• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Hoja de ruta para la investigación en seguridad cibernética

    Crédito:CC0 Public Domain

    En su hoja de ruta de segUnity, 30 reconocidos expertos europeos en seguridad de TI de la colaboración secUnity financiada por BMBF describieron cómo se puede responder a las amenazas digitales a nivel europeo de manera más eficiente en el futuro. Entre estos expertos también se encuentran investigadores del Instituto de Tecnología de Karlsruhe (KIT). Hoy dia, Los científicos de la secUnity presentarán la hoja de ruta en Bruselas y la entregarán oficialmente a la Agencia de la Unión Europea para la Seguridad de las Redes y la Información ENISA.

    Transmisión de información transporte, producción industrial, investigar, administración:casi ningún área se puede administrar sin las tecnologías modernas de la información y la comunicación. Al mismo tiempo, el número de ciberataques que se conocen aumenta constantemente. Dichos ataques a las infraestructuras digitales por parte de delincuentes u organizaciones estatales amenazan nuestra prosperidad, la seguridad de nuestras sociedades, y eventualmente, nuestra libertad y democracia. En un evento vespertino en la representación del estado de Hesse con la Unión Europea en Bruselas, Los científicos de secUnity debatirán sobre "Investigación en ciberseguridad civil para la soberanía digital" con representantes del Parlamento Europeo y la Comisión Europea. Luego, la hoja de ruta de la segUnidad se publicará oficialmente y se entregará a la Agencia de la Unión Europea para la Seguridad de las Redes y la Información.

    "El peligro potencial de los ciberataques en los países altamente desarrollados no puede sobrestimarse, "advierte el profesor Jörn Müller-Quade, Portavoz del Centro de Competencia de Seguridad Informática de KIT KASTEL. En segUnidad, Los expertos en seguridad informática de toda Alemania cooperan. Aparte de los tres centros nacionales de competencia KASTEL, CRUJIENTE, y CISPA, participan especialistas de las universidades de Darmstadt y Bochum y de los Institutos Fraunhofer de Seguridad Aplicada e Integrada (AISEC) y de Tecnología de la Información Segura (SIT).

    Los expertos en ciberseguridad han criticado durante mucho tiempo que las empresas y las instituciones públicas no están adecuadamente preparadas para las amenazas digitales. Por el contrario:debido al progreso de las redes y las tendencias digitales, como Industria 4.0, hogares inteligentes, o coches autónomos, incluso aumentan los puntos potenciales de ataque de los ciberdelincuentes. En la hoja de ruta iniciada por la colaboración secUnity y financiada por el Ministerio Federal de Educación e Investigación (BMBF), más de 30 autores europeos identifican ahora los retos futuros y las posibles soluciones. Entre los problemas analizados se encuentran la seguridad de los sistemas embebidos, aprendizaje automático, falta de conciencia, y noticias falsas. Luego, se describen las medidas para mejorar la seguridad.

    Los expertos critican fuertemente el uso frecuente de soluciones de hardware sin ningún control de seguridad de TI. Esto amenaza la soberanía digital de Europa. "Esta situación podría mejorarse con los institutos de pruebas europeos que analizan de forma independiente la tecnología, "dice el profesor Michael Waidner, Director del Centro Nacional de Investigación de Ciberseguridad Aplicada CRISP y del Instituto SIT Fraunhofer en Darmstadt. Es más, Las soluciones de software y hardware de código abierto deben desarrollarse de forma transparente en la UE.

    Pero los enfoques para desarrollar soluciones europeas fiables no son suficientes para proteger de forma eficaz los sistemas interconectados, ya que seguirán incorporando una gran cantidad de pero componentes de hardware y software inseguros en el futuro. Usando la casa inteligente como ejemplo, Profesora Claudia Eckert, Director del Instituto AISEC Fraunhofer en Munich, dice:"Necesitamos soluciones para minimizar los riesgos de dichos componentes y operar los sistemas de manera flexible. Cámaras, abridores de puertas, controles de calefacción, cualquier dispositivo automático en casa puede ser la puerta de entrada a grandes ataques. Las puertas de enlace seguras para conectar componentes inseguros garantizan que la información confidencial no salga de casa y que no se pueda acceder a los componentes de control desde el exterior. "La resiliencia, a pesar de los componentes incalculables, debe garantizarse, en particular, para las infraestructuras críticas. como los sistemas de suministro de energía y atención médica, así como para autoridades públicas y empresas.

    El desarrollo de computadoras cuánticas que se está impulsando en todo el mundo también conlleva importantes riesgos. Jörn Müller-Quade advierte:"Aún no se ha construido una computadora cuántica lo suficientemente grande como para amenazar la seguridad de los métodos criptográficos actuales. pero esto podría cambiar rápidamente. El progreso actual en la tecnología cuántica es tal que ya tenemos que tomar precauciones hoy. Tenemos que proporcionar a nuestros complejos sistemas interconectados métodos de cifrado fiables. Estos aún quedan por estudiar con más detalle ".

    Además, los métodos de inteligencia artificial con sus muchas aplicaciones nuevas están asociados con graves riesgos para la seguridad de TI:los procesos de aprendizaje automático pueden ser atacados fácilmente mediante manipulaciones específicas durante las fases de aprendizaje y operación. "Antes de que estas tecnologías se puedan aplicar en áreas críticas o para mejorar la calidad de vida, La confianza en estos procesos y en su fiabilidad deberá basarse en una base científica. "Exige el profesor Thorsten Holz de Ruhr-Universität Bochum.

    Las nuevas oportunidades asociadas a la sociedad de la información, como las redes inteligentes que hacen la vida diaria más cómoda y ayudan a ahorrar energía, dar lugar a preguntas sobre la base jurídica y, en particular, la legislación sobre seguridad de los datos. "Teniendo en cuenta los riesgos fundamentales provocados por la digitalización de sectores industriales enteros y de infraestructuras críticas, como el suministro de energía y energía, Necesitamos urgentemente un marco legal armonizado para la seguridad informática en Europa, ", dice el Dr. Oliver Raabe del Centro de Estudios Legales Aplicados (ZAR) de KIT. Aún quedan por desarrollar las normas legales sobre qué riesgos son aceptables y qué medidas de seguridad pueden tomar las empresas. Lo mismo se aplica a los requisitos relacionados con la garantía de calidad y integridad de big data.

    Además, los ciudadanos que utilizan cada vez más sistemas de comunicación complejos deben recibir apoyo para proteger su privacidad y seguridad informática. "Por lo tanto, la investigación tiene como objetivo, por ejemplo, desarrollar métodos para un asesor de privacidad. Al cargar fotos o mensajes, Dichos métodos sirven para evaluar los riesgos y revelar cuánta información privada adicional revela la publicación. Esto ayudaría a los ciudadanos a utilizar las redes sociales con confianza, "dice el profesor Michael Backes, director fundador del CISPA Helmholtz Center for Information Security.

    A medida que los inventarios de datos son cada vez más grandes, muchas empresas dispondrán de nuevas posibilidades de innovación, pero también existirá el riesgo de perder una posición de mercado aparentemente segura en la era digital. "Los datos como tales no son el petróleo del siglo XXI. Solo cobrarán valor, si se desarrollan modelos de negocio que los hagan valiosos. Y los objetos de valor merecen una protección especial, "explica Peter Buxmann, Científico de CRISP y profesor de sistemas de información y tecnología de la información, así como director del centro de innovación de startups MÁS ALTO de Technische Universität Darmstadt. Los ciudadanos deben tomar conciencia del valor y las necesidades de protección de sus datos. Por otra parte, El uso y el procesamiento posterior de los datos deben ser transparentes y deben implementarse modelos de precios justos para los proveedores. "Políticamente hablando, Por lo tanto, deberíamos alejarnos del principio de economía de datos hacia la soberanía de los datos y deberíamos solicitar y apoyar modelos comerciales justos. "Buxmann subraya.

    "Para dominar todos estos desafíos, La ciberseguridad civil necesita una red interdisciplinaria de expertos para la investigación de la ciberseguridad civil a nivel de la UE. ", resume el orador de secUnity Jörn Müller-Quade.


    © Ciencia https://es.scienceaq.com