Las ciber amenazas a la seguridad de las sociedades contemporáneas y de sus ciudadanos crecen exponencialmente.
Estos desafíos son únicos y distintos a otras más tradicionales, tanto por la multiplicidad de los ángulos de sus orígenes como de los blancos a los que están dirigidas.
Asimismo, este tipo de intimidaciones a la seguridad de los países y de las personas son asimétricas, ya que no se enfrentan, ni en igualdad de condiciones, ni de impacto, ni son simultáneas, temporalmente, a las de sus adversarios o de sus rivales.
Las ciber amenazas, igualmente, no están constreñidas por límites fronterizos y sus protagonistas son tanto Estados -ya sean eficientes o no, burocráticos o no, estables o no, democráticos, iliberales o autoritarios- como actores no estatales.
Por último, los ciber riesgos están en permanente y muy rápida evolución y tienen capacidad de resistir, de pervivir y de perpetuarse en el tiempo.
De hecho, el mercado de los ciber riesgos está creciendo exponencialmente y el número de compañías que participan de él está aumentando a una velocidad vertiginosa.
En los últimos años, la Unión Europea (UE) ha ampliado su capacidad de resistencia ante los ciberataques.
En junio de 2017, en concreto, la UE intensificó su capacidad de reacción ante estos retos estableciendo un marco para una respuesta diplomática conjunta a las actividades cibernéticas maliciosas.
Este marco permite a la UE y a sus Estados miembros utilizar todas las medidas de su Política Exterior y de Seguridad Común (PESC), incluyendo medidas restrictivas, que deberían tener un efecto disuasorio, si fuera necesario, con el fin de salvaguardar los intereses europeos.
De esta forma, la UE aspira a poder prevenir, desalentar, disuadir y responder a las ciber amenazas y a las actividades cibernéticas maliciosas dirigidas contra su integridad y su seguridad y contra las de sus Estados miembros.
La UE debería saber, por tanto, dependiendo de las circunstancias y de la gravedad de la ciber amenaza, alternar o combinar:
- el reforzamiento de la ciber defensa,
- el impulso de la ciber diplomacia,
- el incremento de la ciber resistencia,
- el combate contra la ciber criminalidad,
- la protección de las infraestructuras críticas y
- el aumento de la inversión en investigación e innovación aplicadas.
Son numerosas las iniciativas que la UE lleva a cabo como parte de ese estado general de conocimiento situacional de los ciber riesgos a los que hace frente.
Por ejemplo, la evaluación de las amenazas del crimen organizado y grave –Serious and Organised Crime Threat Assessment (SOCTA), en inglés- de la UE es el resultado de un análisis detallado de la amenaza de la criminalidad a la que se enfrenta la UE y proporciona información a los profesionales de la seguridad, a los responsables de la toma de decisiones y al público, en general.
El SOCTA es un documento prospectivo que:
- evalúa amenazas y cambios en el panorama del crimen organizado,
- establece los desarrollos actuales y los desarrollos previstos en todo este espectro,
- identifica los grupos criminales clave y las personas involucradas en actividades delictivas en toda la UE y
- describe los factores en el entorno más amplio que dan forma al crimen organizado más serio en la UE.
El SOCTA ofrece una visión general del estado actual de los conocimientos sobre las redes delictivas y sus operaciones sobre la base de los datos facilitados a Europol por los Estados miembros.
De forma complementaria al SOCTA, cada año, el Centro Europeo del Ciber Crimen –European Cybercrime Centre (EC3), en inglés- de Europol, creado en 2013, realiza una evaluación específica de las amenazas de la delincuencia organizada en internet –Internet Organised Crime Threat Assessment (IOCTA), en inglés-.
El IOCTA es el informe estratégico emblemático de la UE sobre los principales desarrollos emergentes en el ámbito de la ciber delincuencia y las amenazas más significativas que afectan a gobiernos, a empresas y a ciudadanos de la UE.
Asimismo, el IOCTA proporciona recomendaciones clave a las fuerzas del orden, a los responsables políticos y a los reguladores para permitirles responder a la ciberdelincuencia de manera efectiva y concertada.
Por último, merecen ser señalados, dentro de la caja de herramientas de conocimiento situacional de la UE para hacer frente a las ciber amenazas, otros dos informes del EC3 de Europol como son el Malicious Uses and Abuses of Artificial Intelligence –Usos y abusos maliciosos de la inteligencia artificial, en español- de 2020 o el Common Challenges In Combating Cybercrime –Retos comunes en el combate contra el cibercrimen, en español- de 2019.
La colaboración público-privada con la comunidad, más allá de la propiamente especializada en estos asuntos, es decisiva para el éxito de la preparación frente a los riesgos potenciales que representan las ciber amenazas.
Ese es el caso de las asociaciones de víctimas de los crímenes cibernéticos, ya organizadas en toda Europa, que han ayudado a más de 200.000 personas que han sufrido las consecuencias de haber caído en las redes de la ciberdelincuencia.
La cooperación con la comunidad de investigadores, en general, y no, específicamente, especialistas cibernéticos, es imprescindible, ya sean expertos en:
- análisis de tendencias y de amenazas,
- evaluación de amenazas futuras,
- análisis predictivo y de prospectiva estratégica –Strategic Foresight, en inglés- o
- en tecnologías dedicadas a realizar un seguimiento constante de las innovaciones y de los avances técnicos de un espacio tecnológico determinado –technology watch functions, en inglés-, en este caso, el cibernético.
Ganarse la complicidad de la comunidad política, tanto ejecutiva como legislativa, es esencial para tener éxito en este esfuerzo de hacer frente a las ciber amenazas.
Debe hacerse llegar a los tomadores de decisiones la idea de que es necesario:
- aplicar la creatividad a instrumentos y a políticas tradicionales, que no fueron, originalmente, diseñados para el mundo cibernético,
- desarrollar, además, políticas innovadoras,
- buscar el apalancamiento en torno a la ciber diplomacia y
- mejorar la ciber gobernanza.
Por último, las campañas de ciber prevención, de ciber psicología y de conocimiento son críticas con el triple objetivo de:
- disuadir y de demonizar a los malos actores y a los mercados delincuenciales,
- motivar a las autoridades para que se comprometan financieramente en la lucha contra el ciber crimen y
- utilizar estrategias de entretenimiento –gamification, en inglés- para desarrollar capacidades colectivas y ayudar a la inmersión de la población en estos asuntos a través de simulaciones cibernéticas.
Así lo hizo, por ejemplo, la policía de los Países Bajos mediante una campaña de publicidad, cuyo eslogan era “Todo el mundo comete errores. Estamos esperando los tuyos”.
El papel de los Estados ha de ser el de proteger la seguridad de sus ciudadanos y de las infraestructuras críticas, a la par que mantener un nivel excelente de higiene cibernética y elevar el grado de conocimiento y de atención de la población a estos asuntos.
Sin embargo, la realidad es que la penetración, la intrusión y la piratería cibernética –hacking, en inglés- están confluyendo a gran rapidez con otros fenómenos desestabilizadores como la desinformación o la intoxicación de la población -cuya mitigación es mucho más difícil- y la disrupción de servicios esenciales.
Asimismo, se está produciendo una convergencia maligna para estos fines entre la Inteligencia Artificial (IA) y el aprendizaje automático de los ordenadores –machine learning, en inglés- a través del diseño y del desarrollo de algoritmos.
Todo ello está sucediendo, después de 30 años de historia de internet, en un momento en el que la presencia de los malos actores crece en la red y el crimen organizado multinacional –Transnational Organised Crime (TOC), en inglés- es capaz de desarrollar sus propias ciber herramientas, que suele compartir dentro de los cárteles delincuenciales, como es el caso de los programas maliciosos para el secuestro de datos –ransomwares, en inglés-.
Se estima que los ciberataques provenientes de Estados solo representan el 50% de todos ellos y que la mayoría de los dirigidos a infraestructuras críticas provienen del TOC y no, de Estados, ni tan siquiera, de Estados gamberros.
La reducción progresiva de los costes del desarrollo de esas herramientas de convergencia maligna está incrementando la cantidad y la calidad de los ciberataques, que, cada vez, son más efectivos y cuyos orígenes son más difíciles de identificar.
De forma simultánea, el impacto de la IA está transformando el panorama cibernético ya que hay que añadirle la perspectiva militar.
Los desarrollos tecnológicos que combinan lo cibernético, la IA y el aprendizaje automático de los ordenadores están estimulando las estrategias ofensivas sobre las defensivas, por mucho que se esté trabajando en el desarrollo de herramientas defensivas para hacer frente a los ciber ataques.
La dificultad para los gobiernos reside en saber que los ciber ataques solo necesitan tener éxito una sola vez, mientras que la ciber defensa debe tener éxito siempre, en todas las ocasiones y en todos los dominios.
Sin embargo, el recurso más escaso ante el reto de las ciber amenazas es la dificultad que tienen los gobernantes y los tomadores de decisiones para entender el entorno ciber.
Éstos deben aprender a sobrellevar las incertidumbres que el desarrollo tecnológico, IA y ordenadores de aprendizaje automático incluidos, incorporan a la inquietud que, ya de por sí, traen todos los problemas originados en el dominio cibernético.
Los políticos leen papeles y miran las pantallas de sus dispositivos electrónicos.
Lo que los políticos no suelen hacer es mirar a la calle a través de las ventanas de sus despachos.
EconomíaEspañaOtros temasUnión Europea
Tags
- 2013
- 2017
- 2019
- 2020
- Actividades
- Actividades cibernéticas
- Actividades cibernéticas maliciosas
- Actividades delictivas
- Actores
- Actores no estatales
- Adversarios
- Algoritmos
- Amenaza de la criminalidad
- Amenazas
- Amenazas futuras
- Análisis
- Análisis de prospectiva
- Análisis de prospectiva estratégica
- Análisis de tendencias
- Análisis detallado
- Análisis predictivo
- Análisis predictivo y de prospectiva estratégica
- Apalancamiento
- Aprendizaje
- Aprendizaje automático
- Aprendizaje automático de los ordenadores
- Artificial Intelligence
- Asociaciones
- Asociaciones de víctimas
- Asociaciones de víctimas de los crímenes cibernéticos
- Asuntos
- Autoridades
- Avances
- Avances técnicos
- Caja de herramientas
- Calidad
- Calle
- Cambios
- Campaña de publicidad
- Campañas
- Cantidad
- Capacidad
- Capacidad de reacción
- Capacidad de resistencia
- Capacidades colectivas
- Cárteles
- Cárteles delincuenciales
- Centro Europeo del Ciber Crimen
- Cíber
- Ciberamenazas
- Ciberconocimiento
- Cibercriminalidad
- Ciberdefensa
- Ciberdiplomacia
- Cibergobernanza
- Ciberherramientas
- Ciberprevención
- Ciberpsicología
- Ciberresistencia
- Ciberriesgos
- Circustancias
- Ciudadanos
- Colaboración
- Colaboración público-privada
- Combatir
- Common Challenges in Combating Cybercrime
- Compañías
- Complicidad
- Comunidad
- Comunidad de investigadores
- Comunidad política
- Condiciones
- Conocimiento
- Conocimiento situacional
- Convergencia
- Convergencia maligna
- Costes
- Creatividad
- Crime
- Crimen
- Crimen organizado
- Crimen organizado multinacional
- Crimen organizado y grave
- Crímenes
- Crímenes cibernéticos
- Criminalidad
- Datos
- Decisiones
- Delincuencia organizada
- Delincuencia organizada en internet
- Demonizar
- Desalentar
- Desarrollo
- Desarrollos
- Desarrollos actuales
- Desarrollos previstos
- Desinformación
- Despachos
- Diseño
- Dispositivos
- Dispositivos electrónicos
- Disuadir
- Disuasorio
- Divertimento
- Documento
- Documento prospectivo
- Dominios
- EC3
- Efecto disuasorio
- empresas
- Entorno
- Errores
- Espacio tecnológico
- Especialistas
- Especialistas cibernéticos
- Espectro
- Estados
- Estados autoritarios
- Estados burocráticos
- Estados democráticos
- Estados eficientes
- Estados estables
- Estados gamberros
- Estados iliberales
- Estados miembros
- Estrategias
- Estrategias de divertimento
- Estrategias defensivas
- Estrategias ofensivas
- Europa
- European Cybercrime Centre
- European Cybercrime Centre (EC3)
- Europol
- Evaluación
- Evaluación de amenazas futuras
- Evaluación de las amenazas
- Evaluación de las amenazas del crimen organizado y grave
- Evolución
- Éxito
- Expertos
- Factores
- Fenómenos
- Fenómenos desestabilizadores
- Foresight
- Fuerzas
- Fuerzas del orden
- Gamification
- Gobiernos
- Gravedad
- Grupos
- Grupos criminales
- Grupos criminales clave
- Hacking
- Higiene cibernética
- Historia
- IA
- Idea
- Impacto
- Incertidumbres
- Información
- Informe
- Informe estratégico
- Informe estratégico emblemático
- Infraestructuras
- Infraestructuras críticas
- Inglés
- Iniciativas
- Inmersión
- Innovación
- Innovación aplicada
- Innovaciones
- Inquietud
- Instrumentos
- Instrumentos tradicionales
- Integridad
- Inteligencia
- Inteligencia artificial
- Inteligencia artificial (IA)
- Intelligence
- Intereses
- Intereses europeos
- Internet
- Internet Organised Crime
- Internet Organised Crime Threat Assessment
- Internet Organised Crime Threat Assessment (IOCTA)
- Intimidaciones
- Intoxicación
- Intrusión
- Inversión
- Investigación
- Investigación aplicada
- Investigación e inversión aplicadas
- Investigadores
- IOCTA
- Límites
- Límites fromterizos
- Lucha
- Lucha contra el cibercrimen
- Machine
- Machine Learning
- Malicious Uses and Abuses of Artificial Intelligence
- Malos actores
- Medidas
- Medidas restrictivas
- Mercado
- Mercados
- Mercados delincuenciales
- Motivar
- Mundo
- Mundo cibernético
- Ocasiones
- Operaciones
- Orden
- Ordenadores
- Organised crime
- Orígenes
- Paisaje
- Países
- Países Bajos
- Panorama
- Panorama cibernético
- Panorama del crimen organizado
- Pantallas
- Papeles
- Penetración
- Perpetuarse
- Personas
- Perspectiva militar
- Pervivir
- PESC
- Piratería
- Piratería cibernética
- Policía
- Política Exterior y de Seguridad Común
- Política Exterior y de Seguridad Común (PESC)
- Políticas
- Políticas innovadoras
- Políticas tradicionales
- Políticos
- Preparación
- Prevenir
- Profesionales
- Profesionales de la seguridad
- Programas
- Programas maliciosos
- Prospectiva
- Prospectiva estratégica
- Protagonistas
- Proteger
- Publicidad
- Público
- Ransomwares
- Reacción
- Recomendaciones
- Recomendaciones clave
- Recurso
- Recurso más escaso
- Redes
- Redes delictivas
- Reducción
- Reforzamiento
- Reguladores
- Resistencia
- Resistir
- Responder
- Responsables
- Responsables políticos
- Respuesta
- Respuesta diplomática
- Respuesta diplomática conjunta
- Retos
- Riesgos
- Riesgos potenciales
- Rivales
- Salvaguardar
- Secuestro
- Secuestro de datos
- Seguimiento
- Seguridad
- Serious and Organised Crime
- Serious and Organised Crime Threat Assessment
- Serious and Organised Crime Threat Assessment (SOCTA)
- Servicios
- Servicios esenciales
- Simulaciones
- Simulaciones cibernéticas
- Sociedades
- Sociedades contemporáneas
- SOCTA
- SOCTA 2021
- Strategic Foresight
- Technology
- Technology watch functions
- Tecnologías
- Tendencias
- Threat
- Threat Assessment
- Tiempo
- TOC
- Toma de decisiones
- Tomadores de decisiones
- Transnational Organised Crime
- Transnational Organised Crime (TOC)
- UE
- Unión Europea
- Unión Europea (UE)
- Víctimas
- Visión
- Visión general