accesskey_mod_content

Les 10 claus del Centre Criptològic Nacional per a gestionar ciberincidentes

27 setembre 2021

El Centre Criptològic Nacional compartix els passos fonamentals a seguir per a una correcta gestió d'incidents de seguretat.

El del CCN-CERT Centre Criptològic Nacional ( CCN ) acaba de publicar una nova infografia sobre les  ‘Claus per a la gestió de ciberincidentes’(Obri en nova finestra)  en la qual es detallen els deu passos a seguir en el procés de gestió d'incidents de ciberseguretat.

L'agilitat amb la qual es porte este procediment determinarà en gran mesura l'abast i impacte de l'incident. Per açò, resulta fonamental disposar de ferramentes de Gestió i Notificació d'Incidents que, com la solució  LUCÍA(Obri en nova finestra)  (Llistat Unificat de Coordinació d'Incidents i Amenaces) desenvolupada pel CCN-CERT , permeta reduir els temps d'actuació.

Claus per a la gestió de ciberincidentes

  1. Disposar de ferramentes, mecanismes, i procediments de detecció que alerten a l'organisme de comportaments anòmals en els seus sitemas i xarxes. Per a açò, es recomana l'adhesió al Sistema d'Alerta Primerenca ( SAT ) del CCN-CERT
  2. És fonamental identificar l'amenaça, la perillositat potencial i previndre d'esta manera el possible impacte sobre el servici.
  3. L'organisme ha de conéixer el seu grau de maduresa per a respondre a l'incident sobre la base de la tipologia i perillositat definits en la guia CCN-STIC 817.
  4. Actuar amb promptitud, sense dilació indeguda. Notificar l'incident a l'autoritat competent a través del de CSIRT referència per a establir una comunicació directa. En el cas del sector Públic, els organismes víctimes de possibles ciberincidentes hauran de notificar al CCN-CERT . La notificació és un pas fonamental: l'incident pot estar afectant a un altre organisme de forma simultània.
  5. Priorització i execució de procediments i mesures per a evitar la propagació de l'incident. El procediment de notificació d'incidents ha de ser una realitat dins del marc normatiu que desenvolupa el pla d'implantació per a donar resposta a la política de seguretat de l'organisme.
  6. Recopilar tota la informació de l'incident. Revisar els esdeveniments de seguretat i determinar els actius interns que han patit l'intent d'atac i el que és més important prioritzar sobre la base de la perillositat i el context (triaje).
  7. Documentar l'incident i les accions dutes a terme en el moment de la seua detecció.
  8. Contindre i mitigar l'amenaça. Dur a terme labors d'investigació, auditoria, bastionado, anàlisi forense i enginyeria inversa.
  9. Restauració de sistemes i servicis seguint un pla establit. Es determinarà tècnicament el risc de reconexión d'un sistema indicant els procediments a seguir i les salvaguardes a implementar per a reduir l'impacte per a, en la manera del possible, evitar que es donen de nou les circumstàncies que ho van propiciar.
  10. Resolució i tancament de l'incident. Determinar l'impacte del ciberatac i revisar i reforçar les polítiques i mesures de seguretat necessàries.

Font original de la notícia(Obri en nova finestra)

 

  • Seguretat