèfons mòbils, ordinadors i dispositius d’emmagatzematge externs) es proporcionen a un membre de l’equip de resposta a l’anàlisi informàtica (CART) de l’FBI: agents especials certificats i examinadors forenses.

Totes les proves digitals s’escanegen per trobar programari maliciós o fitxers maliciosos abans de processar-les en ordinadors amb programari forense especialitzat utilitzat per extreure la informació continguda als dispositius. Aquests ordinadors forenses són autònoms i no estan connectats a cap sistema intern classificat.

Això vol dir que, fins i tot si una nova variant de programari maliciós es desplaça des d’un dispositiu confiscat a un ordinador forense, es contindria a la xarxa d’examen.

El potencial que aquest programari maliciós es propagui i infecti altres mitjans d’investigació a la xarxa CART és real, però, per tal de preservar l’evidència original, els examinadors forenses produeixen còpies de treball per analitzar-les i revisar-les.

_____

Esta entrada en español / This post in English / Post en français

Els pirates informàtics ja estan usant XatGPT per introduir nou programari maliciós

Segons un informe recent de CheckPointResearch, els pirates informàtics ja estan utilitzant el nou xatbot d’intel·ligència artificial XatGPT per crear noves eines cibernètiques de baix nivell, com ara programari maliciós i scripts de xifratge. Tal com informa Sam Sabin des de la pàgina web d’Axios, els experts en seguretat han advertit que l’eina XatGPT d’OpenAI podria ajudar els ciberdelinqüents a accelerar els seus atacs, i tot en un breu període de temps.

L’informe detalla tres casos en què els pirates informàtics van esbrinar diverses maneres d’utilitzar XatGPT per escriure programari maliciós, crear eines de xifratge de dades i escriure codis creant nous mercats de la web fosca.

Els pirates informàtics sempre busquen maneres d’estalviar temps i accelerar els seus atacs, i les respostes basades en intel·ligència artificial de XatGPT solen proporcionar un bon punt de partida per a la majoria dels pirates informàtics que escriuen programari maliciós i correus electrònics de pesca.

CheckPoint va assenyalar que l’eina de xifratge de dades creada es podria convertir fàcilment en programari de segrest un cop solucionats alguns problemes menors.

OpenAI ha advertit en diverses ocasions que XatGPT és una vista prèvia de la investigació i que l’organització busca constantment maneres de millorar el producte per evitar els possibles abusos.

El xatbot habilitat per intel·ligència artificial que ha sorprès la comunitat tecnològica també es pot manipular per ajudar els ciberdelinqüents a perfeccionar les seves estratègies d’atac.

L’arribada de l’eina XatGPT d’OpenAI podria permetre als estafadors darrere dels atacs de pesca basats en correu electrònic i de text, així com als grups de programari maliciós, a accelerar el desenvolupament dels seus esquemes.

Diversos investigadors en ciberseguretat han pogut aconseguir que el generador de text habilitat per IA escrigui correus electrònics de pesca o, fins i tot, codi maliciós per a ells durant les últimes setmanes.

Però cal tenir clar que els pirates informàtics ja s’estaven fent d’allò més experts a l’hora d’incorporar tàctiques més humanes i difícils de detectar als seus atacs abans que XatGPT entrés en escena.

I, sovint, els pirates informàtics poden accedir a través de simples errors informàtics, com ara piratejar el compte corporatiu d’un empleat antic encara actiu.

Es podria dir que XatGPT accelera el procés dels pirates informàtics donant-los una plataforma de llançament, tot i que les respostes no sempre són perfectes.

Tot i que OpenAI ha implementat algunes advertències de moderació de contingut al xatbot, als investigadors els resulta fàcil esquivar el sistema actual i evitar sancions.

Els usuaris encara han de tenir uns coneixements bàsics de codificació i llançament d’atacs per entendre què funciona correctament al XatGPT i què cal ajustar.

Les organitzacions ja estaven lluitant per defensar-se dels atacs més bàsics, inclosos aquells en què els pirates informàtics utilitzen una contrasenya robada filtrada en línia per iniciar sessió als comptes. Les eines habilitades per IA com XatGPT només podrien agreujar el problema.

Per tant, els defensors de la xarxa i els equips informàtics han de redoblar els esforços per detectar correus electrònics de pesca i missatges de text per aturar aquest tipus d’atacs.

_____

Esta entrada en español / This post in English / Post en français

Acord europeu per millorar l’accés transfronterer a l’evidència electrònica

Els ambaixadors dels estats membres de la Unió Europea han confirmat l’acord assolit entre la presidència del Consell i el Parlament Europeu sobre el projecte de reglament i el projecte de directiva referent a l’accés transfronterer a l’evidència electrònica. Els textos acordats permetran que les autoritats competents puguin dirigir les ordres judicials de proves electròniques directament als proveïdors de serveis d’un altre estat membre.

L’acord respon a una petició clau de les autoritats judicials, ja que cada cop es planifiquen o cometen més delictes en línia i les autoritats necessiten les eines per processar-los com ho fan per delictes fora de línia. Les noves normes permetran que jutges i fiscals puguin actuar ràpidament, accedir a les proves que necessiten, independentment d’on s’emmagatzemen, abans que desapareguin.

El reglament sobre les ordres europees de producció i conservació de proves electròniques en processos penals pretén introduir un mecanisme alternatiu a les eines de cooperació internacional i assistència judicial mútua existents. Aborda específicament els problemes derivats de la naturalesa volàtil de l’evidència electrònica i l’aspecte de la pèrdua d’ubicació mitjançant l’establiment de nous procediments per a un accés transfronterer ràpid, eficient i eficaç.

El reglament crea ordres europees de producció i conservació que poden ser emeses per les autoritats judicials per tal d’obtenir o conservar proves electròniques independentment de la ubicació de les dades. Aquestes ordres poden cobrir qualsevol categoria de dades, incloses les dades de subscriptors, trànsit i contingut. S’ha establert un llindar per a les dades de trànsit (excepte les dades sol·licitades amb l’única finalitat d’identificar l’usuari) i per a les dades de contingut. Només es poden sol·licitar per delictes castigats al país emissor amb una pena màxima de presó de tres anys com a mínim, o per delictes específics relacionats amb la ciberdelinqüència, la pornografia infantil, la falsificació de mitjans de pagament no monetaris o el terrorisme.

Hi ha un termini obligatori de 10 dies per respondre a una ordre de producció. En casos d’urgència degudament establerts, el termini es podrà reduir a vuit hores. Els proveïdors de serveis poden enfrontar-se a sancions si no compleixen una ordre. Es poden imposar sancions econòmiques de fins a un 2% del seu volum de negocis anual total a escala mundial de l’exercici anterior.

Excepte en els casos en què l’autoritat emissora consideri que el delicte s’ha comès o probablement es comet al país emissor o la persona de la qual es demanen les dades resideix al seu propi territori, un sistema de notificació de dades de trànsit i per al contingut es crearan dades. Aquesta notificació té per objecte informar l’estat d’execució i donar-li l’oportunitat de valorar i, si s’escau, plantejar un o més dels motius de denegació previstos a la legislació, per exemple, que les dades sol·licitades estan protegides. L’estat d’execució disposarà de 10 dies o, en situacions d’emergència, de 96 hores, per aixecar els motius de denegació. Si això passa, el proveïdor de serveis haurà d’aturar l’execució de la comanda i no transferir les dades i l’autoritat emissora retirarà la comanda.

La directiva sobre designació d’establiments i designació de representants legals per a la recollida de proves electròniques en els processos penals serà un instrument essencial per a l’aplicació del reglament. S’estableixen les normes aplicables al nomenament dels representants legals dels prestadors de serveis o a la designació dels seus establiments designats que s’encarreguen de rebre i donar resposta a aquestes ordres. Això és necessari a causa de la manca d’un requisit legal general perquè els proveïdors de serveis no comunitaris estiguin presents físicament a la Unió. A més, els representants legals o els establiments designats en virtut d’aquesta directiva també podrien participar en els procediments nacionals.

_____

Esta entrada en español / This post in English / Post en français

Actuacions de cooperació policial internacional contra el cibercrim

És ben sabut per les forces policials que els serveis DDoS –denegació de servei distribuïda– han reduït considerablement la barrera d’entrada al ciberdelicte. Per una tarifa tan baixa com uns 10 €, qualsevol persona poc qualificada pot llançar atacs DDoS amb el clic d’un botó, deixant fora de línia llocs web i xarxes senceres.

Els danys que es poden infligir a les víctimes poden ser considerables, arribant fins i tot a paralitzar econòmicament les empreses i privant les persones de serveis essencials que ofereixen entitats diverses com bancs, forces policials o administracions governamentals.

Envalentits per un anonimat percebut, molts joves entusiastes de les tecnologies s’impliquen en aquest crim aparentment de baix nivell, sense conèixer les conseqüències que poden comportar aquestes activitats en línia. Per exemple, les forces de l’ordre actuen intensament contra els serveis DDoS. I, en aquest sentit, tots els nivells d’usuari se situen en el radar de les forces de l’ordre, ja sigui un jugador que arrenca la competència des d’un videojoc com un pirata informàtic d’alt nivell que realitza atacs DDoS contra objectius comercials per obtenir guanys financers.

Els efectes que una investigació criminal pot tenir en la vida d’aquests usuaris de DDoS poden ser molt greus, atenent a les penes de presó que es preveuen en alguns països.

En aquesta línia, cossos policials dels Estats Units, el Regne Unit, Polònia i Alemanya van desenvolupar una operació coneguda com a Power off contra aquesta mena d’atacs cibernètics que poden arribar a paralitzar internet.

Aquesta operació internacional destinada a combatre els proveïdors de serveis DDoS, dissenyats per permetre els usuaris llançar una denegació de servei distribuïda paral·lela contra infraestructures en línia crítiques, ha permès desactivar una cinquantena de proveïdors dels serveis informàtics il·legals més grans del món. Un d’aquests serveis neutralitzat s’havia utilitzat per cometre més de 30 milions d’atacs.

En el marc d’aquesta acció, fins ara s’han detingut set administradors entre els Estats Units i el Regne Unit, amb noves accions previstes contra els usuaris d’aquests serveis il·legals.

La cooperació policial internacional va ser fonamental per a l’èxit d’aquesta operació, ja que els administradors, els usuaris, la infraestructura crítica i les víctimes estaven dispersos per tot el món. El Centre Europeu de Ciberdelinqüència d’Europol va coordinar les activitats a Europa mitjançant el seu Joint Cybercrime Action Taskforce (J-CAT).

Aquesta operació internacional segueix les edicions anteriors d’operacions Power Off que es dirigia als administradors i usuaris del mercat DDoS webstresser.org.

_____

Esta entrada en español / This post in English / Post en français

Desena edició de l’informe de l’Agència Europea de la Ciberseguretat –ENISA

Aquesta és la desena edició de l’informe ENISA Threat Landscape (ETL), un informe anual sobre l’estat global de les amenaces en l’àmbit de la ciberseguretat. El document identifica les principals amenaces, les principals tendències observades pel que fa a les amenaces, els actors de l’amenaça i les tècniques d’atac, així com l’anàlisi d’impacte i motivació. També descriu les mesures de mitigació més rellevants en l’actualitat.

El treball d’enguany ha tornat a comptar amb el suport del Grup de treball ad hoc d’ENISA sobre paisatges d’amenaça a la ciberseguretat (CTL). Durant el període d’informe de l’ETL 2022, les principals amenaces identificades inclouen: programari de segrest o ransomware, programari maliciós, amenaces d’enginyeria social, amenaces contra les dades, amenaces contra la disponibilitat: denegació de servei, amenaces d’Internet, desinformació i atacs a la cadena de subministrament.

Per a cadascuna de les amenaces identificades, es proposen determinades tècniques d’atac, incidents i tendències notables juntament amb mesures de mitigació. Pel que fa a les tendències durant el període d’elaboració de l’informe, el document destaca el següent:

Impacte de la geopolítica en el panorama de les amenaces a la ciberseguretat:

  • El conflicte entre Rússia i Ucraïna ha remodelat el panorama de les amenaces durant el període d’elaboració de l’informe.
  • La geopolítica continua tenint un impacte molt fort en les operacions cibernètiques.
  • Els atacs destructius són un component destacat de les operacions dels actors estatals.
  • La desinformació és una eina en la ciberguerra. Es va utilitzar fins i tot abans que comencés la guerra “física” com a activitat preparatòria per a la invasió russa d’Ucraïna.

El ransomware i els atacs contra la disponibilitat són els més alts durant el període de l’informe:

  • Augment significatiu dels atacs contra la disponibilitat, especialment DDoS, i la guerra en curs són els motius principals d’aquests atacs.
  • La pesca a les xarxes socials o phishing torna a ser el vector més comú per a l’accés inicial. Els avenços en la sofisticació de la pesca, la fatiga dels usuaris i la pesca orientada i basada en el context han provocat aquest increment. Els nous esquers en les amenaces d’enginyeria social s’estan centrant en el conflicte Ucraïna-Rússia d’una manera semblant al que va passar durant la situació de covid.
  • El programari maliciós torna a augmentar després de la disminució que es va notar, vinculada a la pandèmia de la COVID-19.
  • Els DDoS són cada cop més grans i complexos, s’estan avançant cap a xarxes mòbils i IoT i s’utilitzen en el context de la ciberguerra.

Les noves amenaces, híbrides i emergents, estan marcant el panorama d’amenaces amb un gran impacte.

  • Desinformació i falsificacions profundes amb intel·ligència artificial.
  • Entendre les tendències relacionades amb els actors de les amenaces, les seves motivacions i els seus objectius ajuda molt a planificar les defenses de ciberseguretat i les estratègies de mitigació. Per tant, als efectes de l’ETL 2022, es tornen a considerar les quatre categories següents d’actors d’amenaça de ciberseguretat: actors patrocinats per l’estat, actors de cibercrim, actors pirates informàtics i hacktivistes.

Mitjançant una anàlisi contínua, ENISA va obtenir tendències, patrons i coneixements per a cadascuna de les principals amenaces presentades a l’informe ETL 2022. Les conclusions i els judicis clau d’aquesta avaluació es basen en recursos múltiples i disponibles que es proporcionen a les referències utilitzades per al desenvolupament d’aquest document. L’informe s’adreça principalment als decisors estratègics i als responsables polítics, alhora que és d’interès per a la comunitat tècnica de ciberseguretat.

_____

Esta entrada en español / This post in English / Post en français

La Unió Europea reforça la ciberseguretat i la resiliència a tota la Unió

El Consell Europeu va adoptar determinats aspectes legislatius per tal d’aplicar-los a un alt nivell comú de ciberseguretat a tota la Unió. L’objectiu és millorar encara més la resiliència i les capacitats de resposta a incidents del sector públic i privat i de la Unió en conjunt.

La nova directiva, anomenada ‘NIS2’, substituirà la directiva actual sobre seguretat de xarxes i sistemes d’informació (la directiva NIS). Amb aquesta iniciativa, des del mateix Consell consideren que sens dubte la ciberseguretat seguirà sent un repte clau per als propers anys. En aquesta línia, la nova legislació és una aposta enorme per a les nostres economies i els nostres ciutadans.

L’NIS2 establirà la línia de base per a les mesures de gestió del risc de ciberseguretat i les obligacions d’informació en tots els sectors que estan coberts per la directiva, com ara l’energia, el transport, la salut i la infraestructura digital.

La directiva revisada té com a objectiu harmonitzar els requisits de ciberseguretat i la implementació de mesures de ciberseguretat als diferents estats membres. Per aconseguir-ho, estableix normes mínimes per a un marc normatiu i mecanismes per a una cooperació efectiva entre les autoritats rellevants de cada estat membre. Actualitza la llista de sectors i activitats subjectes a obligacions de ciberseguretat i preveu recursos i sancions per garantir-ne l’execució.

La directiva establirà formalment la Xarxa Europea d’Organització d’Enllaç de Crisis Cibernètiques, EU-CYCLONE, que donarà suport a la gestió coordinada d’incidents i crisis de ciberseguretat a gran escala.

Si bé, segons l’antiga directiva NIS, els estats membres eren els encarregats de determinar quines entitats complirien els criteris per qualificar-se com a operadors de serveis essencials, la nova directiva NIS2 introdueix una regla de límit de mida com a regla general per a la identificació d’entitats regulades. Això significa que totes les entitats mitjanes i grans que operen dins dels sectors o presten serveis objecte de la directiva entraran en el seu àmbit d’aplicació.

Tot i que la directiva revisada manté aquesta norma general, el seu text inclou disposicions addicionals per garantir la proporcionalitat, un nivell més elevat de gestió del risc i criteris de criticitat clars per permetre a les autoritats nacionals determinar altres entitats cobertes.

El text també aclareix que la directiva no s’aplicarà a les entitats que desenvolupin activitats en àmbits com la defensa o la seguretat nacional, la seguretat pública i l’aplicació de la llei. El poder judicial, els parlaments i els bancs centrals també en queden exclosos.

La NIS2 s’aplicarà igualment a les administracions públiques a escala central i regional. A més, els estats membres poden decidir que s’apliqui a aquestes entitats també a escala local.

D’altra banda, la nova directiva s’ha alineat amb la legislació sectorial específica, en particular la regulació sobre la resiliència operativa digital del sector financer (DORA) i la directiva sobre la resiliència de les entitats crítiques (CER), per proporcionar claredat jurídica i garantir la coherència entre la NIS2 i aquests actes.

Un mecanisme voluntari d’aprenentatge entre iguals augmentarà la confiança mútua i l’aprenentatge de les bones pràctiques i experiències a la Unió, i contribuirà així a assolir un alt nivell comú de ciberseguretat.

La nova legislació també racionalitza les obligacions de declaració per tal d’evitar que es produeixi una sobreinformació i una càrrega excessiva per a les entitats cobertes.

_____

Esta entrada en español / This post in English / Post en français