2025: Ciberseguridad en el sector público y KRITIS

2025: Ciberseguridad en el sector público y KRITIS Imagen: Bing - AI
Anzeige

Compartir publicación

El año 2025 apenas ha comenzado y, sin embargo, ya está en pleno apogeo. La actual incertidumbre global también afecta al ciberespacio. ¿Qué podemos esperar este año? Al mismo tiempo, la guerra de agresión rusa contra Ucrania continúa sin cesar, incluso en el ciberespacio.

“Desafortunadamente, el sector público y las infraestructuras críticas seguirán siendo el foco de ciberataques. Y todavía no estamos suficientemente preparados para esto: la adopción de la ley de implementación del NIS2 y de la ley marco del KRITIS ya no tendrá lugar en este período legislativo. Las negociaciones sobre la implementación nacional de las dos directivas de la UE han fracasado, por lo que es poco probable que las leyes de implementación vuelvan a la agenda hasta después de las elecciones federales. "Y aun así, llevará tiempo: se aplica el principio de discontinuidad: ¡todo tiene que renegociarse!", afirma Dirk Arendt, director de Gobierno y Sector Público DACH en Trend Micro.

Anzeige

Las elecciones son seguras – ¿qué pasa con el país?

Palabra clave: Elecciones federales: La campaña electoral es el tema dominante en los medios estos días. Y el clima político está más caldeado que en mucho tiempo. En tiempos en que se destruyen masivamente carteles electorales y se insulta a los políticos en las calles, muchos ciudadanos se preguntan cómo está protegido el proceso electoral contra los ciberataques. Hay buenas noticias y malas noticias. La buena noticia: es muy probable que las elecciones sean seguras. La mala noticia: todo lo demás, mejor no.

Como explica el BSI, la influencia directa No se puede confiar en el resultado de las elecciones. Los resultados electorales preliminares se determinan y transmiten con soporte informático. Es muy posible que se produzcan interrupciones o disrupciones como resultado de ataques cibernéticos. Pero en última instancia, sólo el resultado final oficial es decisivo para la composición del Parlamento. Esto se determina únicamente sobre la base de documentos físicos, que también deben conservarse para garantizar su verificabilidad. Por lo tanto, la manipulación digital es imposible: ¡vivan nuestros procesos analógicos!

Anzeige

Suscríbete al boletín ahora

Lea las mejores noticias de SEGURIDAD CIBERNÉTICA B2B una vez al mes



Al hacer clic en "Registrarse", acepto el procesamiento y uso de mis datos de acuerdo con la declaración de consentimiento (abra para más detalles). Puedo encontrar más información en nuestro Política de privacidad . Después de registrarse, primero recibirá un correo electrónico de confirmación para que ninguna otra persona pueda pedir algo que no desea.
Ampliar para obtener detalles sobre su consentimiento
No hace falta decir que tratamos sus datos personales de forma responsable. Si recopilamos datos personales suyos, los procesamos de conformidad con las normas de protección de datos aplicables. Puede encontrar información detallada en nuestro Política de privacidad . Puedes darte de baja del newsletter en cualquier momento. Puede encontrar el enlace correspondiente en el boletín. Después de darse de baja, sus datos se eliminarán lo más rápido posible. La restauración no es posible. Si desea volver a recibir el boletín, simplemente vuelva a solicitarlo. Haga lo mismo si desea utilizar una dirección de correo electrónico diferente para su boletín. Si desea recibir el boletín informativo que se ofrece en el sitio web, necesitamos su dirección de correo electrónico, así como información que nos permita verificar que usted es el propietario de la dirección de correo electrónico proporcionada y que acepta recibir el boletín. No se recopilan más datos o solo se recopilan de forma voluntaria. Para procesar el boletín utilizamos proveedores de servicios de boletín, que se describen a continuación.

CleverReach

Este sitio web utiliza CleverReach para enviar boletines. El proveedor es CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Alemania (en adelante, "CleverReach"). CleverReach es un servicio que se puede utilizar para organizar y analizar la distribución de boletines. Los datos que introduce para recibir el boletín (por ejemplo, dirección de correo electrónico) se almacenan en los servidores de CleverReach en Alemania e Irlanda. Nuestros boletines enviados con CleverReach nos permiten analizar el comportamiento de los destinatarios del boletín. Esto puede incluir, entre otras cosas: Analiza cuántos destinatarios abrieron el mensaje del boletín y con qué frecuencia se hizo clic en qué enlace del boletín. Con la ayuda del llamado seguimiento de conversiones también se puede analizar si se ha realizado una acción predefinida (por ejemplo, comprar un producto en este sitio web) después de hacer clic en el enlace del boletín. Puede encontrar más información sobre el análisis de datos a través del boletín CleverReach en: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. El procesamiento de datos se basa en su consentimiento (Art. 6 Párr. 1 lit. a GDPR). Puede revocar este consentimiento en cualquier momento dándose de baja de la newsletter. La revocación no afectará a la legalidad de los tratamientos de datos ya realizados. Si no desea que CleverReach realice análisis, deberá darse de baja del boletín. Para ello, en cada mensaje del boletín ponemos a su disposición el enlace correspondiente. Los datos que nos proporcione con el fin de suscribirse al boletín serán almacenados por nosotros o por el proveedor del servicio del boletín hasta que se dé de baja del boletín y se eliminarán de la lista de distribución del boletín después de que se dé de baja del boletín. Los datos almacenados por nosotros para otros fines no se verán afectados. Una vez que se haya dado de baja de la lista de distribución del boletín, nosotros o el proveedor del servicio del boletín podemos almacenar su dirección de correo electrónico en una lista negra si esto es necesario para evitar futuros envíos. Los datos de la lista negra sólo se utilizarán para este fin y no se combinarán con otros datos. Esto sirve tanto para su interés como para el nuestro en el cumplimiento de los requisitos legales al enviar boletines informativos (interés legítimo en el sentido del art. 6, apartado 1, letra f del RGPD). El almacenamiento en la lista negra no está limitado en el tiempo. Puede oponerse al almacenamiento si sus intereses superan a nuestros intereses legítimos. Para obtener más información, consulte la política de privacidad de CleverReach en: https://www.cleverreach.com/de/datenschutz/.

Procesamiento de pedidos

Hemos concluido un contrato de procesamiento de pedidos (AVV) para el uso del servicio mencionado anteriormente. Este es un contrato requerido por la ley de protección de datos, que garantiza que los datos personales de los visitantes de nuestro sitio web solo se procesen de acuerdo con nuestras instrucciones y de conformidad con el RGPD.

incertidumbre y duda

La situación de seguridad en el ámbito de la formación de opinión es mucho más preocupante: Correctiv acaba de descubrir una gran cantidad de sitios de noticias falsas que probablemente estaban preparados para una nueva edición de la campaña de desinformación del "doppelgänger" ruso. El contenido generado por IA, como los deepfakes, se utiliza cada vez con más frecuencia y puede emplearse para que dichas campañas sean más creíbles y más fáciles de escalar. Otro componente de estas campañas puede ser información completamente falsa, parcialmente falsa o incluso auténtica que fue robada previamente en ataques cibernéticos durante operaciones de “hackeo y filtración”. Después del SPD y los Verdes La CDU fue recientemente víctima de un ataque de este tipo..

El hecho de que el contenido publicado esté manipulado o no es casi irrelevante para la eficacia de estas campañas. Bastaría con que fuesen reales. Se trata, sobre todo, de la propagación de la incertidumbre y la duda: la erosión de la confianza de los ciudadanos en la integridad de la política y el desempeño del Estado.

Este efecto los pone en línea con muchos otros supuestos ataques a instituciones gubernamentales e infraestructura pública, tanto físicas como digitales. Entre ellos se incluyen los recientes actos de sabotaje contra oleoductos y cables de datos en el Mar Báltico, dispositivos incendiarios en paquetes de DHL en los aeropuertos de Leipzig y Birmingham, pero también ataques masivos de ransomware por parte de ciberdelincuentes rusos a agencias gubernamentales, hospitales y otras infraestructuras críticas en este país, que al menos son tolerados por las autoridades de seguridad allí. Al final, el objetivo es siempre el mismo: sembrar incertidumbre y duda.

tomar acción

Dirk Arendt, director de Gobierno y Sector Público DACH en Trend Micro

Dirk Arendt, director de Gobierno y Sector Público DACH en Trend Micro (imagen: Trend Micro).

Entonces ¿qué se debe hacer? El primer paso es reconocer la situación: el sector público es el objetivo número uno. Sin embargo, la seguridad informática todavía suele tratarse como una preocupación secundaria, como un sistema de alarma que se activa cuando sucede algo. Pero esto no puede evitar ningún daño. Más bien, necesitamos desarrollar una verdadera cultura de resiliencia y traducirla en acciones concretas. La presidenta del BSI lo ha explicado detalladamente en su visión de la “Cibernación”.

Además de las medidas técnicas de protección, esto incluye también la educación integral de la población, en todos los grupos de edad, situaciones de vida y entornos. Aunque los medios y dispositivos digitales son omnipresentes, la alfabetización mediática y las habilidades digitales de la población son A menudo están alarmantemente poco desarrollados y siguen en declive.. Al mismo tiempo, los ciberataques son cada vez más diversos y sofisticados, lo que se verá acelerado enormemente por la IA generativa. Aquí es donde debemos empezar para aumentar la resiliencia de la sociedad en su conjunto.

En última instancia, en el sector público lo que importa siempre es la confianza de los ciudadanos en el Estado y en su desempeño. Esta confianza y una transformación administrativa digital exitosa –y sobre todo cibersegura– son mutuamente dependientes. Uno no es posible sin el otro. La gran tarea para los próximos años será seguir consistentemente el camino hacia un estado digital.

Más en TrendMicro.com

 


Acerca de Trend Micro

Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.


 

Artículos relacionados con el tema

NIS2 – cómo contribuye una infraestructura SaaS

Se estima que en el futuro hasta 40.000 empresas alemanas se verán afectadas por el NIS2. La directiva tiene como objetivo mejorar la resiliencia cibernética y ➡ Leer más

Arquitectura de confianza cero: oportunidades y riesgos

La confianza es buena, el control es mejor: la arquitectura Zero Trust revoluciona los modelos de seguridad tradicionales al verificar cada acceso. ➡ Leer más

DeepSeek y Qwen son herramientas de los hackers

Los delincuentes explotan cada vez más DeepSeek y Qwen. Utilizando técnicas de jailbreak, crean su contenido malicioso para cometer robos financieros y de información. ➡ Leer más

Claves de acceso: la gestión eficiente apoya a los CISO

La nueva solución de gestión de claves de seguridad ayuda a las organizaciones a proteger la autenticación. Proporciona a TI un control completo sobre todo el ciclo de vida. ➡ Leer más

Estas son las vulnerabilidades de seguridad y técnicas de ataque más importantes

El número de vulnerabilidades de seguridad reportadas aumentó un 2024 por ciento en 38. Con la creciente dependencia de los sistemas de software, la ➡ Leer más

DORA: Cómo las empresas financieras afrontan los retos

La Ley de Resiliencia Operativa Digital (DORA) se aprobó para abordar las crecientes amenazas cibernéticas en la industria financiera y ➡ Leer más

El NIS-2 ha fallado: esperar aún no es una opción

Si bien otros países de la UE ya hace tiempo que crearon unas directrices claras para el NIS-2, en Alemania su aplicación ha fracasado por el momento. Esto significa: partes ➡ Leer más

Cumplimiento de políticas: la evaluación de riesgos es el primer paso

La implementación de directivas nacionales y europeas en materia de ciberseguridad puede resultar onerosa para las empresas y, por tanto, afectar al cumplimiento. El objetivo es ➡ Leer más