Ley de Solidaridad Cibernética de la UE: construyendo un escudo protector

Ley de Solidaridad Cibernética de la UE: construyendo un escudo protector

Compartir publicación

En abril, la Comisión Europea presentó una propuesta para la Ley de Solidaridad Cibernética de la UE, un plan multimillonario para impulsar las capacidades de ciberseguridad en los estados miembros de la UE. Un comentario de Peter Sandkuijl, vicepresidente de ingeniería de ventas de EMEA en Check Point Software Technologies.

El plan tiene como objetivo ayudar a construir un programa europeo de ciberdefensa integral a gran escala. La ley establece que la Ley de Solidaridad Cibernética de la UE fortalecerá la solidaridad a nivel de la Unión para detectar mejor los incidentes de ciberseguridad graves y los incidentes de ciberseguridad a gran escala. También ayudará a mejorar la preparación y la respuesta mediante la creación de un escudo europeo de defensa cibernética y un mecanismo integral de contingencia cibernética.

En proyecto: escudo europeo de ciberprotección

La ciberseguridad finalmente se reconoce como una tecnología que es una parte integral de la vida de las personas y no solo una cuestión de TI. Esto significa que se investigan las vulnerabilidades y, si son vulnerabilidades o riesgos críticos, deben abordarse. Cuando comenzó la guerra en Ucrania y la energía se convirtió en un factor, los países de la UE comenzaron a comprender dónde se encontraban sus dependencias. La mayoría de los miembros de la UE se han dado cuenta de que incluso las cosas más básicas, como la energía, no son exclusivas de sus países. Incluso si ese fuera el caso, ahora hay más dependencia de los estados miembros que nunca.

Por ello, se recomienda un nivel mínimo de estándares de seguridad que sean revisados ​​y controlados. El sector de la energía no está tan familiarizado con las últimas tecnologías, pero sigue confiando en ellas. Si la UE quiere proteger mejor las infraestructuras críticas, queda mucho por hacer. No se trata solo de seguridad cibernética, los ataques físicos que pueden provocar efectos dominó también deben considerarse al considerar la seguridad de la infraestructura crítica.

UE: Centrarse en la infraestructura crítica conectada

Para la detección rápida y eficaz de las principales amenazas cibernéticas, la Comisión de la UE propone ahora el establecimiento de un "Escudo cibernético europeo", una infraestructura paneuropea que consta de Centros de operaciones de seguridad (SOC) en toda la UE. Tal señal se ve mejor como un punto de partida donde se formaliza el intercambio de información y se documentan los procedimientos para compartir información, incluidas las advertencias.

Esto no es nuevo y debe hacerse en muchos más niveles, como la inteligencia. El pasado ha demostrado que intercambiar información no es tan fácil debido a la complejidad y sensibilidad de los asuntos involucrados. Después de todo, un incidente cibernético que afecte a una red eléctrica nacional es un asunto de seguridad nacional que siempre se trata con la máxima cautela y secreto, y a menudo por muy buenas razones.

La falta de mano de obra cualificada dificultará el inicio

Encontrar personal para tal institución será muy difícil. El mercado se está sobrecalentando y ya tenemos muy pocos empleados cualificados en la UE. Como estos trabajos no son los mejor pagados y ejecutar un SOC es una operación de 24 horas al día, 7 días a la semana, esto será un verdadero desafío. Es probable que el reclutamiento consista en encontrar talentos y capacitarlos en un ciclo iterativo, ya que la industria caza furtivamente a estas personas tan pronto como las detecta.

¿Tienes un momento?

Tómese unos minutos para nuestra encuesta de usuarios de 2023 y ayude a mejorar B2B-CYBER-SECURITY.de!

Solo tiene que responder 10 preguntas y tiene la oportunidad inmediata de ganar premios de Kaspersky, ESET y Bitdefender.

Aquí vas directo a la encuesta
 

La tecnología tanto de la ciberseguridad como de la industria OT trasciende países y fronteras. El enfoque puede ser bastante uniforme y estar definido por procesos y procedimientos. La traducción al idioma nacional respectivo es estándar en la industria y no difiere de la forma en que trabajamos hoy.

Reserva de ciberseguridad para apoyo

Además, la UE quiere construir una nueva reserva de ciberseguridad. Las organizaciones pueden apoyar esto y actuar como intermediarios entre las fuentes de información, con su conocimiento de cómo funciona el proceso y sus habilidades de ciberseguridad (por ejemplo). Este será más un proyecto a largo plazo, ya que el elemento de "devolución" también debe abordar un problema que es importante para la empresa que proporciona los recursos.

La reserva operaría más como una comunidad, con miembros seleccionados y su participación como una contribución individual. O el valor organizacional proviene de estar involucrado en la elaboración de políticas, obtener más información y ser potencialmente una referencia.

Más en la Comisión de la UE

 


Sobre el punto de control

Check Point Software Technologies GmbH (www.checkpoint.com/de) es un proveedor líder de soluciones de ciberseguridad para administraciones públicas y empresas de todo el mundo. Las soluciones protegen a los clientes de los ataques cibernéticos con una tasa de detección de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad de varias capas que protege la información corporativa en la nube, la red y los dispositivos móviles, y el sistema de administración de seguridad de "un punto de control" más completo e intuitivo. Check Point protege a más de 100.000 XNUMX empresas de todos los tamaños.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más