Ciberseguridad

La calificación de la seguridad de los sistemas de información en Europa

Tema

La UE debería adoptar e impulsar los modelos basados en calificación (rating) de seguridad como complemento e integración de los múltiples esquemas de certificación de productos y servicios basados en tecnologías de la información y comunicaciones.

Resumen

La UE y sus Estados miembros exigen a las cadenas de suministro de tecnologías de la información y comunicaciones (TIC)la certificación del cumplimiento de variadas normas y estándares para poder comercializar sus productos o servicios con seguridad. Certificar la seguridad de los sistemas no es fácil, porque el nivel de exigencia varía dentro de las cadenas de suministro, ni sencillo, porque se multiplican las normas a cumplir sin disponer de un modelo unificado de calificación de ciberseguridad.…  Seguir leyendo »

Una maldición peor que el dinero

El ransomware (un tipo de software malicioso que restringe el acceso a un sistema informático hasta que se pague un rescate) no es buen presagio para las criptomonedas. Los proponentes de estas monedas digitales podrán hablar de inversores famosos como el fundador de Tesla Elon Musk, el dueño de los Dallas Mavericks Mark Cuban, la estrella del fútbol americano Tom Brady o la actriz Maisie Williams (Arya en Juego de tronos). Pero los últimos ataques de ransomware (y el papel habilitador esencial que cumplen en ellos las criptomonedas) son un desastre de relaciones públicas.

Uno de los ataques sacó de servicio el mes pasado el oleoducto Colonial (lo que provocó un encarecimiento de la gasolina en la costa este de los Estados Unidos), hasta que la empresa pagó a los hackerscinco millones de dólares en bitcoins; más cerca en el tiempo, hubo un ataque a JBS, la mayor productora mundial de carne.…  Seguir leyendo »

La creciente importancia crediticia de la ciberseguridad

El reciente ataque de programa de secuestro, o “ransomware”, que sufrió la Colonial Pipeline en los Estados Unidos es un ejemplo de la creciente sofisticación de los ciberataques a lo largo de los últimos 12 meses. Desde el ataque a Colonial, ha habido ataques a empresas del sector de los seguros en Asia, a un proveedor de camiones de alquiler en Europa, a un comprador de deuda insolvente francés y a una compañía global de alimentos. Todos contenían ataques de programas de secuestro y en ellos destacaba la capacidad de los hechores de escoger objetivos sin importar su lugar geográfico ni su sector económico.…  Seguir leyendo »

Tema

China no sólo es el principal destino para determinados productos agroalimentarios españoles, también es ya un importante actor en las cadenas logísticas internacionales de suministro en este sector. Además, la seguridad alimentaria de su población, cada vez más urbanizada, es una cuestión clave para el país y el gobierno ha incentivado la aplicación de las nuevas tecnologías para facilitar, monitorizar y asegurar el abastecimiento. Son medidas que trascienden sus fronteras y que se convierten en esenciales desde el punto de vista de las nuevas relaciones geopolíticas mundiales.

A este respecto, identificamos aquí cuáles son los principales retos en la evolución de la soberanía y el control de los datos en las cadenas agroalimentarias internacionales y las oportunidades y desafíos que ofrecen las nuevas tecnologías en la promoción y distribución agroalimentaria.…  Seguir leyendo »

Photo on the subject of hackers and data security. Hands write on a computer keyboard on 2 February 2020 in Berlin, Germany. Photo by Thomas Trutschel/Photothek via Getty Images.

In mid-December 2020, the biggest cyber intrusion known to date was discovered in the United States, the world’s leading cyber power. The global reach of the incident, and the nature and number of affected US government agencies –  most notably the US Energy Department which controls the National Nuclear Security Administration – is unprecedented. A joint statement by the FBI, the National Security Agency (NSA) and others, concluded that Russia is ‘likely’ to be behind the hack. Although it is tempting to focus on options for a potential response, such as ‘cost imposition’ or the use of offensive cyber capabilities - and even on the purported failure of the US strategy to ‘defend forward’ – there is also value in paying attention to what this wasn’t, to ensure that future preventative action is appropriately focused.…  Seguir leyendo »

Hacking group Red Hacker Alliance use website monitoring global cyberattacks in Dongguan, China. Photo by NICOLAS ASFOURI / AFP.

The recently reported compromise of the US Department of Energy and National Nuclear Security Agency (NNSA), whose mission is to maintain safety, security and effectiveness of the country’s nuclear weapons stockpile, poses serious questions around securing the nuclear enterprise from cyberattacks.

And, as a Chatham House survey on nuclear deterrence shows, there are mixed messages and conflicting views on how best to deter an adversary from conducting cyber operations against nuclear weapons systems.

In the survey of more than 80 experts, including government officials, representatives of international organizations, civil society, academia and retired officials, most indicate the need to establish a code of conduct whereby states agree not to attack each other's nuclear assets.…  Seguir leyendo »

El reciente descubrimiento del devastador ciberataque Sunburst, contra blancos estadounidenses y de todo el mundo, renueva la necesidad de una respuesta de la comunidad internacional ante el alza de estos hechos. Durante el año que pasó, expertos en ciberseguridad de todo el mundo enfrentaron una oleada de ataques contra infraestructuras fundamentales (que alcanzó a instituciones que participan en la lucha contra la pandemia de COVID‑19). Más allá de la expresa condena gubernamental a algunas de estas conductas, es evidente la necesidad de más acción colectiva.

No hay un tratado internacional para el ciberespacio, y las once normas no vinculantes de comportamiento estatal responsable adoptadas por la Asamblea General de las Naciones Unidas son hasta cierto punto ambiguas.…  Seguir leyendo »

Tema

La seguridad en las redes 5G es un tema muy complejo desde el punto de vista técnico. Incluye necesariamente múltiples conceptos y siglas de difícil comprensión para los analistas de otras disciplinas, aunque es fundamental que éstos entiendan lo mejor posible las claves técnicas que rodean a estas nuevas tecnologías.

Resumen

Un aspecto fundamental en la prestación de servicios de telecomunicaciones es la seguridad, pues la protección de la red frente a amenazas, además de la integridad y la garantía de la privacidad de los datos que transporta, se plantean como aspectos imprescindibles para poder ofrecer servicios fiables. Estos elementos se acentúan aún más en las redes móviles de quinta generación (5th generation mobile networks) o redes 5G, orientadas a la prestación de servicios muy variados con requisitos muy dispares; algunos de ellos, como los relacionados con la salud, tratan con datos e información muy confidencial.…  Seguir leyendo »

La ciberseguridad y su relación con la inteligencia artificial

Tema

La inteligencia artificial y la ciberseguridad pueden utilizarse tanto para reforzarse como para deteriorarse mutuamente.

Resumen

La ciberseguridad y la inteligencia artificial guardan una estrecha relación. Primero, las técnicas de inteligencia artificial (IA) pueden utilizarse para mejorar la ciberseguridad y resiliencia de productos, servicios, sistemas y, por ende, de las empresas y la sociedad (enfoque de defensa). Segundo, la IA está empezando a ser utilizada por cibercriminales y otro tipo de ciberatacantes para poner en riesgo la ciberseguridad y perpetrar diferentes tipos de ataques y generar noticias falsas (enfoque de ataque). Finalmente, los sistemas de IA son, a su vez, susceptibles de sufrir ciberataques, por lo que se deben desarrollar sistemas de IA seguros, que preserven la privacidad, en los que podamos confiar y que sean aceptados por sus usuarios (enfoque de confianza).…  Seguir leyendo »

Tema

La política de ciberseguridad es diversa. Debe incluir necesariamente a agentes estatales, económicos y sociales, esclarecer cómo se ponderan los distintos objetivos entre sí e identificar claramente el papel que cumple el Estado en sus diversas funciones.

Resumen

La política de ciberseguridad se encuentra en un proceso de construcción que afecta al concepto, problemas y funciones a los que deben atender los Estados. La diversidad de actores, objetivos y prioridades complica la distribución de responsabilidades y condiciona el modelo de gobernanza aplicable. La evolución de los problemas de seguridad por solucionar modifica el papel del Estado, así como su capacidad para incluir todos los riesgos posibles dentro de su esfera de actuación.…  Seguir leyendo »

El despliegue de las redes 5G junto con los avances en inteligencia artificial van a hacer posible una transformación profunda de la movilidad. Una de las principales consecuencias va a ser la evolución exponencial de la conectividad asociada al automóvil que acelerará la implementación de la conducción autónoma convirtiendo al automóvil en el dispositivo basado en Internet de las cosas ("IoT") más destacado, no sólo por su potencial como elemento autónomo, sino por su papel para el desarrollo de las smart cities, y potencialmente también, de los hogares inteligentes o connected home cuando el vehículo esté aparcado en nuestro hogar.…  Seguir leyendo »

Tema

La ciberseguridad posee unos condicionantes económicos vinculados a la seguridad económica que han sido muy poco explorados. Tanto los costes asociados a los riesgos de ciberseguridad como las inversiones necesarias para prevenirles precisan una mayor atención y metodología de análisis.

Resumen

La seguridad económica es un concepto aún difuso. Su importancia es difícil de soslayar debido a que la economía impregna todas las actividades sociales. Los costes y beneficios derivados de diversas tomas de decisiones han de considerar los factores de seguridad y resiliencia de las economías. El problema resulta más complejo cuando buena parte de las actividades económicas se realizan en espacios virtuales cuyo control es, en el mejor de los casos, difuso.…  Seguir leyendo »

Targeted cyberattacks are growing in frequency. Photo by Jaap Arriens/NurPhoto via Getty Images.

Recent targeted cyberattacks exploiting the increased demand placed on the healthcare sector during the pandemic led to many calls of condemnation as well as a renewed focus on the connection between cyberspace and the UN’s role in maintaining peace and security.

Many world leaders and renowned experts have been urging governments to take action at the UN level to uphold the international laws being breached by these incidents. UN secretary general Antonio Guterres condemned those carried out on critical civilian infrastructure during his remarks at the Security Council in May following a wave of incidents such as cyberattacks on Czech hospitals and targeting of coronavirus medical research by hostile state actors.…  Seguir leyendo »

Garantizar la ciberseguridad

La pandemia del COVID-19 nos ha recordado que los enfermeros, médicos y otros trabajadores de la salud no sólo desempeñan un papel esencial al mantenernos sanos y a salvo, sino también que, al hacerlo, muchas veces deben poner en riesgo su propia vida y su salud. A lo largo de la crisis, han sido debidamente aplaudidos por sus sacrificios. Pero para garantizar que reciban un pleno apoyo en el trabajo que realizan, también debemos reconocer la importancia de las tecnologías que apuntalan el sistema de atención médica moderno. No tenemos que aplaudir al software, pero sí debemos garantizar que sea resiliente contra las amenazas externas.…  Seguir leyendo »

Nurse uses a wireless electronic tablet to order medicines from the pharmacy at The Queen Elizabeth Hospital, Birmingham, England. Photo by Christopher Furlong/Getty Images.

The World Health Organization, US Department of Health and Human Services, and hospitals in Spain, France and the Czech Republic have all suffered cyberattacks during the ongoing COVID-19 crisis.

In the Czech Republic, a successful attack targeted a hospital with one of the country’s biggest COVID-19 testing laboratories, forcing its entire IT network to shut down, urgent surgical operations to be rescheduled, and patients to be moved to nearby hospitals. The attack also delayed dozens of COVID-19 test results and affected the hospital’s data transfer and storage, affecting the healthcare the hospital could provide.

In the UK, the National Health Service (NHS) is already in crisis mode, focused on providing beds and ventilators to respond to one of the largest peacetime threats ever faced.…  Seguir leyendo »

Figura 3. Medidas estratégicas y técnicas de reducción de riesgos. Fuente: “Cybersecurity of 5G networks - EU Toolbox of risk mitigating measures”, p. 11

Tema

La UE acaba de aprobar un conjunto de medidas (EU Toolbox) necesarias para hacer frente a las amenazas (Estados y organizaciones criminales) que pueden explotar los riesgos de ciberseguridad de las redes de quinta generación (5G).

Resumen

La seguridad de las redes 5G se convirtió en un problema para la UE cuando los Estados Unidos excluyeron a empresas chinas como Huawei y ZTE del despliegue en su territorio y pidieron a los países europeos hacer lo mismo. Para adoptar una decisión coordinada, los Estados miembros, junto con la Comisión y la Agencia de Ciberseguridad de la UE (ENISA), evaluaron durante 2019 los riesgos, amenazas, sensibilidad y vulnerabilidad de sus redes de quinta generación (5G).…  Seguir leyendo »

Figura 3. Tipos de incidentes. Fuente: CCI y Check Point Software Technologies, “Incidentes de Ciberseguridad Industrial en Servicios Esenciales de España”, mayo de 2019.

Tema

Nuestra economía y sociedad dependen del sector energético y debemos asegurar su resiliencia ante incidentes de ciberseguridad.

Resumen

Las economías desarrolladas dependen para su funcionamiento de la energía en sus diferentes formas. Por este motivo, el objetivo de las infraestructuras energéticas es ofrecer un suministro de energía continuo e ininterrumpido, y esto sólo puede lograrse si la cadena energética, desde la generación al suministro, funciona apropiadamente y de forma segura.

La resiliencia es un reto para cualquier organización, pero, dadas las características del sector de la energía y su importante papel en nuestra economía y sociedad, es de vital importancia la resiliencia del ecosistema energético ante ciberataques.…  Seguir leyendo »

A computer hacked by a virus known as Petya. The Petya ransomware cyberattack hit computers of Russian and Ukrainian companies on 27 June 2017. Photo: Getty Images.

In discussions to date about how international law applies in cyberspace, commentators have tended to focus their attention on how the rules on the use of force, or the law of armed conflict, apply to cyber activities conducted by states that give rise to physical damage, injury or death.

But in practice, the vast majority of state cyberattacks fall below this threshold. Far more common are persistent, low-level attacks that may leave no physical trace but that are capable of doing significant damage to a state’s ability to control its systems, often at serious economic cost.

Such cyber incursions might include network disruptions in the operation of another government’s websites; tampering with electoral infrastructure to change or undermine the result; or using cyber means to destabilize another state’s financial sector.…  Seguir leyendo »

Ocho normas para la estabilidad en el ciberespacio

En poco más de una generación, Internet se ha convertido en un sustrato vital para las interacciones económicas, sociales y políticas, y ha hecho posibles enormes avances. Pero una mayor interdependencia trae consigo vulnerabilidades y conflictos. La cantidad de ataques de actores estatales y no estatales ha aumentado, lo que pone en riesgo la estabilidad del ciberespacio.

En noviembre, en el Foro de París para la Paz, la Comisión Mundial sobre la Estabilidad del Ciberespacio (GCSC por la sigla en inglés) publicó un informe sobre cómo crear un marco general para la ciberestabilidad. Esta comisión multisectorial (de la que fui miembro) fue convocada originalmente por el gobierno neerlandés hace tres años, tuvo copresidentes de Estonia, la India y Estados Unidos, y estaba integrada por ex funcionarios públicos, expertos de la sociedad civil y académicos de dieciséis países.…  Seguir leyendo »

Figura 3. Iniciativas de seguridad y ciberseguridad. Fuente: “Cyber Security and Resilience of smart cars”, p. 47.

Tema

Gran parte de nuestra economía depende de la movilidad y esta, de que se incluyan la ciberseguridad y la privacidad en el diseño de los vehículos y el de las infraestructuras.

Resumen

En los últimos años se ha producido una auténtica revolución en la industria de la automoción, en la que los vehículos han pasado de máquinas puramente mecánicas a auténticos ordenadores sobre ruedas. Los vehículos cuentan con sensores avanzados, gran capacidad de computación y miles de líneas de código para facilitar su conectividad y autonomía, pero precisan contar con sistemas fiables y robustos no sólo contra los riesgos de seguridad funcional, sino también contra las amenazas de ciberseguridad.…  Seguir leyendo »