accesskey_mod_content

Les 10 claus del Centre Criptològic Nacional per gestionar ciberincidentes

27 setembre 2021

El Centre Criptològic Nacional comparteix els passos fonamentals a seguir per a una correcta gestió d'incidents de seguretat.

El del CCN-CERT Centre Criptològic Nacional ( CCN ) acaba de publicar una nova infografia sobre les  ‘Claus per a la gestió de ciberincidentes’(Obre en nova finestra)  en la qual es detallen els deu passos a seguir en el procés de gestió d'incidents de ciberseguretat.

L'agilitat amb la qual es porti aquest procediment determinarà en gran manera l'abast i impacte de l'incident. Per això, resulta fonamental disposar d'eines de Gestió i Notificació d'Incidents que, com la solució  LUCÍA(Obre en nova finestra)  (Llistat Unificat de Coordinació d'Incidents i Amenaces) desenvolupada pel CCN-CERT , permeti reduir els temps d'actuació.

Claus per a la gestió de ciberincidentes

  1. Disposar d'eines, mecanismes, i procediments de detecció que alertin a l'organisme de comportaments anòmals en els seus sitemas i xarxes. Per a això, es recomana l'adhesió al Sistema d'Alerta Primerenca ( SAT ) del CCN-CERT
  2. És fonamental identificar l'amenaça, la perillositat potencial i prevenir d'aquesta manera el possible impacte sobre el servei.
  3. L'organisme ha de conèixer el seu grau de maduresa per respondre a l'incident sobre la base de la tipologia i perillositat definits en la guia CCN-STIC 817.
  4. Actuar amb promptitud, sense dilació indeguda. Notificar l'incident a l'autoritat competent a través del de CSIRT referència per establir una comunicació directa. En el cas del sector Públic, els organismes víctimes de possibles ciberincidentes hauran de notificar al CCN-CERT . La notificació és un pas fonamental: l'incident pot estar afectant a un altre organisme de forma simultània.
  5. Priorització i execució de procediments i mesures per evitar la propagació de l'incident. El procediment de notificació d'incidents ha de ser una realitat dins del marc normatiu que desenvolupa el pla d'implantació per donar resposta a la política de seguretat de l'organisme.
  6. Recopilar tota la informació de l'incident. Revisar els esdeveniments de seguretat i determinar els actius interns que han sofert l'intent d'atac i el que és més important prioritzar sobre la base de la perillositat i el context (triaje).
  7. Documentar l'incident i les accions dutes a terme al moment de la seva detecció.
  8. Contenir i mitigar l'amenaça. Dur a terme labors de recerca, auditoria, bastionado, anàlisi forense i enginyeria inversa.
  9. Restauració de sistemes i serveis seguint un pla establert. Es determinarà tècnicament el risc de reconexión d'un sistema indicant els procediments a seguir i les salvaguardes a implementar per reduir l'impacte per, en la manera del possible, evitar que es donin de nou les circumstàncies que ho van propiciar.
  10. Resolució i tancament de l'incident. Determinar l'impacte del ciberatac i revisar i reforçar les polítiques i mesures de seguretat necessàries.

Font original de la notícia(Obre en nova finestra)

 

  • Seguretat