accesskey_mod_content

Les 10 claus del Centre Criptològic Nacional per gestionar ciberincidentes

  • Escoltar
  • Copiar
  • Imprimir PDF
  • Compartir

"Notícia disponible únicament amb finalitats històriques i d'hemeroteca. La informació i enllaços mostrats es corresponen amb els quals estaven operatius a la data de la seva publicació. No es garanteix que continuïn actius actualment".

27 setembre 2021

El Centre Criptològic Nacional comparteix els passos fonamentals a seguir per a una correcta gestió d'incidents de seguretat.

El del CCN-CERT Centre Criptològic Nacional ( CCN ) acaba de publicar una nova infografia sobre les  ‘Claus per a la gestió de ciberincidentes’(Obre en nova finestra)  en la qual es detallen els deu passos a seguir en el procés de gestió d'incidents de ciberseguretat.

L'agilitat amb la qual es porti aquest procediment determinarà en gran manera l'abast i impacte de l'incident. Per això, resulta fonamental disposar d'eines de Gestió i Notificación de Incidentes que, com la solució  LUCÍA(Obre en nova finestra)  (Llistat Unificat de Coordinació d'Incidents i Amenaces) desenvolupada pel CCN-CERT , permeti reduir els temps d'actuació.

Claus per a la gestió de ciberincidentes

  1. Disponer de herramientas, mecanismos, y procedimientos de detección que alerten al organismo de comportamientos anómalos en sus sitemas y redes. Para ello, se recomienda la adhesión al Sistema de Alerta Temprana ( SAT ) del CCN-CERT
  2. És fonamental identificar l'amenaça, la perillositat potencial i prevenir d'aquesta manera el possible impacte sobre el servei.
  3. L'organisme ha de conèixer el seu grau de maduresa per respondre a l'incident sobre la base de la tipologia i perillositat definits en la guia CCN-STIC 817.
  4. Actuar amb promptitud, sense dilació indeguda. Notificar l'incident a l'autoritat competent a través del de CSIRT referència per establir una comunicació directa. En el cas del sector Públic, els organismes víctimes de possibles ciberincidentes hauran de notificar al CCN-CERT . La notificació és un pas fonamental: l'incident pot estar afectant a un altre organisme de forma simultània.
  5. Priorització i execució de procediments i mesures per evitar la propagació de l'incident. El procediment de notificació d'incidents ha de ser una realitat dins del marc normatiu que desenvolupa el pla d'implantació per donar resposta a la política de seguretat de l'organisme.
  6. Recopilar tota la informació de l'incident. Revisar els esdeveniments de seguretat i determinar els actius interns que han sofert l'intent d'atac i el que és més important prioritzar sobre la base de la perillositat i el context (triaje).
  7. Documentar l'incident i les accions dutes a terme al moment de la seva detecció.
  8. Contenir i mitigar l'amenaça. Dur a terme labors de recerca, auditoria, bastionado, anàlisi forense i enginyeria inversa.
  9. Restauración de sistemas y servicios siguiendo un plan establecido. Se determinará técnicamente el riesgo de reconexión de un sistema indicando los procedimientos a seguir y las salvaguardas a implementar para reducir el impacto para, en la manera de lo posible, evitar que se den de nuevo las circunstancias que lo propiciaron.
  10. Resolució i tancament de l'incident. Determinar l'impacte del ciberatac i revisar i reforçar les polítiques i mesures de seguretat necessàries.

Font original de la notícia(Obre en nova finestra)

 

  • Seguretat i Protecció de Dades