La necesidad de defenderse, por un lado, y la necesidad de ser competitivos, por el otro: “A la hora de desarrollar la normativa debemos tener en cuenta estas dos necesidades”, explica. Marnix Dekkersubdirector de la unidad de resiliencia de sectores críticos de Enisa. “Hemos creado muchas reglas en Europa, que a veces obstaculizan las empresas, especialmente si difieren según el país. Esta propuesta, además de reforzar la seguridad de todo el ecosistema digital, armoniza.”
¿Cómo?
“Presentando por ejemplo una cibercertificación transversal en la propia empresa, y no sólo en los servicios que ofrece, como ocurre actualmente. La certificación sería la misma para todos los países y ayudaría a las empresas a trabajar fácilmente en varios países, al tiempo que simplificaría el trabajo de la autoridad supervisora de sectores críticos bajo Nis2″.
¿No tendrá el efecto contrario la evaluación de la cadena de suministro y de terceros países?
“Hay que entender el contexto: TI ya no es lo que solía ser, un sistema cerrado gestionado internamente dentro de la empresa. Ahora todo se basa en la nubesiempre conectado y gestionado por terceros, yo proveedores de servicios gestionados. Las actualizaciones diarias son necesarias, incluso con un pequeño retraso estás en riesgo. Por este motivo, la configuración y gestión del producto se delega cada vez más a proveedores externos. Las responsabilidades y tareas de seguridad se están moviendo hacia estos temas: de ahí el problema de soberanía. ¿De dónde viene la TI y quién la gestiona? ¿Quién tiene acceso a los datos? ¿Es este un país en el que puedes confiar?
Este no es un tema nuevo.
“En telecomunicaciones, se ha convertido en un problema con la transición de 4G a 5G. Este es un sector crítico, con datos importantes. Hace unos años se desarrolló a nivel europeo la 5G Toolbox, una directriz para gestionar nuevos riesgos, pero su adopción fue voluntaria: algunos países hicieron mucho, otros menos, en una situación de disparidad. Con la nueva propuesta, la UE introduce un sistema para gestionar los riesgos no técnicos de proveedores ubicados en países de riesgo. como chinaincluyendo todos los sectores, no sólo las telecomunicaciones.
¿Qué amenazas podemos esperar a continuación?
“Un poco de todo, como ya venimos viendo desde hace años: ransomware amenazas híbridas y espionaje por grupos vinculados a los Estados. Las capacidades de los atacantes continúan mejorando, se vuelven cada vez más rápidas y ahora también cuentan con el respaldo de la IA. Se dirigen a infraestructuras críticas, empresas, gobiernos centrales, pero también a municipios, políticos y periodistas. Muchos ataques aún están comenzando. con un correo electrónico. También lo vimos al comienzo de la guerra iraní: un grupo ruso utilizó mensajes que daban información sobre la guerra para infiltrarse en los sistemas”.