accesskey_mod_content

Nova Guia del CCN-CERT: "Gestió de Ciberincidentes"

"Notícia disponible únicament amb finalitats històriques i d'hemeroteca. La informació i enllaços mostrats es corresponen amb els quals estaven operatius a la data de la seva publicació. No es garanteix que continuïn actius actualment".

17 març 2015

logo CCN-CERT

El propòsit d'aquesta Guia és ajudar a les entitats públiques de l'àmbit d'aplicació de l'ENS a l'establiment de les capacitats de resposta a ciberincidentes i el seu adequat tractament, eficaç i eficient per minimitzar els danys d'un atac.

El CCN-CER(Obre en nova finestra) T és competent en la gestió de ciberincidentes que afectin a sistemes classificats, de les AAPP i d'empreses d'interès estratègic

Gestionar adequadament un ciberincidente constitueix una activitat complexa, que requereix de metodologies per recopilar i analitzar dades i esdeveniments, realitzar un seguiment; o tenir clar el grau de perillositat del mateix i la seva priorització (en funció del tipus d'amenaça, origen, perfil d'usuari afectat, nombre o tipologia de sistemes afectats, impacte...). Tot això amb la finalitat de minimitzar la pèrdua o exfiltración d'informació o la interrupció dels serveis que pot donar-se després de sofrir un atac. Per aquest motiu, i en virtut del que es disposa en l'Esquema Nacional de Seguretat, el CCN-CERT, del Centre Criptològic Nacional, CCN, adscrit al Centre Nacional d'Intel·ligència, CNI, ha fet pública la seva Guia CCN-STIC 817 sobre Gestió de Ciberincidentes(Obre en nova finestra) . Amb ella, el CERT Governamental Nacional pretén ajudar a les entitats públiques de l'àmbit d'aplicació de l'ENS a l'establiment de les capacitats de resposta a ciberincidentes i el seu adequat tractament, eficaç i eficient.

La Guia recull una classificació amb nou tipus de ciberincidentes diferents i 36 subcategories, entre les quals s'inclouen alguns dels atacs i vulnerabilitats més detectats com Troyanos, Spyware, Cross-Site Scripting (XSS), Injecció SQL, DDoS, Exfiltración d'Informació, Phishing o Ransomware. A més, i en funció de diferents paràmetres (com l'amenaça subjacent, el vector d'atac o les característiques potencials del ciberincidente), es recull una taula per determinar la perillositat potencial i, d'aquesta forma, poder assignar prioritats i recursos.

  • Seguretat