accesskey_mod_content

As 10 claves do Centro Criptolóxico Nacional para xestionar ciberincidentes

  • Escoitar
  • Copiar
  • Imprimir PDF
  • Compartir

"Noticia dispoñible unicamente con fins históricos e de hemeroteca. A información e ligazóns mostradas correspóndense cos que estaban operativos á data da súa publicación. Non se garante que continúen activos actualmente".

27 setembro 2021

O Centro Criptolóxico Nacional comparte os pasos fundamentais a seguir para unha correcta xestión de incidentes de seguridade.

O CCN-CERT do Centro Criptolóxico Nacional ( CCN ) acaba de publicar unha nova infografía sobre as  ‘Claves para a xestión de ciberincidentes’(Abre en nova xanela)  na que se detallan o dez pasos a seguir no proceso de xestión de incidentes de ciberseguridade.

A axilidade coa que leve este procedemento determinará en gran medida o alcance e impacto do incidente. Por iso, resulta fundamental dispor de ferramentas de Xestión e Notificación de Incidentes que, como a solución  LUCÍA(Abre en nova xanela)  (Listaxe Unificada de Coordinación de Incidentes e Ameazas) desenvolvida polo CCN-CERT , permita reducir os tempos de actuación.

Claves para a xestión de ciberincidentes

  1. Dispor de ferramentas, mecanismos, e procedementos de detección que alerten ao organismo de comportamentos anómalos nos seus sitemas e redes. Para iso, recoméndase a adhesión ao Sistema de Alerta Temperá ( SAT ) do CCN-CERT
  2. É fundamental identificar a ameaza, o perigo potencial e previr desta maneira o posible impacto sobre o servizo.
  3. O organismo debe coñecer o seu grao de madurez para responder o incidente con base na tipoloxía e perigo definidos na guía CCN-STIC 817.
  4. Actuar con prontitude, sen dilación indebida. Notificar o incidente á autoridade competente a través do CSIRT de referencia para establecer unha comunicación directa. No caso do sector Público, os organismos vítimas de posibles ciberincidentes deberán notificar ao CCN-CERT . A notificación é un paso fundamental: o incidente pode estar a afectar a outro organismo de forma simultánea.
  5. Priorización e execución de procedementos e medidas para evitar a propagación do incidente. O procedemento de notificación de incidentes ten que ser unha realidade dentro do marco normativo que desenvolve o plan de implantación para dar resposta á política de seguridade do organismo.
  6. Recompilar toda a información do incidente. Revisar os eventos de seguridade e determinar os activos internos que sufriron o intento de ataque e o que é máis importante priorizar con base no perigo e o contexto (triaje).
  7. Documentar o incidente e as accións levadas a cabo no momento da súa detección.
  8. Conter e mitigar a ameaza. Levar a cabo labores de investigación, auditoría, bastionado, análise forense e enxeñaría inversa.
  9. Restauración de sistemas e servizos seguindo un plan establecido. Determinarase tecnicamente o risco de reconexión dun sistema indicando os procedementos a seguir e salvagárdalas a implementar para reducir o impacto para, na maneira do posible, evitar que se dean de novo as circunstancias que o propiciaron.
  10. Resolución e peche do incidente. Determinar o impacto do ciberataque e revisar e reforzar as políticas e medidas de seguridade necesarias.

Fonte orixinal da noticia(Abre en nova xanela)

 

  • Seguridade