100.000 noves modalitats de troians de banca mòbil detectades l’any 2021

Fins fa poc, el programari maliciós mòbil era relativament estrany. Actualment, el focus s’ha desplaçat des dels ordinadors cap als telèfons mòbils. I és que els investigadors han trobat gairebé 100.000 noves variants de troians de banca mòbil en només un any, segons informa Charlie Osborne des del web tecnològic zdnet.

A mesura que les nostres vides digitals han començat a centrar-se més en els telèfons mòbils que en els ordinadors d’escriptori, molts desenvolupadors de programari maliciós han centrat part dels seus objectius en la creació d’amenaces mòbils.

Entre els països més habituals de patir l’actuació dels troians de la banca mòbil hi hauria els residents del Japó, Espanya, Turquia, França, Austràlia, Alemanya, Noruega, Itàlia, Croàcia i Àustria.

Segons Kaspersky, l’empresa russa de seguretat informàtica, s’ha constatat que després d’un fort increment del nombre d’atacs detectats l’any 2020, els tipus de troians bancaris haurien començat una certa tendència a la baixa.

Els investigadors de ciberseguretat van afegir que és certa aquesta tendència a la baixa dels atacs mòbils en general, però això és paral·lel al fet que els atacs són cada cop més sofisticats tant pel que fa a la funcionalitat del programari maliciós com als vectors.

Moltes de les rutes d’infecció tradicionals continuen sent viables, inclòs el phishing o la descàrrega i execució de programari sospitós, però també és patent que els ciberdelinqüents s’infiltren en els aparadors d’aplicacions oficials per atraure els propietaris de telèfons mòbils a descarregar programari que aparenta ser de confiança.

Aquesta tècnica s’associa sovint amb la distribució de troians d’accés remot (RATs). Tot i que Google manté barreres de seguretat per evitar que les aplicacions malicioses s’allotgin entre les seves aplicacions, hi ha mètodes que eviten aquests controls.

L’any 2021, per exemple, Malwarebytes va trobar una aplicació a Google Play disfressada com un útil escàner de codis de barres amb més de 10 milions d’instal·lacions actives. Tot i que l’aplicació es va enviar com a programari legítim, es va emetre una actualització al programari després d’haver acumulat una gran base d’usuaris que va convertir l’aplicació en una forma de programari publicitari agressiu.

La mateixa tàctica es pot utilitzar per convertir aplicacions aparentment benignes en troians bancaris dissenyats per robar dades financeres i credencials del compte dels serveis en línia. Al món mòbil, el robatori es pot produir redirigint els usuaris a pàgines de phishing o realitzant atacs de superposició, en què una finestra cobreix la pantalla d’una aplicació bancària. Els troians també poden registrar tranquil·lament les seves víctimes als serveis telefònics prèmium.

Els troians bancaris responsables dels atacs més detectats durant l’any 2021 van ser Trojan-Banker.AndroidOS.Agent, Trojan-Banker.AndroidOS.Anubis i Trojan-Banker.AndroidOS.Svpeng.

_____

Esta entrada en español / This post in English / Post en français

Una estafa d’inversió en línia provoca pèrdues de més de 10 milions d’euros

Les autoritats de Bulgària han acabat amb una gran estafa d’inversió en línia responsable de pèrdues al voltant dels 10 milions d’euros, en què els estafadors operaven a través de webs falsos i centres de trucades que s’adreçaven a víctimes d’Alemanya i Grècia.

Les autoritats judicials i policials de Bulgària, amb el suport d’Europol i Eurojust, han desmantellat una xarxa d’estafadors d’inversions en línia involucrats en el rentat de capitals.

El dia que es va portar a terme l’acció policial, agents de la Policia Nacional de Bulgària (ГД Национална Полиция) van arrestar un sospitós per frau a inversors, principalment alemanys i grecs. També es van escorcollar 24 immobles i locals, mentre que es van interrogar 66 testimonis a Sofia i Burgas. A més, es van intervenir diversos equips electrònics, informació financera i enregistraments.

Europol hi va intervenir amb dos experts sobre el terreny per facilitar l’intercanvi d’informació i proporcionar anàlisis operatives i experiència tècnica en temps real. Pel que fa a Eurojust, va coordinar el dia d’acció conjunta i va proporcionar suport judicial transfronterer. Les autoritats nacionals van desplegar més de cent oficials i fiscals durant la jornada.

L’estafa va quedar en evidència després que els inversionistes alemanys i grecs presentessin queixes i denúncies conforme havien perdut tots els dipòsits en què havien invertit. El grup de crim organitzat responsable havia creat webs i centres de trucades que semblaven legítims però que, en realitat, eren fraudulents.

L’activitat delictiva la van portar a terme dos centres de trucades. Mentre actuaven com a consultors financers, els operadors de trucades –que parlaven alemany, grec, anglès i espanyol– es van posar en contacte amb potencials inversors amb promeses de guanys suculents i segurs. Com a resultat, diversos centenars de persones van fer fortes inversions, però van acabar perdent tots els diners.

Les autoritats búlgares van iniciar les investigacions a finals de l’any 2019, mentre Eurojust creava en paral·lel un equip conjunt d’investigació entre Bulgària, Alemanya, Grècia, Sèrbia i Europol.

Després de cinc reunions de coordinació amb Europol i Eurojust, els membres de l’equip van poder identificar els dos centres de trucades fraudulents a Bulgària. La policia búlgara, amb el suport de les autoritats sèrbies, va desmantellar els dos centres el dia de l’acció policial.

Amb tot, l’any 2020 es va utilitzar un modus operandi similar en un altre cas i una jornada d’acció coordinada va comportar el desmantellament de dos centres de trucades més.

_____

Esta entrada en español / This post in English / Post en français

La darrera tàctica dels ciberdelinqüents: cobrar a canvi de no atacar

Darrerament es parla sobradament del programari de segrest (ransomware) com a servei i d’aquest tipus d’atacs a través de les cadenes de subministrament. Ara apliquen una nova tàctica: “pagueu-nos per tal que no us ataquem”, tal com recull Howard Solomon al web itworldcanada.

S’estan donant casos d’atacants prou audaços per llançar atacs de pagar per mantenir-se allunyats, segons Sumit Bhatia, director d’innovació i política de Rogers Cybersecure Catalyst de la Universitat de Ryerson. Amb aquesta tàctica, demostren a una organització la seva capacitat per atacar però no ho fan. Això sí, adverteixen l’organització que els pagui abans de llançar un atac a gran escala. Generalment ho fan amb organitzacions que no tenen els recursos o l’experiència per modificar o ajustar els sistemes a temps per evitar un atac futur.

En paral·lel a aquesta nova forma d’actuació dels ciberdelinqüents, l’Agència de Seguretat d’Infraestructura i Ciberseguretat dels Estats Units (CISA) i els seus socis a Austràlia i el Regne Unit van emetre una alerta deguda a un augment dels incidents de ransomware sofisticats i d’alt impacte contra infraestructura crítica arreu del món.

En aquesta alerta de ransomware, les agències van notar que l’any passat havien vist atacs contra els principals sectors d’infraestructura crítica, inclosos defensa, aliments, govern, atenció mèdica, serveis financers, energia i educació superior.

Si el model de negoci criminal de ransomware continua generant retorns financers per als seus actors, els incidents relacionats amb aquests atacs seran més freqüents.

L’alerta descriu els comportaments i les tendències dels atacants, així com les mitigacions recomanades:

  • Apedaçar els sistemes operatius i les aplicacions corporatives.
  • Assegurar i monitorar els serveis d’accés remot utilitzats per empleats i socis.
  • Requerir autenticació multifactor per a tants serveis com sigui possible.
  • Exigir l’ús de contrasenyes segures, especialment comptes de servei, administrador i administrador de domini.
  • Utilitzar mòduls de seguretat de Linux en sistemes que executen aquest sistema operatiu.
  • Segmentar xarxes.
  • Utilitzar encriptació d’extrem a extrem en les comunicacions en línia.
  • Assegurar-se que totes les dades de la còpia de seguretat estan encriptades.
  • Altres que augmentin la seguretat del sistema.

Les petites empreses no han de pensar que no seran atacades. Els atacants poden perseguir les petites empreses que són sòcies de les empreses més grans a les quals ataquen, ja sigui perquè tenen dades valuoses dels clients o per propietat intel·lectual.

Aquestes petites empreses poden tenir una bona seguretat cibernètica si s’enfoquen en el que és bàsic: els atacants busquen vulnerabilitats fàcilment explotables, inclosos els sistemes mal configurats. Simplement fent allò fonamental, com tenir un programa sòlid o conèixer els actius que té, s’estarà més avançat que altres empreses que recorren a tecnologia avançada i ignoren els fonaments.

_____

Esta entrada en español / This post in English / Post en français

Les 5 amenaces de ciberseguretat a les quals s’enfronta el món l’any 2022

Amb grans inversions en recerca i desenvolupament, Bitdefender Labs descobreix 400 amenaces cada minut i comprova 30.000 milions d’amenaces cada dia. Ara ha elaborat una llista de les 5 principals amenaces de ciberseguretat per a aquest any en curs:

1. El programari de segrest (ransomware) seguirà dominant l’àmbit de les amenaces i esdevindrà el ciberdelicte més lucratiu, tal com ho ha estat durant l’any 2021. Solament en el cas dels Estats Units, el Tresor nord-americà diu que ha suposat el pagament de 5,2 milions de dòlars només durant el darrer any.

S’espera un augment dels atacs de ransomware com a servei (Raas) centrats en l’exfiltració de dades amb finalitats d’extorsió, i també l’anomenat ransomware silenciós –que es manté inactiu durant períodes de temps abans de xifrar les dades.

2. Els atacs sostinguts pels governs tindran un gran impacte en la societat. Les tensions polítiques podrien tenir un gran efecte en l’àmbit de la ciberseguretat a mesura que els governs competeixen per la supremacia digital.

És probable que l’any 2022 sigui l’any dels ciberatacs contra les infraestructures crítiques, buscant no només interrompre els serveis públics, sinó també parts d’internet. Igualment es poden veure iniciatives de pirateria a tot el món, especialment contra els estats que brinden als ciberdelinqüents un port segur pels delictes digitals adreçats a institucions nord-americanes o europees.

3. Es podria produir un augment dels atacs a la cadena de subministrament i les vulnerabilitats de dia zero. A diferència d’altres amenaces, els atacs a la cadena de subministrament són més silenciosos, més difícils d’aturar i es propaguen a més velocitat.

4. Les filtracions de dades produiran un augment d’atacs comercials. A mesura que la informació personal robada en filtracions de dades es torni més accessible per als ciberdelinqüents, les campanyes de correu brossa seran molt més específiques.

Les estafes durant el 2022 probablement capitalitzaran els processos de reclutament en línia imposats per la pandèmia. Els ciberdelinqüents poden començar a fer-se passar per empreses per enganyar possibles candidats i així infectar dispositius a través de documents adjunts.

A més, els operadors de ciberdelictes probablement utilitzaran aquesta oportunitat de treball en remot per reclutar persones incautes que busquen feina per a activitats il·legals, com el contraban de diners.

5. Internet de les coses (IoT), infraestructura web i mercats negres: és probable que aquest any es doni un augment important dels atacs a les infraestructures al núvol, inclosos els allotjats per proveïdors de primer nivell.

També es preveu un augment de l’activitat dels mercats negres pel que fa al tràfic de substàncies il·legals.

_____

Esta entrada en español / This post in English / Post en français

Es podria predir un incident de ciberseguretat?

Tal i com va publicar Ooda Loop, si es pensa en tres grans empreses com, per exemple, Amazon, Google o Tesla, les dues primeres paraules que vindrien al cap són innovació i disrupció. Van interrompre les seves respectives indústries predient el futur de forma correcta. De manera similar, sempre ha planat la pregunta de si es podria predir el tipus d’incidents de seguretat que es poden esperar trobar a la seva empresa. Si la resposta és sí, es podria estalviar molt de temps i recursos en la construcció d’un marc de detecció d’amenaces. Però, com ja se sap, en el seguiment del món real, detectar un incident real és com trobar una agulla en un paller.

Normalment, els hackers fan el reconeixement d’una empresa per detectar els punts forts i els punts febles d’aquesta infraestructura. Basant-se en el resultat d’aquesta activitat, dissenyen la seva càrrega útil per tenir una probabilitat d’èxit més alta. En aquest escenari, si els defensors poden predir la tècnica d’un hacker i crear un model de detecció, llavors les possibilitats de detectar aquest tipus d’incidents i respondre-hi serien molt més ràpides.

Per construir aquest marc de predicció es necessiten, per començar, dos conjunts de dades essencials. El primer és la llista de tècniques que utilitzen els hackers per comprometre una empresa. Afortunadament, el marc Mitre Att&ck ja proporciona aquestes tècniques. El segon és cartografiar casos d’ús del Security Information and Event Management (SIEM) amb tècniques Mitre Att&ck. Això ajudarà els defensors a entendre el punt cec en les seves deteccions contra els diferents mètodes utilitzats pels pirates informàtics. Per exemple, una de les tècniques podria ser una tasca programada com a defensor: caldria buscar casos d’ús rellevants i registre adequat disponible al vostre SIEM. En aquest escenari, els registres d’incidències del Windows haurien d’estar disponibles a la plataforma SIEM i el cas d’ús de detecció hauria de buscar l’identificador d’esdeveniment del Windows 4698.

Després de l’activitat anterior, es podran conèixer les tècniques on no hi ha cobertura des del punt de vista de l’ús. Aquestes tècniques es poden mapar utilitzant la matriu de mapatge Mitre per determinar quins adversaris tindran una taxa d’èxit més alta contra qualsevol empresa. Un cop feta aquesta activitat, els defensors poden adoptar un enfocament centrat en construir múltiples models de cerca d’amenaces per detectar aquests adversaris. Aquest enfocament també ajuda a millorar la cobertura de registre d’una organització en tots els seus dispositius.

_____

Esta entrada en español / This post in English / Post en français

Enfortir la ciberseguretat i la resiliència a tota la Unió Europea

La Unió Europea treballa per millorar la resiliència davant les ciberamenaces cada cop més grans i per mantenir la societat i l’economia digital segures.

El Consell Europeu ha acordat la seva posició sobre mesures per a un alt nivell comú de ciberseguretat a tota la Unió Europea, per millorar encara més la resiliència i les capacitats de resposta a incidents tant del sector públic com privat i de la UE en conjunt.

Un cop aprovada, la nova directiva, anomenada NIS2, substituirà la directiva actual sobre seguretat de xarxes i sistemes d’informació (la directiva NIS).

La NIS2 ha d’establir la línia de base per a les mesures de gestió del risc de ciberseguretat i les obligacions de presentació d’informes en tots els sectors coberts per la directiva, com ara l’energia, el transport, la salut i la infraestructura digital.

La directiva revisada pretén eliminar les divergències en els requisits de ciberseguretat i la implementació de les mesures de ciberseguretat als diferents estats membres. Per aconseguir-ho, estableix normes mínimes per a un marc normatiu i mecanismes per a una cooperació efectiva entre les autoritats rellevants de cada estat membre. També actualitza la llista de sectors i activitats subjectes a obligacions de ciberseguretat, i preveu recursos i sancions per garantir-ne l’execució.

La directiva establirà formalment la Xarxa Europea d’Organització de Cibercrisis d’Enllaç, EU-CyCLONe, que ha de donar suport a la gestió coordinada d’incidents de ciberseguretat a gran escala.

Si bé, segons l’antiga directiva NIS, els estats membres eren responsables de determinar quines entitats complirien els criteris per qualificar-se com a operadors de serveis essencials, la nova directiva NIS2 introdueix una regla de límit de mida. Això significa que totes les entitats mitjanes i grans que operen dins dels sectors o presten serveis objecte de la directiva entraran en el seu àmbit d’aplicació.

Tot i que la posició del Consell manté aquesta norma general, inclou disposicions addicionals per garantir la proporcionalitat, un nivell més gran de gestió del risc i uns criteris clars per a la determinació de les entitats cobertes.

El text del Consell també aclareix que la directiva no s’aplicarà a les entitats que desenvolupin activitats en àmbits com la defensa o la seguretat nacional, la seguretat pública, la policia i el poder judicial. També queden exclosos de l’àmbit els parlaments i els bancs centrals.

Com que les administracions públiques també són sovint objectiu d’atacs cibernètics, la NIS2 s’aplicarà a les entitats d’administració pública dels governs centrals. A més, els estats membres poden decidir que s’apliqui a aquestes entitats també a escala regional i local.

El Consell ha alineat el text amb la legislació sectorial específica, en particular el Reglament sobre la resiliència operativa digital del sector financer (DORA) i la Directiva sobre la resiliència de les entitats crítiques (CER), per proporcionar claredat jurídica i garantir la coherència entre la NIS2 i aquests actes.

Un mecanisme voluntari d’aprenentatge entre iguals augmentarà la confiança mútua i l’aprenentatge de bones pràctiques i experiències, i contribuirà així a assolir un alt nivell comú de ciberseguretat.

Els estats membres tindran dos anys des de l’entrada en vigor de la directiva per incorporar les disposicions a la seva legislació estatal.

_____

Esta entrada en español / This post in English / Post en français

No More Ransom evita que 1 bilió d’euros arribi a mans dels delinqüents

Fins ara, la web No More Ransom de desencriptadors de programari de segrest (ransomware) ha ajudat més de 6 milions de víctimes a recuperar els seus fitxers, i ha mantingut gairebé 1 bilió d’euros lluny de les mans dels ciberdelinqüents, segons informen en un comunicat recent.

Llançat fa cinc anys, No More Ransom es manté mitjançant la cooperació entre el Centre Europeu de Ciberdelinqüència i diverses empreses de ciberseguretat, com ara Kaspersky, McAfee, Barracuda o AWS. El seu propòsit és evitar que les víctimes lliurin diners que ajudin a alimentar més atacs de ransomware, segons informa l’Europol.

No More Ransom recopila desxifradors, de manera que les víctimes de programari de segrest no hagin de pagar per recuperar les seves dades i evitar que els atacants s’enriqueixin. Per això insisteixen que no es paguin rescats ja que, de tota manera, no hi ha cap garantia que s’obtingui la clau de desxiframent que es necessita.

El grup dirigeix ​​les víctimes a la seva eina Crypto Sheriff. Allà, les víctimes poden introduir l’URL  o l’adreça de Bitcoin donada per l’atacant per pagar el rescat. L’eina cerca a la base de dades No More Ransom, on les ofertes han passat dels quatre desxifradors inicials del 2016 a la llista actual de 121 eines per desxifrar unes 152 famílies de ransomware. Segons el grup, també és gratuït i està disponible en 37 idiomes.

Si no hi ha cap desxifrador disponible per a una determinada infecció de ransomware, s’aconsella seguir revisant la llista, ja que No More Ransom afegeix periòdicament noves eines de desbloqueig.

Les còpies de seguretat periòdiques continuen sent la millor manera de protegir les dades d’un atac de programari de segrest, segons l’Europol. A més, recomana als usuaris que siguin conscients dels enllaços en què fan clic i que actualitzin el seu programari de seguretat.

Ara bé, les víctimes són cada vegada més reticents a pagar les demandes de rescat. Una enquesta de Threatpost del juny va trobar que el 80% dels enquestats que es van veure afectats per un atac de ransomware es van negar a pagar per un desxifrador que podria no aparèixer.

No More Ransom és una resposta a l’augment de les companyies cibernètiques, que semblen injectar grans quantitats de diners en l’ecosistema de ransomware. Durant la primera meitat de l’any 2020, els atacs van representar el 41% del total de les reclamacions de ciberseguretat, segons un informe del mes de juny de Cyber ​​Claims Insurance.

A més de finançar una empresa criminal, el pagament de programari de segrest a actors estatals sancionats podria posar una organització contra el Departament d’Hisenda dels Estats Units, que va afegir diversos grups de ransomware a la seva llista de sancions a l’octubre del 2020.

_____

Esta entrada en español / This post in English / Post en français

Ciberatacs: el Consell Europeu prorroga el marc per a les sancions un any més

El Consell Europeu ha pres la decisió de prorrogar el marc de mesures restrictives contra els ciberatacs que amenacen la Unió Europea o els seus estats membres un any més, fins al 18 de maig de 2022.

Aquest marc permet a la Unió Europea imposar mesures restrictives dirigides a persones o entitats implicades en ciberatacs que causin un impacte significatiu i constitueixin una amenaça externa per a la Unió Europea o els seus estats membres.

També es poden imposar mesures restrictives en resposta a ciberatacs contra tercers estats o organitzacions internacionals quan aquestes mesures es considerin necessàries per assolir els objectius de la Política Exterior i de Seguretat Comuna (PESC).

Actualment, les sancions s’estan aplicant a vuit persones físiques i a quatre entitats i inclouen la congelació d’actius i la prohibició de viatjar. A més, a les persones i entitats de la Unió Europea se’ls prohibeix posar fons a disposició de les persones que figuren a la llista.

Aquesta última prolongació forma part de l’augment de la capacitat de resistència de la Unió Europea i de la seva capacitat per prevenir, dissuadir i respondre a les ciberamenaces i les activitats cibernètiques malicioses per salvaguardar la seguretat i els interessos europeus.

El juny del 2017, la Unió Europea va intensificar la seva resposta establint un marc per a una resposta diplomàtica conjunta de la Unió Europea a les activitats cibernètiques malicioses (“la caixa d’eines de la ciberdiplomàcia”).

El marc permet a la Unió Europea i als seus estats membres utilitzar totes les mesures de Política Exterior i de Seguretat Comuna (PESC), incloses les mesures restrictives si cal, per prevenir  i respondre a les activitats cibernètiques delictives dirigides a la integritat i la seguretat de la UE i dels seus estats membres. La Unió Europea continua compromesa amb un ciberespai global, obert, estable, pacífic i segur i, per tant, reitera la necessitat de reforçar la cooperació internacional per tal de promoure l’ordre basat en les normes en aquesta àrea.

_____

Esta entrada en español / This post in English / Post en français

Combatre l’abús infantil en línia

Els negociadors del Consell i el Parlament Europeu han arribat a un acord provisional sobre una mesura temporal que permeti als proveïdors de serveis de comunicacions electròniques, com ara serveis de correu electrònic i missatgeria basats en web, continuar detectant, eliminant i denunciant els abusos sexuals a menors en línia, fins que existeixi la legislació permanent anunciada per la Comissió Europea.

La protecció dels nens contra qualsevol forma de violència o abús és fonamental per a la UE. Segons Pedro Siza Vieira, ministre d’Estat d’Economia i Transició Digital portuguès, s’han acordat normes temporals efectives i aplicables per garantir que les activitats de detecció, eliminació i notificació de material il·legal que realitzen determinats proveïdors de serveis electrònics siguin purament una base voluntària i els autors puguin ser capturats i posats a disposició judicial.

El desembre del 2020, va entrar en vigor el Codi europeu de comunicacions electròniques (EECC), que va redefinir els serveis de comunicacions electròniques. Aquesta definició inclou serveis de comunicacions interpersonals independents (NI-ICS), que inclou serveis de missatgeria.

Alguns proveïdors de NI-ICS han estat utilitzant tecnologies específiques per detectar material d’abús sexual infantil als seus serveis, amb l’objectiu d’eliminar-lo i informar les autoritats policials en cas de processos penals.

Com que la directiva de privadesa electrònica del 2002, que garanteix la confidencialitat de les comunicacions i les dades personals del sector de les comunicacions electròniques, es basa en la definició de serveis de comunicacions electròniques del Codi, els NI-ICS estan ara sotmesos a les normes de confidencialitat de la directiva de privadesa electrònica i a les del Reglament general de protecció de dades (GDPR). A diferència del GDPR, la directiva de privadesa electrònica no conté cap base legal per al processament voluntari de contingut o dades de trànsit amb la finalitat de detectar abusos sexuals infantils. Per tant, per als serveis que formen part de l’abast de la directiva de privadesa electrònica, cal una excepció específica perquè puguin continuar amb aquestes valuoses pràctiques.

L’acord estableix una derogació de l’article 5.1 i 6.1 de la directiva de privadesa electrònica, per permetre als proveïdors continuar detectant, eliminant i denunciant material d’abús sexual infantil, i aplicant tecnologies contra la preparació dels il·lícits. La Carta dels drets fonamentals i el RGPD continuaran aplicant-se en qualsevol cas, i un seguit de garanties addicionals garantiran que es respecti la privadesa en línia.

La Comissió ha anunciat que proposarà una legislació general per fer front a l’abús sexual infantil en línia abans del segon trimestre del 2021. Aquesta legislació tindrà com a objectiu proporcionar una solució a llarg termini per substituir aquesta mesura temporal.

El reglament provisional s’aplicarà durant tres anys o fins a una data anterior si els legisladors adopten l’instrument jurídic permanent i deroguen aquestes normes temporals abans d’aleshores.

_____

Esta entrada en español / This post in English / Post en français

El Consell Europeu adopta conclusions sobre l’Estratègia de ciberseguretat de la Unió Europea

El Consell Europeu ha adoptat conclusions, el març del 2021, sobre l’Estratègia de ciberseguretat de la Unió Europea per a la dècada digital. Aquesta Estratègia va ser presentada per la Comissió i l’Alt Representant per a Afers Exteriors el desembre del 2020. S’hi descriu el marc de l’acció de la UE per protegir els ciutadans i les empreses de les ciberamenaces, promoure sistemes d’informació segurs i protegir un ciberespai global, obert, lliure i segur.

Les conclusions assenyalen que la ciberseguretat és essencial per construir una Europa resistent, verda i digital. Es van fixar com a objectiu clau assolir l’autonomia estratègica tot preservant una economia oberta. Això inclou reforçar la capacitat de prendre decisions autònomes en matèria de ciberseguretat, amb l’objectiu de reforçar el lideratge digital i les capacitats estratègiques de la UE.

En les seves conclusions, el Consell destaca una sèrie d’àmbits d’actuació en els propers anys, inclosos:

– Els plans per crear una xarxa de centres d’operacions de seguretat a tota la UE per controlar i anticipar els senyals d’atacs a les xarxes.

– La definició d’una unitat cibernètica conjunta que proporcionaria un enfocament clar al marc de gestió de crisi de ciberseguretat de la UE.

– El seu ferm compromís d’aplicar i completar ràpidament la implementació de les mesures de la caixa d’eines 5G de la UE i de continuar els esforços fets per garantir la seguretat de les xarxes 5G i el desenvolupament de les generacions de xarxes futures.

– La necessitat d’un esforç conjunt per accelerar l’adopció d’estàndards clau de seguretat a Internet, ja que són fonamentals per augmentar el nivell global de seguretat i obertura d’internet global, i augmentar així la competitivitat de la indústria de la UE.

– La necessitat de donar suport al desenvolupament d’un xifratge fort com a mitjà de protecció dels drets fonamentals i la seguretat digital, alhora que garanteix la capacitat de les autoritats judicials i policials d’exercir els seus poders tant en línia com fora de línia.

– L’augment de l’eficàcia i l’eficiència de la caixa d’eines de ciberdiplomàcia, fent una atenció especial a la prevenció i la lluita contra els ciberatacs amb efectes sistèmics que poden afectar les cadenes de subministrament, la infraestructura crítica i els serveis essencials, les institucions i els processos democràtics i soscavar la seguretat econòmica.

– La proposta del possible establiment d’un grup de treball sobre ciberintel·ligència per reforçar la capacitat dedicada de la UE en aquest domini.

– La importància de reforçar la cooperació amb les organitzacions internacionals i els països socis per avançar en la comprensió compartida del panorama de les ciberamenaces.

– La proposta de desenvolupar una agenda externa de creació de capacitats cibernètiques de la UE per augmentar la ciber-resiliència i les capacitats a tot el món.

Per tal de garantir el desenvolupament, la implementació i el seguiment de les propostes presentades en l’Estratègia de ciberseguretat, el Consell anima la Comissió i l’Alt Representant a establir un pla d’aplicació detallat. El Consell també supervisarà els avenços en la implementació de les conclusions mitjançant un pla d’acció que es revisarà i actualitzarà regularment.

_____

Esta entrada en español / This post in English / Post en français