accesskey_mod_content

Nova Guia del CCN-CERT: "Gestió de Ciberincidentes"

"Notícia disponible únicament amb finalitats històriques i d'hemeroteca. La informació i enllaços mostrats es corresponen amb els quals estaven operatius a la data de la seua publicació. No es garantix que continuen actius actualment".

17 març 2015

logo CCN-CERT

El propòsit d'esta Guia és ajudar a les entitats públiques de l'àmbit d'aplicació de l'ENS a l'establiment de les capacitats de resposta a ciberincidentes i el seu adequat tractament, eficaç i eficient per a minimitzar els danys d'un atac.

El CCN-CER(Obri en nova finestra) T és competent en la gestió de ciberincidentes que afecten a sistemes classificats, de les AAPP i d'empreses d'interés estratègic

Gestionar adequadament un ciberincidente constituïx una activitat complexa, que requerix de metodologies per a recopilar i analitzar dades i esdeveniments, realitzar un seguiment; o tindre clar el grau de perillositat del mateix i la seua priorització (en funció del tipus d'amenaça, origen, perfil d'usuari afectat, nombre o tipologia de sistemes afectats, impacte...). Tot açò amb la finalitat de minimitzar la pèrdua o exfiltración d'informació o la interrupció dels servicis que pot donar-se després de patir un atac. Per este motiu, i en virtut del que es disposa en l'Esquema Nacional de Seguretat, el CCN-CERT, del Centre Criptològic Nacional, CCN, adscrit al Centre Nacional d'Intel·ligència, CNI, ha fet pública la seua Guia CCN-STIC 817 sobre Gestió de Ciberincidentes(Obri en nova finestra) . Amb ella, el CERT Governamental Nacional pretén ajudar a les entitats públiques de l'àmbit d'aplicació de l'ENS a l'establiment de les capacitats de resposta a ciberincidentes i el seu adequat tractament, eficaç i eficient.

La Guia arreplega una classificació amb nou tipus de ciberincidentes diferents i 36 subcategories, entre les quals s'inclouen alguns dels atacs i vulnerabilitats més detectats com Troyanos, Spyware, Cross-Site Scripting (XSS), Injecció SQL, DDoS, Exfiltración d'Informació, Phishing o Ransomware. A més, i en funció de diferents paràmetres (com l'amenaça subjacent, el vector d'atac o les característiques potencials del ciberincidente), s'arreplega una taula per a determinar la perillositat potencial i, d'esta forma, poder assignar prioritats i recursos.

  • Seguretat