redseguridad 072
especial red seguridad primer trimestre 2016 21 habían incluido la ciberseguridad entre una de sus prioridades. Cooperación y coordinación En este ámbito, el grado de madurez alcanzado por estas entidades es, por lo general, muy elevado, pero resulta necesario avanzar un paso más. Según Pedrera, del CNPIC, "a las medidas que individualmente cada organización ha emprendido, es necesario añadir una capa de coordinación". Esta superficie de la que habla el directivo debe contar con la ayuda de los operadores críticos y las Fuerzas y Cuerpos de Seguridad del Estado (FCSE), pero también "debe articular unos mecanismos para la captación y el análisis de la información que cada organización pueda aportar", manifiesta, proporcionando para ello una infraestructura de canales de comunicación en los que se comparta de la manera más automatizada posible toda aquella información relativa a la mejora de las medidas de ciberseguridad. Se trata de mecanismos, en palabras de González Bello, del CERTSI, "que deben estar integrados en los propios sistemas de las organizaciones, capaces de modelar los ataques que constantemente sufren, para que la generación de reglas e indicadores que deben ser implementados en los sistemas de ciberseguridad estén automatizados". Además, los dos directivos señalan el factor del tiempo como otra pieza fundamental en este engranaje. "Este tipo de ataques se producen en un ámbito global en el que las técnicas desarrolladas por los atacantes han visto reducido el tiempo en el que son reproducidas y replicadas por las organizaciones cibercriminales", puntualiza González Bello. con los operarios y darles consejos sobre las configuraciones seguras y los pasos a seguir en caso de problemas, evitando tener un gran presupuesto para formación", añade. En estos casos, el protocolo que se sigue es, una vez detectado el incidente cibernético, remitir un correo electrónico al CNPIC y al Incibe, donde se debe detallar la información de contacto y una descripción lo más completa posible del problema, enviándolo cifrado en caso de contener información sensible. Una vez recibida la notificación, el equipo de respuesta a incidentes de estos organismos comienza el proceso de gestión, en colaboración con el operador afectado. La ventaja en estos casos es que, al estar operados también por personal de FCSE, "añade a la valoración de la amenaza el valor diferenciador que aportan la Guardia Civil y la Policía Nacional en su larga experiencia en la lucha contra los ciberdelitos y el ciberterrorismo", en palabras de Pedrera, del CNPIC. De esta forma, prosigue el directivo, "la respuesta aportada ante cualquier incidente es integral". Por una parte, se asiste en el plano técnico a la mitigación del impacto y recuperación de los sistemas; y, por otra, se potencia la investigación y la persecución de este tipo de delitos. Todo ello bajo esa capa de coordinación público-privada mencionada más atrás y necesaria para la articulación de los protocolos pertinentes en cada caso. R eportaje PIC monográfico Para Villar, de Repsol, los organismos públicos cumplen un papel decisivo en todo este proceso como herramienta facilitadora. "La colaboración público- privada es fundamental. Por eso, ninguna empresa puede actuar por su cuenta, y por ello es especialmente relevante compartir información", puntualiza el directivo. Sobre este aspecto también profundiza Flecha, de S21sec: "Uno de los puntos fuertes de mejora que han de adoptar tanto fabricantes como consultoras es la cooperación". De hecho, este profesional es de la opinión de que si las soluciones ofrecidas a las empresas que están detrás de las infraestructuras críticas se sometieran a pruebas exhaustivas de hacking ético antes de salir al mercado por parte de los consultores especializados, "los problemas disminuirían notablemente". Del mismo modo opina que llevar profesionales del sector de la seguridad para el despliegue de soluciones en entornos críticos es "de gran importancia, ya que pueden intercambiar conocimiento El principal peligro según los especialistas proviene de las amenazas persistentes avanzadas
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz