Spotlight on Women in Cybersecurity
El Gobierno activa una unidad contra la desinformación ante las elecciones
Las citas electorales de abril y mayo multiplican el riesgo de injerencias para incidir en el resultado. Ante ese escenario, el Gobierno ha puesto en marcha una unidad contra las llamadas “amenazas híbridas”, con procedimientos de respuesta temprana que mitiguen tanto los ciberataques como la desinformación. Expertos del Departamento de Seguridad Nacional, de la Secretaría de Estado de Comunicación (ambos en La Moncloa) y de los ministerios más concernidos lideran esos esfuerzos. Aunque el impulso inicial provino de la UE para preservar los comicios europeos de mayo, España adelanta la estrategia ante las generales.
España nunca fue el país más receptivo a las alertas europeas sobre la manipulación informativa. Los avisos que llegaban del Este, muy centrados en los intentos de intoxicación informativa por parte de Rusia a partir de 2014, sonaban lejanos en Madrid. Pero los indicios de que este tipo de mensajes distorsionados prendieron en la crisis de Cataluña y la certeza de que las próximas elecciones constituyen una coyuntura fértil para la tergiversación han elevado el nivel de alerta.
Conscientes de que el reto es casi inabarcable, miembros de la Administración afectados por el fenómeno han celebrado reuniones interministeriales para tratar, al menos, de detectar las amenazas. En las últimas semanas, han intercambiado impresiones responsables de Interior, como garante de la limpieza de las elecciones; de Defensa, donde se encuadra el Centro Nacional de Inteligencia (CNI); de Exteriores, que analiza el problema con los socios europeos; y de Presidencia del Gobierno. Los esfuerzos han cristalizado en una especie de unidad, integrada en La Moncloa y conformada, entre otros, por responsables del Departamento de Seguridad Nacional (asesora al presidente en esta materia) y de la Secretaría de Estado de Comunicación, según explican a EL PAÍS fuentes de La Moncloa.
La participación de ese órgano evidencia que la manipulación es percibida como amenaza a la seguridad nacional. Aun así, se trata de esfuerzos limitados ante la magnitud de un problema que atenaza a las sociedades democráticas de todo el mundo.
La primera petición que recibió el Gobierno de las autoridades comunitarias fue que acreditase el blindaje informático de los procesos electorales venideros. La responsabilidad recae en Interior. Se explicó a Bruselas que el recuento de votos es manual (aunque los datos se incorporen a un sistema informático) y que las empresas que concursan para participar en estos procesos tienen que estar certificadas por el Centro Criptológico Nacional, un organismo del CNI especializado en seguridad informática.
Pese a todas las cautelas, el riesgo dista de estar neutralizado. Los ciberataques constituyen uno de los principales riesgos a los que se enfrenta España, según recoge la reciente estrategia nacional contra el crimen organizado, elaborada por Interior.
Más complejo si cabe resulta atajar el otro gran foco de amenazas no convencionales: la manipulación informativa. “Estamos empezando. Por el momento no hay herramientas informáticas que garanticen la detección de las llamadas fake news. Estamos pidiendo a empresas de alto nivel que trabajen en programas que las detecten, pero no es sencillo”, explica una fuente de La Moncloa implicada en estos trabajos.
La batalla es desigual. Mientras existen ya máquinas que diseminan y multiplican los bulos a un ritmo muy superior al que podrían hacerlo usuarios reales en redes sociales, las posibilidades de detectar automáticamente un mensaje engañoso son nulas.
Protocolo variable
Como alternativa, un grupo de personas coordinadas por La Moncloa ha empezado a rastrear las redes para identificar falsedades o distorsiones de los hechos. Más allá de este pequeño círculo, cada ministerio tiene el encargo de hacer lo mismo y de comunicar sus hallazgos para analizarlos de manera urgente. Aunque se han esbozado algunos procedimientos, no existe un protocolo fijo de actuación. “Se analiza caso por caso. En ocasiones puede ser mejor no decir nada para no hinchar la bola de nieve. En otros se puede optar por emitir un comunicado o por contactar con la prensa tradicional, que tiene un papel muy importante en esto”, explican las fuentes consultadas.
La preocupación por este fenómeno no deja de crecer. Ocho de cada 10 españoles perciben la desinformación como un problema para la democracia, y para España en particular, según el último Eurobarómetro elaborado por el Parlamento Europeo y divulgado la semana pasada. La unidad contra la desinformación creada por la Unión Europea en 2015, muy centrada en los bulos fabricados desde Rusia, ha desmontado 5.014 falsedades (1.166 de ellas en el último año), según la base de datos de la web Euvsdisinfo.eu, elaborada por esa división del servicio diplomático europeo.
Una pequeña parte de los casos (alrededor de una decena en el último año y medio) alude al conflicto en Cataluña. Como ejemplo de bulo, la base de datos recoge la supuesta noticia de que Baleares pide independizarse de España. La unidad desmonta esa tergiversación, divulgada en 2017 por Sputnik (medio ruso sostenido con fondos públicos). Pero la incidencia de estos mensajes, distribuidos con apariencia informativa, es difícil de evaluar.
El País (11/03/2019)
DSA-4403 php7.0 – security update
PCI DSS Compliance for WordPress eCommerce & Business Sites
glibc vulnerability CVE-2016-10739
glibc vulnerability CVE-2016-10739
Investigadores señalan a Corea del Norte como responsable de los ataques ‘Sharpshooter’
- La campaña de ciberespionaje, dirigida a gobiernos y a organizaciones nucleares, energéticas y financieras de todo el mundo, se destapó por primera vez en diciembre de 2018.
Investigadores en seguridad señalan con “gran certeza” a un grupo de ciberdelincuentes norcoreanos como autores de la campaña global de ciberespionaje contra infraestructuras críticas de países. Conocida como ‘Operación Sharpshooter’, esta amenaza está dirigida a gobiernos y a organizaciones nucleares, energéticas y financieras de todo el mundo.
La campaña se destapó por primera vez en diciembre de 2018 por investigadores en seguridad de la empresa McAfee. Por aquel momento, a pesar de haber encontrado numerosas evidencias técnicas que apuntaban al grupo de hackers norcoreanos Lazarus, los investigadores no pudieron atribuir la campaña de ataques debido a las posibilidades de operaciones de bandera blanca.
Ahora, según un comunicado de prensa compartido por The Hacker News, se cree que esta amenaza está respaldada por el gobierno de Corea del Norte y que estaría asociado con el ataque global del ransomware Wannacry en 2017, el ataque al Banco Central de Bangladesh, así como con el hackeo a Sony Pictures en 2014.
El análisis llevado a cabo reveló, además, que la campaña global de espionaje comenzó en septiembre de 2017, un año antes de que lo que se pensó en su momento. Mientras que estos primeros ataques estaban dirigidos principalmente a las telecomunicaciones, gobiernos y sectores financieros de Estados Unidos, Suiza e Israel, así como otros países de habla inglesa, las nuevas evidencias obtenidas recientemente sugieren que Sharpshooter ha expandido su foco a infraestructuras críticas, siendo los ataques más recientes contra Alemania, Turquía, el Reino Unido y Estados Unidos.
The Hacker News (04/03/2019)