Un panorama geopolítico en evolución ha impactado la ciberseguridad en Europa este año, planteando desafíos específicos para salvaguardar la infraestructura crítica y los datos confidenciales.
La guerra de Ucrania y el conflicto en Gaza han provocado un aumento del hacktivismo, y las bandas de ransomware se han destacado por capitalizar rápidamente nuevas vulnerabilidades críticas para obtener acceso inicial dentro de muchas organizaciones.
Esto se ve exacerbado por el hecho de que los actores de amenazas tienen más acceso a diversos medios de automatización, ya sean kits de herramientas de comando y control (C2) fácilmente disponibles, IA generativa (GenAI) para respaldar sus esfuerzos de phishing o ransomware disponible comercialmente en la Dark Web. .
Esto significa que la infraestructura crítica está más que nunca en el punto de mira de los atacantes, según Max Heinemeyer, director de producto de Darktrace.
"Es bueno ver que varias partes de la legislación lo reconocen, incluida la directiva europea NIS2, así como la legislación local, como la ley de seguridad de TI 2.0 en Alemania, en los últimos años", dice.
Hacktivismo e infraestructura crítica
La conflicto en Ucrania dominó la primera parte del año, con la amenaza de ciberataques a estados-nación y contraataques que potencialmente escapen del teatro de guerra al ecosistema cibernético europeo más amplio, afirma Gareth Lindahl-Wise, CISO de Ontinue.
"La infraestructura crítica seguirá siendo un objetivo tanto para la propaganda como para fines de verdadera perturbación", afirma. "Se seguirán buscando activamente datos confidenciales para obtener ventajas militares operativas, fines de extorsión criminal y también para obtener ventajas comerciales y de estado-nación".
La Agencia de Ciberseguridad de la Unión Europea (ENISA), la agencia de la UE dedicada a lograr un alto nivel común de ciberseguridad en toda Europa, realiza un análisis anual de las amenazas a la ciberseguridad y publica los resultados de sus conclusiones en su Informes sobre el “panorama de amenazas”.
Según la portavoz de ENISA, Laura Heuvinck, la agencia registró aproximadamente 2,580 incidentes durante el período del informe, de julio de 2022 a junio de 2023.
"A este total hay que añadir 220 incidentes dirigidos específicamente a dos o más Estados miembros de la UE", afirma. "En la mayoría de los casos, las principales amenazas pueden estar motivadas por una combinación de intenciones, como ganancia financiera, perturbación, espionaje, destrucción o ideología en el caso del hacktivismo".
La Directiva NIS2 El texto incluye disposiciones para aumentar los requisitos de ciberseguridad para los servicios digitales utilizados en sectores críticos de la economía y la sociedad, incluidos sectores como la gestión de residuos y la fabricación.
El trabajo híbrido y sus desafíos de seguridad
La transformación digital está generando una complejidad cada vez mayor para los defensores, y en los últimos años se han producido aumentos significativos en el trabajo remoto e híbrido, políticas de traer su propio dispositivo (BYOD), adopción de múltiples nubes y tendencias de la industria 4.0, junto con cadenas de suministro más digitalizadas, dice Darktrace. Heinemeyer.
“Mantenerse al tanto de estas complejidades es el verdadero desafío al que se enfrentan las organizaciones”, afirma. "Hace que sea cada vez más difícil comprender sus riesgos y saber qué necesitan defender".
Esta complejidad es rápidamente aprovechada por los actores de amenazas, que buscan continuamente irrumpir en las organizaciones mediante phishing dirigido, vulnerabilidades en Internet y compromisos en la cadena de suministro.
"Las organizaciones se están adaptando mediante el uso de IA para superar esta complejidad e identificar actividades anómalas desde el principio, y consolidando la visibilidad en menos paneles de vidrio", afirma Heinemeyer.
Impacto y cumplimiento del RGPD
El Reglamento General de Protección de Datos (GDPR), una ley integral de protección de datos implementada por la UE en mayo de 2018, se ha convertido realmente en el "martillo de rigor" regulatorio, con muchas sanciones multimillonarias, dice el vicepresidente de Coalfire, Andrew Barratt.
"El Leyes de Servicios Digitales y Mercado Digital "Tienen como objetivo crear igualdad de condiciones, pero a veces se ven como golpes a las grandes empresas tecnológicas, predominantemente con sede en Estados Unidos, para las cuales la UE no tiene una respuesta real y podría decirse que está perdiendo terreno frente a China", señala.
Lindahl-Wise de Ontinue dice que el RGPD sin duda ha generado una cantidad significativa de atención y energía en las personas que trabajan en funciones de seguridad para comprender mejor los datos que tienen, dónde están, cómo se protegen y con quién se comparten.
"Aparte de los elementos de 'consentimiento' y 'derecho de uso', estos deberían haber sido elementos básicos para la seguridad de los datos desde el principio", afirma. "Existe el peligro de que los datos comercialmente sensibles pero que no son PII queden como un pariente pobre en la priorización".
En los últimos años, la UE ha tomado numerosas medidas para fortalecer la ciberseguridad en Europa de manera sostenible, dice Jochen Michels, jefe de asuntos públicos en Europa de Kaspersky.
Algunos de los ejemplos incluyen la Directiva NIS2 antes mencionada, una ley de toda la UE que toma medidas para un alto nivel común de ciberseguridad en toda la unión. El Ley de Resiliencia Cibernética, cuyo objetivo es proteger a los consumidores y las empresas que utilizan productos digitales, se encuentra actualmente en negociación, pero se espera que entre en vigor a principios de 2024.
Otros esfuerzos incluyen la creación de la Academia Europea de Habilidades en Ciberseguridad y el Centro Europeo de Competencia en Ciberseguridad, así como el desarrollo de Esquemas Europeos de Ciberseguridad, un marco de certificación integral.
"Estas iniciativas se centran principalmente en aspectos como la seguridad de la cadena de suministro, la transparencia, la seguridad desde el diseño y el desarrollo de habilidades y capacitación", dice Michels.
Si bien el RGPD ha llevado a un escrutinio cada vez mayor sobre la privacidad y el procesamiento de datos (por ejemplo, quién utiliza nuestros datos, dónde y con qué propósito), NIS2 está impulsando a las organizaciones europeas a aumentar significativamente su madurez cibernética, añade Heinemeyer.
"NIS2 ha sido un tema importante en las conferencias de seguridad europeas de este año, como la ITSA celebrada en Nuremberg, Alemania", explica. "Las organizaciones sienten la presión de actuar y mantenerse al día con el cumplimiento".
Garantizar la seguridad de IA/ML
A través de la Ley de IA de la UE, que actualmente se encuentra en negociaciones a tres bandas, la UE ha reaccionado a los posibles riesgos de ciberseguridad derivados de la GenAI y la IA/aprendizaje automático, señala Michels. Se espera un acuerdo sobre la ley y su adopción, al menos provisionalmente, para finales de 2023.
"En esa ley, la ciberseguridad se menciona como un elemento importante de los requisitos para garantizar que los sistemas de IA de alto riesgo sean confiables", explica Michels. "Además, existen varias iniciativas sobre inteligencia artificial y ciberseguridad".
Por ejemplo, ENISA está trabajando en mapear el ecosistema de ciberseguridad de la IA y brindar recomendaciones de seguridad para los desafíos que prevé. La agencia también publicó el Informe “Investigación en Inteligencia Artificial y Ciberseguridad”, cuyo objetivo es identificar la necesidad de investigar sobre los usos de la IA en materia de ciberseguridad y sobre su protección.
"Al mismo tiempo, los legisladores han propuesto una regulación en este ámbito basada en la evaluación de riesgos", afirma Heuvinck de ENISA.
Específicamente, la propuesta de Ley de IA de la UE prevé requisitos de ciberseguridad para los sistemas de IA de alto riesgo para garantizar el cumplimiento, identificar riesgos e implementar las medidas de seguridad necesarias.
"Se debe realizar una evaluación de riesgos de seguridad teniendo en cuenta el diseño del sistema y su finalidad prevista", añade.
Hay dos aspectos diferentes a considerar sobre el impacto de la IA en la ciberseguridad, señala Heuvinck. Por un lado, la IA puede aprovecharse para manipular los resultados esperados. Por ejemplo, la IA se utiliza en la Open Cyber Situational Awareness Machine de ENISA, que recopila, clasifica y presenta automáticamente información relacionada con la ciberseguridad y los ciberincidentes de fuentes abiertas.
Por otro lado, las técnicas de inteligencia artificial se pueden utilizar para respaldar las operaciones de seguridad, pero esto puede conllevar riesgos.
“Las preguntas que plantea la IA se reducen a nuestra capacidad para evaluar su impacto, monitorearlo y controlarlo, con miras a hacer que la IA sea cibersegura y robusta para que se desarrolle todo su potencial”, dice.
Desde su perspectiva, es innegable la importancia de la ciberseguridad y la protección de datos en cada parte del ecosistema de IA para crear tecnología confiable para los usuarios finales.
"La ciberseguridad es un hecho si queremos garantizar la confiabilidad y solidez de los sistemas de IA, y al mismo tiempo permitir una mayor aceptación por parte de los usuarios, una implementación confiable de los sistemas de IA y el cumplimiento normativo", dice Heuvinck.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.darkreading.com/cyber-risk/europe-hacktivism-gdpr-new-security-laws-ahead-2024
- :posee
- :es
- :dónde
- $ UP
- 2018
- 2021
- 2022
- 2023
- 2024
- 220
- 7
- a
- Nuestra Empresa
- Academia
- aceptación
- de la máquina
- Conforme
- Mi Cuenta
- el logro de
- a través de
- Actúe
- activamente
- actividad
- los actores
- adaptación
- adicional
- adición
- Adicionalmente
- Añade
- Adopción
- Ventaja
- Negocios
- Agreement
- adelante
- AI
- Ley de IA
- Sistemas de IA
- AI / ML
- paquete de capacitación DWoVH
- Permitir
- a lo largo de
- también
- cantidad
- an
- análisis
- y
- Andrés
- aproximadamente
- somos
- Reservada
- sin duda
- artificial
- inteligencia artificial
- AS
- aspectos
- evaluar
- evaluación
- At
- ataques
- automáticamente
- Automatización
- Hoy Disponibles
- conciencia
- basado
- conceptos básicos
- BE
- a las que has recomendado
- esto
- antes
- "Ser"
- mejores
- ambas
- Descanso
- llevar
- Trayendo
- Construir la
- negocios
- pero
- by
- PUEDEN
- Capacidad
- en mayúscula
- sacando provecho de
- case
- cases
- Reubicación
- de Padi
- cadena
- cadenas
- Reto
- retos
- jefe
- director de producto
- China
- CISO
- combinación
- cómo
- completo
- comercialmente
- Algunos
- complejidades
- complejidad
- compliance
- exhaustivo
- llevado a cabo
- conferencias
- el conflicto
- consentimiento
- Considerar
- consolidando
- Clientes
- continue
- continuamente
- control
- Core
- Para contrarrestar
- Para crear
- creación
- Abogados de
- crítico
- Infraestructura crítica
- punto de mira
- En la actualidad
- ciber
- seguridad cibernética
- La Ciberseguridad
- PELIGRO
- Oscuro
- Web Obscura
- datos
- privacidad de datos
- proceso de datos
- protección de datos
- seguridad de datos
- a dedicados
- los defensores
- despliegue
- Diseño
- Desarrollo
- dispositivo
- una experiencia diferente
- difícil
- digital
- servicios digitales
- Interrupción
- dominado
- DE INSCRIPCIÓN
- impulsados
- conducción
- durante
- e
- Temprano en la
- EC
- ecos
- economia
- ecosistema
- efecto
- esfuerzos
- elementos
- elementos
- final
- energía
- garantizar
- espionaje
- EU
- Europa
- Europa
- Europea
- Unión Europea
- NUNCA
- Cada
- evolución
- ejemplo
- ejemplos
- esperado
- Explica
- Explotado
- extorsión
- tener problemas con
- sensación
- pocos
- menos
- campo
- financiero
- Los resultados
- empresas
- Focus
- Marco conceptual
- Desde
- ser completados
- funciones
- Obtén
- Pandillas
- RGPD
- General
- informacion General
- Reglamento General de Protección de Datos
- generativo
- IA generativa
- genuino
- geopolítica
- Alemania
- dado
- vaso
- candidato
- Polo a Tierra
- garantizamos
- hacktivismo
- martillo
- mano
- Tienen
- es
- he
- cabeza
- Retenida
- aquí
- Alta
- alto riesgo
- Cómo
- HTTPS
- Híbrido
- Trabajo híbrido
- Identifique
- ideología
- if
- Impacto
- impactados
- implementar
- implementado
- importancia
- importante
- in
- incluir
- incluye
- Incluye
- aumentado
- Los aumentos
- creciente
- cada vez más
- energético
- industria 4.0
- información
- EN LA MINA
- inicial
- iniciativas
- Intelligence
- la intención de
- Destinado a
- intenciones
- dentro
- Emitido
- IT
- SUS
- jpg
- Julio
- junio
- Kaspersky
- Guardar
- Saber
- paisaje
- large
- Apellidos
- de derecho criminal
- leyes
- líder
- aprendizaje
- menos
- LED
- izquierda
- Legislación
- legisladores
- Nivel
- como
- local
- mirando
- no logras
- máquina
- principalmente
- gran
- HACE
- Realizar
- Management
- manera
- Fabricación
- muchos
- cartografía
- Mercado
- madurez
- max
- Puede..
- significa
- medidas
- miembro
- mencionado
- Militares
- Monitorear
- más,
- MEJOR DE TU
- motivado
- debe
- necesario
- ¿ Necesita ayuda
- negociaciones
- Nuevo
- no
- Notas
- numeroso
- of
- Oficial
- on
- ONE
- habiertos
- operativos.
- Operaciones
- or
- para las fiestas.
- Otro
- "nuestr
- salir
- resultados
- afuera
- Más de
- EL DESARROLLADOR
- parte
- partes
- pasado
- Personas
- realiza
- período
- la perspectiva
- suplantación de identidad
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- jugando
- puntos
- políticas
- pobre
- posible
- la posibilidad
- predominantemente
- regalos
- presidente
- presión
- priorización
- política de privacidad
- tratamiento
- Producto
- Productos
- propaganda
- propuesto
- Protección
- proporcionando
- público
- publicado
- Publica
- propósito
- fines
- Preguntas
- con rapidez
- aumento
- elevado
- ransomware
- fácilmente
- real
- realmente
- reciente
- recomendaciones
- grabado
- Regulación
- regulador
- Cumplimiento Regulatorio
- relacionado
- relativo
- fiabilidad
- confianza
- permanecer
- sanaciones
- Informes
- Requisitos
- la investigación
- resiliencia y se la estamos enseñando a nuestro hijos e hijas.
- respuesta
- Resultados
- Derecho
- Subir
- Riesgo
- evaluación de riesgos
- riesgos
- robusto
- robustez
- s
- salvaguardar
- mismo
- dice
- esquemas
- escrutinio
- Sectores
- seguro
- asegurado
- asegurar
- EN LINEA
- Medidas de Seguridad
- ver
- visto
- ve
- sensible
- Servicios
- Varios
- compartido
- ella
- tienes
- importante
- significativamente
- habilidad
- habilidades
- Sociedades
- a veces
- buscado
- Fuentes
- soluciones y
- específicamente
- portavoz
- Staff
- Zonas
- quedarse
- paso
- FORTALECIMIENTO
- tal
- suministro
- cadena de suministro
- Cadenas de suministro
- SOPORTE
- sostenible,
- te
- Todas las funciones a su disposición
- ¡Prepárate!
- toma
- toma
- Target
- afectados
- orientación
- tecnología
- técnicas
- Tecnología
- texto
- que
- esa
- La
- su
- Ahí.
- Estas
- ellos
- así
- este año
- amenaza
- actores de amenaza
- amenazas
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- equipo
- a
- parte superior
- tema
- Total
- Formación
- Transparencia
- Tendencias
- integridad
- digno de confianza
- dos
- Ucrania
- guerra de ucrania
- innegable
- bajo
- entender
- indudablemente
- unión
- utilizan el
- usado
- Usuario
- usuarios
- usos
- usando
- diversos
- vicio
- Vice Presidenta
- Ver
- la visibilidad
- Vulnerabilidades
- quieres
- guerra
- Residuos
- we
- web
- WELL
- ¿
- que
- mientras
- QUIENES
- seguirá
- dentro de
- Actividades:
- trabajando
- año
- anual
- años
- aún
- tú
- zephyrnet