accesskey_mod_content

Nova Guía do CCN-CERT: "Xestión de Ciberincidentes"

  • Escoitar
  • Imprimir PDF
  • Compartir

"Noticia dispoñible unicamente con fins históricos e de hemeroteca. A información e ligazóns mostradas correspóndense cos que estaban operativos á data da súa publicación. Non se garante que continúen activos actualmente".

17 marzo 2015

O propósito desta Guía é axudar ás entidades públicas do ámbito de aplicación do ENS ao establecemento das capacidades de resposta a ciberincidentes e o seu adecuado tratamento, eficaz e eficiente para minimizar os danos dun ataque.

O CCN-CER(Abre en nova xanela) T é competente na xestión de ciberincidentes que afecten a sistemas clasificados, das AAPP e de empresas de interese estratéxico

Xestionar adecuadamente un ciberincidente constitúe unha actividade complexa, que require de metodoloxías para recompilar e analizar datos e eventos, realizar un seguimento; ou ter claro o grao de perigo do mesmo e a súa priorización (en función do tipo de ameaza, orixe, perfil de usuario afectado, número ou tipoloxía de sistemas afectados, impacto...). Todo iso co fin de minimizar a perda ou exfiltración de información ou a interrupción dos servizos que pode darse despois de sufrir un ataque. Por este motivo, e en virtude do disposto no Esquema Nacional de Seguridade, o CCN-CERT, do Centro Criptolóxico Nacional, CCN, adscrito ao Centro Nacional de Intelixencia, CNI, fixo pública o seu Guía CCN-STIC 817 sobre Xestión de Ciberincidentes(Abre en nova xanela) . Con ela, o CERT Gobernamental Nacional pretende axudar ás entidades públicas do ámbito de aplicación do ENS ao establecemento das capacidades de resposta a ciberincidentes e o seu adecuado tratamento, eficaz e eficiente.

A Guía recolle unha clasificación con nove tipos de ciberincidentes distintos e 36 subcategorías, entre as que se inclúen algúns dos ataques e vulnerabilidades máis detectados como Troyanos, Spyware, Cros-Site Scripting (XSS), Inyección SQL, DDoS, Exfiltración de Información, Phishing ou Ransomware. Ademais, e en función de distintos parámetros (como a ameaza subxacente, o vector de ataque ou as características potenciais do ciberincidente), recóllese unha táboa para determinar o perigo potencial e, desta forma, poder asignar prioridades e recursos.

  • Seguridade e Protección de Datos