Tank: dins la ment d’un dels hackers més buscats del món

Durant més de quinze anys, Vyacheslav Penchukov —conegut en el submón digital com Tank— va ser una de les figures més enigmàtiques i buscades del cibercrim internacional. Carismàtic, imprevisible i sorprenentment sociable, Penchukov no va destacar per una habilitat tècnica excepcional, sinó per una capacitat innata per guanyar-se la confiança i construir xarxes de col·laboradors. Des de la presó d’Englewood, a Colorado, on compleix dues condemnes de nou anys, ha ofert la seva primera entrevista extensa, revelant detalls inèdits de les operacions, les aliances i la mentalitat de les ciberbandes que han sembrat el caos global durant dues dècades.

La història de Penchukov comença lluny de les muntanyes rocoses que envolten Englewood. A Donetsk (Ucraïna), es va iniciar en el hacking adolescent buscant trucs per a videojocs com FIFA 99 o Counter-Strike. Amb el temps, aquest aprenentatge informal el va conduir a encapçalar Jabber Zeus, un grup que, a finals dels 2000, utilitzava el sofisticat malware Zeus per infiltrar-se en comptes bancaris d’empreses, ajuntaments i ONG. En només tres mesos, més de 600 víctimes britàniques van perdre més de 4 milions de lliures.

Tank era llavors un jove de vint-i-pocs anys que vivia entre cotxes alemanys d’alta gamma, sessions de DJ nocturnes i una oficina clandestina on ell i el seu equip robaven diners durant jornades de sis o set hores. Segons explica, en aquella època el cibercrim era diners fàcils: bancs desprotegits, policies desbordats i un món digital poc preparat.

Però la festa es va acabar quan el FBI va interceptar les seves converses a Jabber i va descobrir la seva identitat a partir d’un detall banal: el naixement de la seva filla. Una operació internacional, Trident Breach, va acabar amb múltiples detencions, però Tank va fugir gràcies a un avís i a la rapidesa del seu Audi S8 amb motor Lamborghini. Després d’amagar-se un temps, va intentar reformar-se gestionant un negoci de carbó. Tot i així, els suborns constants de funcionaris ucraïnesos i l’impacte de la guerra al Donbass el van empènyer de nou al delicte.

A partir de l’any 2018, Penchukov va tornar amb més força, ara immers en l’ecosistema del ransomware, un negoci molt més lucratiu que el robatori bancari tradicional. Va formar part de grups tan coneguts com Maze, Egregor, Conti o IcedID, especialitzats a infectar sistemes corporatius, extorsionar empreses i fins i tot hospitals. Segons ell, els beneficis podien arribar als 200.000 dòlars mensuals, tot i que dins dels fòrums criminals corrien rumors sobre rescats milionaris.

La comunitat hacker, segons explica, funciona per mentalitat de ramat: quan un grup aconsegueix un botí excepcional, centenars d’imitadors llancen atacs similars sense considerar les conseqüències humanes. I és que per a molts d’aquests delinqüents, les víctimes són xifres, i els perjudicis, assumptes coberts per assegurances.

Un dels punts més polèmics del seu testimoni és la confirmació, amb naturalitat, que diversos grups de ransomware mantenien contactes habituals amb els serveis de seguretat russos, incloent-hi el FSB. Aquesta hipòtesi ja havia estat assenyalada per múltiples agències occidentals, però Tank descriu aquestes connexions com si fossin pràctica habitual.

També parla de la seva relació antiga amb Maksim Yakubets, suposat líder d’Evil Corp i objecte d’una recompensa de 5 milions de dòlars. Eren amics, sortien junts per Moscou i Yakubets, aparentment obsessionat amb mostrar la seva riquesa, anava envoltat de guardaespatlles. Però quan Yakubets va ser detingut l’any 2019, la comunitat del cibercrim li va girar l’esquena. Penchukov assegura que ell mateix va evitar-lo per por de ser relacionat amb ell.

La captura de Penchukov l’any 2022 va ser digna d’una pel·lícula: una operació a Suïssa amb franctiradors als terrats, agents encaputxats i els seus fills com a testimonis involuntaris. Encara ara considera que l’operatiu va ser excessiu, però les milers de víctimes que han perdut estalvis, feina o estabilitat probablement discreparien.

A Englewood, Tank passa els dies estudiant idiomes, fent esport i obtenint titulacions de secundària. A la recta final de la seva confessió, Penchukov admet que la seva ruïna va venir dels mateixos col·laboradors amb els quals havia compartit fortuna i risc. En el cibercrim, afirma, no pots tenir amics. Tots desconfiaven de tothom; molts, quan eren detinguts, es convertien en informants. La paranoia és l’única constant en la vida criminal.

Ara, mentre espera una possible reducció de condemna i s’enfronta a una ordre de restitució de 54 milions de dòlars, Tank mira enrere amb una barreja d’orgull, nostàlgia i justificació. Parla del passat amb un to gairebé romàntic, com si fos una aventura llunyana. Però els rastres del seu llegat —empreses arruïnades, hospitals paralitzats, famílies afectades— continuen ben vius.

_____

Esta entrada en español / This post in English / Post en français

Un sol error, una empresa destruïda: el ciberatac que va enfonsar 158 anys d’història

Una contrasenya feble. Això és tot el que va necessitar un grup de pirates informàtics per destruir una empresa britànica amb 158 anys d’història i deixar 700 persones sense feina.

L’empresa de transports KNP, amb seu a Northamptonshire, és un exemple tràgic de com els ciberatacs poden fer caure fins i tot negocis consolidats. El cas revela una realitat inquietant: milers d’empreses al Regne Unit són víctimes de programari de segrest (ransomware), una de les amenaces del cibercrim més importants avui dia.

L’any 2023, KNP gestionava una flota de 500 camions sota la marca Knights of Old. Malgrat complir els estàndards de seguretat informàtica i disposar d’una assegurança contra ciberatacs, l’empresa va ser víctima d’un grup anomenat Akira.

Tal com explica Richard Bilton per a BBC Panorama, els hackers van accedir al sistema endevinant la contrasenya d’un empleat. Un cop dins, van xifrar totes les dades i van bloquejar els sistemes interns, la qual cosa va deixar l’empresa totalment paralitzada.

Tot i que no es va especificar una xifra, una empresa especialitzada en negociació de rescat va estimar que la demanda podria arribar als 5 milions de lliures. KNP no va poder pagar-ho, es van perdre totes les dades i l’empresa va fer fallida.

Richard Horne, CEO del Centre Nacional de Ciberseguretat (NCSC), adverteix que cal una resposta urgent i que les empreses han de prendre mesures serioses per protegir els seus sistemes i negocis.

L’NCSC, que forma part de la GCHQ (Government Code and Cypher School), l’agència d’intel·ligència del Regne Unit, rep informes d’un gran ciberatac cada dia. Els seus equips intenten detectar i frenar els hackers abans que puguin desplegar el programari de segrest, però la tasca és titànica.

Segons el govern britànic, es van produir 19.000 atacs de programari de segrest l’any passat. La mitjana de demanda és d’uns 4 milions de lliures, i aproximadament un terç de les empreses acaben pagant.

Aquest tipus d’enginyeria social va ser el mètode utilitzat en el cas de l’atac a Marks & Spencer, en què els atacants van aconseguir accedir als sistemes mitjançant la manipulació telefònica.

Segons els experts, molts dels nous hackers comencen en el món del joc i acaben utilitzant les seves habilitats en el cibercrim. El programari de segrest es pot comprar fàcilment al web fosc, i és una via ràpida per obtenir grans sumes de diners amb poc risc de ser atrapats.

El govern proposa ara prohibir a les entitats públiques pagar rescats i que les empreses privades hagin de notificar qualsevol atac i obtenir permís per fer qualsevol pagament.

Després de perdre l’empresa, Paul Abbott, director de KNP, ha començat a fer xerrades de conscienciació i afirma que les empreses haurien de demostrar que tenen els sistemes actualitzats, com una mena de ciber-MOT (com la ITV de la seguretat digital).

El consultor Paul Cashmore, que va assessorar KNP després de l’atac, assegura que aquests atacs són obra del crim organitzat, i que s’està fent molt poc per atrapar-ne els autors.

El cas de KNP és un avís per a totes les empreses: una sola contrasenya feble pot tenir conseqüències desastroses. En un entorn cada cop més digitalitzat, la ciberseguretat no és una opció, és una necessitat crítica.

_____

Esta entrada en español / This post in English / Post en français

Situació de la ciberseguretat a la Unió Europea

El document és un informe d’ENISA sobre l’estat de la ciberseguretat a la Unió Europea en 2024. Destaca la col·laboració amb el Grup de Cooperació NIS i la Comissió Europea, i proporciona una visió general basada en dades sobre la ciberseguretat a nivell de la UE, nacional i social.

S’aborden temes com el panorama d’amenaces cibernètiques, la maduresa de les capacitats de ciberseguretat, la gestió de crisis cibernètiques, la seguretat de la cadena de subministrament i la conscienciació i les habilitats en ciberseguretat.

També s’inclouen recomanacions polítiques per a millorar la ciberseguretat a la UE, com enfortir el suport tècnic i financer, revisar el Pla de Resposta Coordinada de la UE i abordar l’escassetat d’habilitats en ciberseguretat.

L’informe inclou diverses recomanacions de polítiques per a millorar la ciberseguretat a la Unió Europea:

1. Enfortir el suport tècnic i financer: Es recomana donar més suport tècnic i financer a les autoritats competents i a les entitats dins de l’abast de la Directiva NIS2 per a assegurar una implementació harmonitzada i coherent del marc de polítiques de ciberseguretat de la UE.

2. Revisar el Pla de Resposta Coordinada de la UE: Se suggereix revisar el Pla de Resposta Coordinada a incidents cibernètics a gran escala, tenint en compte els últims desenvolupaments en polítiques de ciberseguretat de la UE, per a promoure l’harmonització i optimització de la ciberseguretat i enfortir les capacitats nacionals i de la UE.

3. Enfortir la força laboral cibernètica de la UE: Implementar l’Acadèmia d’Habilitats en Ciberseguretat, establir un enfocament comú de la UE per a la formació en ciberseguretat, identificar necessitats futures d’habilitats i desenvolupar un esquema de certificació europeu per a habilitats en ciberseguretat.

4. Abordar la seguretat de la cadena de subministrament: Realitzar avaluacions de riscos coordinades a nivell de la UE i desenvolupar un marc de polítiques horitzontals per a la seguretat de la cadena de subministrament, enfocar-se en els desafiaments de ciberseguretat tant del sector públic com privat.

5. Promoure un enfocament unificat: Construir sobre iniciatives polítiques existents i harmonitzar els esforços nacionals per a aconseguir un alt nivell comú de conscienciació en ciberseguretat i higiene cibernètica entre professionals i ciutadans, independentment de les seves característiques demogràfiques.

_____

Esta entrada en español / This post in English / Post en français

Aprenentatges de l’informe anual 2024 sobre amenaces en matèria de ciberseguretat

Fa pocs dies es va publicar l’informe anual 2024 sobre amenaces en matèria de ciberseguretat de Recorded Future, del Grup Insikt. L’informe analitza les tàctiques, tècniques i procediments dels actors d’amenaça i les seves motivacions a partir del 2024 amb l’objectiu d’informar amb dades sobre la gestió del risc cibernètic i donar eines per a la detecció d’amenaces.

A grans trets sosté que el panorama de la ciberseguretat el 2024 va ser modelat per la resiliència de les xarxes criminals i la complexitat creixent de les superfícies d’atac empresarial a causa de l’ús creixent de productes SaaS, que en nombrosos casos va desembocar en accessos no autoritzats a dades empresarials i institucionals a causa de l’augment de credencials robades.

I que les accions per frenar les operacions de ransomware van tenir un impacte limitat com a conseqüència que els delinqüents s’hi van anar adaptant. A més, l’informe exemplifica com diversos actors finançats pels estats van utilitzar IA generativa per a operacions d’informació i creació d’estats d’opinió, especialment durant les eleccions a més de 70 països, per facilitar objectius geopolítics.

Les prediccions per al 2025 inclouen desenvolupadors que utilitzen IA per aconseguir codis més segurs, la possibilitat de fraus en el món de les criptomonedes que podrien conduir a una desestabilització del mercat i noves amenaces com a conseqüència de la implementació de la Intel·ligència Artificial Generativa.

Conclusions principals

L’adopció creixent de SaaS (Software as a Service) amplifica el risc de les explotacions d’identitats, amb credencials robades a les quals s’accedeix mitjançant programari maliciós per robar informació que causa danys importants. Aquestes infeccions per robar informació, sovint dirigides a dispositius personals, van obtenir més credencials per infecció que en anys anteriors, augmentant el risc per als ecosistemes SaaS.

Els grups d’extorsió proliferen malgrat l’acció policial. Les accions de les forces i cossos de seguretat van interrompre els principals grups criminals de ransomware, però els delinqüents es van reorganitzar en grups més petits, demostrant la seva resiliència operativa.

La fabricació, la sanitat i la construcció van ser les indústries més atacades pels grups de ransomware, cosa que reflecteix patrons d’orientació específics per sectors estratègics.

Els grups criminals associats a l’Iran, la Xina i Rússia van apuntar a infraestructures crítiques civils en ciberatacs disruptius, fent un pas més en els conflictes híbrids que dominen cada vegada més les noves guerres contemporànies.  

La IA generativa accelera la propagació de contingut no autèntic en un any electoral històric. Les operacions d’influència maligna patrocinades per estats confien cada cop més en GenAI per elaborar i distribuir contingut enganyós per influir en les eleccions a tot el món.

Tàctiques i tècniques disruptives dificulten la detecció. Els grups criminals utilitzen cada cop més eines de supervisió i gestió remota (RMM) per evadir la detecció, impulsats per la seva eficiència operativa. Les tàctiques que impliquen l’evasió de la defensa van mostrar el major augment, destacant una tendència cap a estratègies que no impliquen escriure codi al disc.

Prediccions pel 2025

S’espera una violació important de la suplantació de la IA a les aplicacions SaaS, i es revelaran noves intrusions d’APT xinesos a la infraestructura crítica dels EUA.

Un incident cibernètic d’alt impacte probablement implicarà macOS o programari maliciós per a mòbils, i el frau criptogràfic donarà lloc a un esdeveniment desestabilitzador del mercat.

Els desenvolupadors adoptaran la IA per fer la transició al codi nou, i els EUA avançaran cap a l’harmonització de la regulació cibernètica.

_____

Esta entrada en español / This post in English / Post en français

El Consell adopta noves normes per reforçar les capacitats de ciberseguretat a la UE

Per a reforçar la solidaritat i les capacitats de la UE per detectar, preparar-se i respondre a les amenaces i incidents de ciberseguretat, el Consell ha adoptat dues noves reglamentacions que formen part de l’anomenat paquet legislatiu de ciberseguretat, a saber, l’acte de solidaritat cibernètica, i la modificació de la legislació de ciberseguretat (CSA).

La nova normativa estableix les capacitats de la Unió per fer que Europa sigui més resilient davant les ciberamenaces, alhora que reforça els mecanismes de cooperació. S’estableix, entre altres coses, un sistema d’alerta de ciberseguretat, una infraestructura paneuropea composada per cibercentrals nacionals i transfrontereres a tota la UE.

Es tracta d’entitats encarregades de compartir informació i de detectar i actuar davant les ciberamenaces. Els centres cibernètics utilitzaran tecnologia d’última generació, com ara la intel·ligència artificial (IA) i l’anàlisi de dades avançada, per a detectar i compartir avisos oportuns sobre amenaces i incidents cibernètics a través de les fronteres. Enfortiran el marc europeu existent i, al seu torn, les autoritats i les entitats rellevants podran respondre de manera més eficient i eficaç als incidents de ciberseguretat.

El nou reglament també preveu la creació d’un mecanisme d’emergència de ciberseguretat per a augmentar la preparació i millorar les capacitats de resposta a incidents a la Unió. Es donarà suport a:

  • Accions de preparació, incloent entitats de prova en sectors molt crítics (sanitat, transport, energia, etc.) per a possibles vulnerabilitats, basades en escenaris i metodologies de risc comuns.
  • Una nova reserva de ciberseguretat de la Unió Europea que consisteix en serveis de resposta a incidents del sector privat disposats a intervenir a petició d’un estat membre o d’institucions, òrgans i agències de la UE, així com de tercers països associats, en cas d’un problema important o un incident de ciberseguretat a gran escala.
  • Assistència tècnica mútua.

Finalment, la nova reglamentació estableix un mecanisme de revisió d’incidències per avaluar, entre d’altres, l’eficàcia de les actuacions en el marc del mecanisme d’emergència cibernètica i l’ús de la reserva de ciberseguretat, així com la contribució d’aquesta normativa a l’enfortiment de la posició competitiva dels sectors de la indústria i els serveis.

Aquesta modificació específica té com a objectiu millorar la resiliència cibernètica de la UE permetent l’adopció futura d’esquemes de certificació europea per als anomenats “serveis de seguretat gestionats”. La nova normativa reconeix la importància creixent dels serveis de seguretat gestionats en la prevenció, detecció, resposta i recuperació d’incidents de ciberseguretat. Aquests serveis poden consistir, per exemple, en la gestió d’incidents, proves de penetració, auditories de seguretat i consultoria relacionada amb el suport tècnic.

A l’espera dels resultats de l’avaluació del CSA, aquesta modificació específica permetrà establir esquemes europeus de certificació per a aquests serveis de seguretat gestionats. Ajudarà a augmentar la seva qualitat i comparabilitat, afavorir l’aparició de proveïdors de serveis de ciberseguretat de confiança i evitar la fragmentació del mercat interior atès que alguns estats membres ja han iniciat l’adopció d’esquemes nacionals de certificació per als serveis de seguretat gestionats.

_____

Esta entrada en español / This post in English / Post en français

El Consell d’Europa aprova conclusions per a una Unió més cibersegura i resilient

El Consell ha aprovat unes conclusions sobre el futur de la ciberseguretat amb l’objectiu de proporcionar orientació i establir els principis per construir una Unió Europea més cibersegura i resilient. Els últims anys, les amenaces a la ciberseguretat han augmentat significativament pel que fa al nivell, a la seva complexitat i a l’escala. Això ha succeït juntament amb un increment significatiu de les tensions geopolítiques globals.

La ciberseguretat opera a múltiples nivells, i es concentra sobretot en la seguretat de les empreses, governs i ciutadans. Tothom mereix una internet segura i la tranquil·litat que s’aconsegueix en operar-hi. Tothom mereix sentir-se segur, tant en línia com fora de línia. Per a les institucions de la UE, cal construir un món digital robust i resilient mitjançant mesures proactives i la cooperació internacional.

El Consell ha exposat els principis a desenvolupar els propers mesos per construir una Unió més cibersegura i resilient. Centrar-se en la implementació, l’adopció d’estàndards harmonitzats, la certificació, la seguretat de la cadena de subministrament, la cooperació amb el sector privat, el suport a les pimes i un finançament adequat haurien de ser entre les principals prioritats per al futur.

Les conclusions del Consell recorden la importància de centrar-se en la implementació, reforçar la coordinació i la col·laboració i evitar la fragmentació de les normes de ciberseguretat en la legislació sectorial. També demanen aclarir encara més els rols i les responsabilitats en l’àmbit cibernètic, reforçar la cooperació en la lluita contra el ciberdelicte i treballar en un pla revisat del marc de gestió de la cibercrisi. Hi destaca el suport a les petites i mitjanes empreses, i la necessitat de donar resposta als reptes que plantegen les noves tecnologies.

Des de les institucions europees es fomenta un enfocament de múltiples parts interessades, inclosa la cooperació amb el sector privat i el món acadèmic, per tancar la bretxa de competències. Subratllant la importància d’atreure capital privat, les conclusions del Consell insisteixen en la necessitat d’un finançament adequat. També es destaca la dimensió exterior, recordant que caldria una política internacional activa per reforçar la cooperació amb tercers països, especialment en el context transatlàntic, com a contribució a un ecosistema internacional fort. A la vista del nivell d’amenaça canviant i creixent, el Consell convida finalment la Comissió Europea i l’Alt Representant a presentar una estratègia de ciberseguretat.

_____

Esta entrada en español / This post in English / Post en français

IOCTA 2023: el cibercrim s’ha convertit en un gran negoci

Segons l’informe d’Europol sobre l’evolució de la ciberdelinqüència des d’una perspectiva policial, cal anar oblidant el clixé d’una figura solitària i encaputxada toquerejant un teclat d’ordinador i adaptar-nos a la realitat actual i futura, amb grups de delinqüents que operen com a sindicats comercials més enllà de les fronteres administratives.

La novena edició de l’Avaluació d’amenaces de la delinqüència organitzada a Internet (IOCTA) d’Europol analitza en profunditat l’ecosistema criminal en línia i n’examina els actors destacats, els seus vectors d’atac i el paper de les víctimes.

El ciberdelicte ha esdevingut un gran negoci, amb tota una economia il·lícita establerta per donar-li suport amb proveïdors de serveis, reclutadors i serveis financers. Això fa que la investigació dels atacs cibernètics sigui cada cop més desafiant per a les forces de l’ordre, amb múltiples actors especialitzats que treballen en parts del procés penal des de tots els racons del món.

L’IOCTA d’Europol té com a objectiu proporcionar informació i comprendre el ciberdelicte modern per equipar les forces policials amb el coneixement per a defensar-se. Aquest document i els mòduls que l’acompanyen es basen en informació operativa aportada al Centre Europeu de Delictes Cibernètics d’Europol, combinada amb coneixements d’experts i en intel·ligència de fonts obertes.

L’enfocament i estructuració de l’informe és el següent:

• Els serveis de ciberdelinqüents estan entrellaçats i la seva eficàcia és codependent.

• Tècniques similars per a diferents objectius. • El producte central són les dades robades.

• Mateixes víctimes, múltiples delictes.

• Les comunitats clandestines per educar i reclutar ciberdelinqüents.

• Què passa amb els guanys criminals?

• El suport d’Europol.

El resum actual presenta les principals troballes sobre les diferents tipologies de delictes cibernètics, és a dir, atacs cibernètics, esquemes de frau en línia i explotació sexual infantil en línia.

Amb aquest darrer estudi presentat per Europol, queda clar que la ciberdelinqüència, en les seves diferents formes, representa una amenaça creixent per a la Unió Europea.

Ciberatacs, explotació sexual infantil en línia i fraus en línia són delictes molt complexos que es manifesten en tipologies molt diverses. Els delinqüents continuen mostrant alts nivells d’adaptabilitat a les noves tecnologies i a l’evolució de la societat, alhora que millora constantment la seva cooperació i especialització.

Els delictes cibernètics tenen un abast ampli i causen un dany molt greu a les persones, públiques i privades, a les organitzacions i a l’economia i la seguretat de la UE.  

_____

E·sta entrada en español / This post in English / Post en français

Acord europeu per garantir un nivell alt i comú de ciberseguretat

La presidència del Consell Europeu i els negociadors del Parlament han arribat a un acord provisional sobre un reglament destinat a garantir un nivell alt i comú de ciberseguretat a les institucions, òrgans, oficines i agències de la UE.

Les mesures van ser proposades per la Comissió el mes de març de l’any 2022 en el context d’un augment significatiu del nombre de ciberatacs sofisticats que van afectar l’administració pública de la UE en els darrers anys.

El nou reglament crearà un marc comú per a totes les entitats de la UE en l’àmbit de la ciberseguretat i millorarà la seva capacitat de resiliència i resposta a incidents. Les noves normes han d’ajudar les entitats de la UE a prevenir i contrarestar els ciberatacs, que s’han tornat cada cop més freqüents en els últims anys.

Per garantir uns estàndards comuns elevats entre les institucions de la UE, les noves normes exigeixen que estableixin un marc de governança, gestió de riscos i control en l’àmbit de la ciberseguretat.

Totes les entitats de la Unió també hauran d’implementar mesures de ciberseguretat per abordar els riscos identificats, realitzar avaluacions periòdiques de la maduresa de la ciberseguretat i posar en marxa un pla de ciberseguretat.

Amb el nou reglament, també es reforçarà el mandat de l’Equip de Resposta a Emergències Informàtiques de la UE (CERT-EU) i passarà a denominar-se Servei de Ciberseguretat per a les Institucions, Òrgans, Oficines i Agències de la Unió, mantenint l’acrònim actual.

CERT-EU assessorarà totes els organismes de la UE i els ajudarà a prevenir i detectar les incidències i donar-hi resposta. També actuarà com a centre d’intercanvi d’informació i coordinació sobre ciberseguretat i resposta a incidents. Totes les entitats de la UE hauran de compartir informació no classificada relacionada amb incidents amb CERT-EU sense demora indeguda.

A més, el nou reglament ha d’establir un Consell de Ciberseguretat interinstitucional per impulsar-ne i supervisar-ne l’aplicació per part de les diverses agències de la Unió.

El nou consell també supervisarà la implementació del CERT-EU de les prioritats i objectius generals i li proporcionarà una direcció estratègica. El consell estarà format per representants de totes les institucions i òrgans assessors de la UE, el Banc Europeu d’Inversions, el Centre Europeu de Competència en Ciberseguretat, l’Agència de la Unió Europea per a la Ciberseguretat (ENISA), el Supervisor Europeu de Protecció de Dades, l’Agència de la UE per al Programa Espacial, així com representants de la xarxa d’agències de la UE. La secretaria del consell anirà a càrrec de la Comissió Europea.

L’acord provisional s’acabarà ara en la fase tècnica i després es presentarà als ambaixadors de la UE dels estats membres per a la seva confirmació. Un cop confirmat tant al Consell com al Parlament, serà adoptat formalment per totes dues institucions.

En les seves conclusions del 20 de juny de 2019, el Consell Europeu va convidar les institucions de la UE, juntament amb els estats membres, a treballar en mesures per millorar la resiliència i la cultura de seguretat de la UE davant les amenaces cibernètiques i híbrides de fora de la Unió, i a protegir millor les xarxes d’informació i comunicació de la UE, i els seus processos de presa de decisions, d’activitats malicioses de tot tipus.

El reglament és una de les mesures previstes a l’Estratègia de ciberseguretat de la UE per a la dècada digital, presentada per la Comissió i l’Alt Representant de la Unió per a Afers Exteriors i Política de Seguretat el desembre de l’any 2020 per reforçar la resiliència col·lectiva de la UE davant les ciberamenaces.

En les seves conclusions del 22 de març de 2021 sobre aquesta estratègia, el Consell va subratllar que la ciberseguretat és vital per al funcionament de l’administració i les institucions públiques tant a nivell nacional com de la UE i per a la nostra societat i l’economia en el seu conjunt.

_____

Esta entrada en español / This post in English / Post en français

S’aproven les conclusions del Consell Europeu per fer front a les amenaces cibernètiques

Amb el ciberespai com a camp de competència estratègica, els riscos per a la seguretat i la defensa de la Unió Europea augmenten en un moment de creixents tensions geopolítiques i forta dependència de les tecnologies digitals.

En aquest context, el Consell Europeu ha aprovat unes conclusions sobre ciberdefensa que subratllen la necessitat que la Unió i els seus estats membres reforcin encara més la seva resiliència per fer front a les ciberamenaces i augmentin la ciberseguretat comuna i la ciberdefensa contra comportaments maliciosos i actes d’agressió al ciberespai.

Les conclusions donen la benvinguda a la Comunicació conjunta de la Comissió Europea i de l’Alt Representant sobre la política de la UE en ciberdefensa i subratllen la importància d’invertir de manera substancial, tant individualment com col·laborativa, en una millor resiliència i en el desplegament de capacitats de defensa cibernètica defensiva. Els marcs de cooperació de la UE i els incentius financers poden tenir una importància clau en aquesta perspectiva.

D’acord amb la brúixola estratègica, les conclusions conviden els estats membres i altres actors rellevants a actuar junts per a una ciberdefensa més sòlida, reforçant la cooperació i la coordinació dins de la UE, entre les comunitats cibernètiques militars i civils i entre un ecosistema públic i privat de confiança. El Consell veu amb bons ulls la proposta d’un centre de coordinació de la ciberdefensa de la UE per millorar la coordinació i la consciència de la situació, en particular, dels comandants de les missions i operacions de la UE i per reforçar l’arquitectura de comandament i control més àmplia de la Unió.

El Consell encoratja els estats membres a protegir l’ecosistema de defensa de la Unió desenvolupant encara més les seves pròpies capacitats per dur a terme operacions de ciberdefensa, incloses, quan escaigui, mesures defensives proactives per protegir, detectar, defensar i dissuadir els ciberatacs. La UE i els seus estats membres haurien de reduir les seves dependències estratègiques a través de les capacitats i cadenes de subministrament, així com desenvolupar i dominar les tecnologies de ciberdefensa d’avantguarda. Això inclou l’enfortiment de la base tecnològica i industrial de defensa europea.

A més, el Consell Europeu insta els estats membres a invertir en capacitats de ciberdefensa interoperables, fins i tot mitjançant el desenvolupament d’un conjunt de compromisos voluntaris per al desenvolupament de les capacitats nacionals de ciberdefensa, i fent el millor ús de les oportunitats de recerca col·laborativa a nivell de la Unió. El Consell també reconeix el benefici directe dels projectes de col·laboració a nivell de la UE per donar suport al desenvolupament de les capacitats nacionals de ciberdefensa.

A part, el Consell convida els estats membres a abordar la bretxa important d’habilitats en ciberseguretat, aprofitant les sinergies entre les iniciatives militars, civils i policials.

Finalment, el Consell subratlla la importància clau de l’associació per abordar reptes comuns. Demana a l’Alt Representant i a la Comissió que explorin associacions mútuament beneficioses i personalitzades sobre polítiques de ciberdefensa, inclosa la creació de capacitats de ciberdefensa a través del Mecanisme Europeu de Pau (EPF). Amb aquesta finalitat, la ciberdefensa s’hauria d’afegir com a punt als diàlegs i consultes de la UE sobre ciberdefensa i a les consultes generals de seguretat i defensa amb els socis.

_____

Esta entrada en español / This post in English / Post en français

Estats Units publica l’Estratègia Nacional de Ciberseguretat 2023

A començaments del mes de març d’enguany i tal com informa el web OODALoop, l’acte de presentació de l’Estratègia Nacional de Ciberseguretat 2023 a la Casa Blanca va suposar dimensionar el pes que el Govern nord-americà atorga a la seguretat informàtica, ja que considera la publicació com una cosa realment increïble i el millor de tots els documents estratègics produïts al llarg de les dècades, així com una feina ben feta pels líders de l’Oficina del Director Nacional Cibernètic de la Casa Blanca.

Cal no oblidar que l’any 2022 va estar marcat per amenaces, incidents i vulnerabilitats d’una freqüència, volum i escala impressionants i implacables. Des del govern nord-americà es va destacar el paper vital dels professionals federals de la ciberseguretat. Són considerats com els defensors que lluiten amb èxit en la protecció de la pàtria contra un ciberatac important en l’àmbit de les tecnologies de la informació i la comunicació (TIC), la seguretat física, la infraestructura crítica o els sistemes de control industrial (ICS).

Tanmateix, el document estratègic és un clar cop d’ull al paper crucial que sempre ha tingut el sector privat en un sector industrial liderat gairebé exclusivament per la governança, la innovació, les forces del mercat, les plataformes i els productes del sector privat.

Amb aquesta finalitat, l’Estratègia Nacional de Ciberseguretat de 2023 estableix dos canvis fonamentals en la manera com els Estats Units assignen els rols, les responsabilitats i els recursos al ciberespai, i afirma que, en fer realitat aquests canvis, no només s’aspira a millorar les defenses, sinó a canviar aquelles dinàmiques subjacents que actualment contravenen els interessos nord-americans. Els dos canvis fonamentals són:

  • Reequilibrar la responsabilitat de defensar el ciberespai traslladant la càrrega de la ciberseguretat lluny de les persones, les petites empreses i els governs locals, i fer-ho envers les organitzacions que són més capaces i més ben posicionades per reduir els riscos per a tots els ciutadans.
  • Reajustar els incentius per afavorir les inversions a llarg termini i aconseguir un acurat equilibri entre defensar-se de les amenaces urgents d’avui i alhora planificar estratègicament i invertir en un futur resilient.

Aquesta estratègia reconeix que el govern ha d’utilitzar totes les eines del poder nacional de manera coordinada per protegir la seguretat nacional, la seguretat pública i la prosperitat econòmica.

L’estratègia també trasllada la càrrega de fer front a les amenaces cibernètiques dels consumidors i les petites empreses a les empreses tecnològiques que ofereixen programari, sistemes i serveis.

El full de ruta, si s’adopta per llei, probablement farà que les empreses tecnològiques siguin responsables de qualsevol vulnerabilitat del seu codi que condueixi a un ciberatac.

El document estratègic de la Casa Blanca també crida els governs de la Xina, Rússia, l’Iran, Corea del Nord i altres estats considerats autocràtics per la seva desconsideració imprudent envers l’estat de dret i els drets humans al ciberespai.

_____

Esta entrada en español / This post in English / Post en français