seguritecnia 449

91 SEGURITECNIA Enero 2018 Actualidad ciber permitirá la protección del perímetro de seguridad de la Administración central y de sus organismos frente a amenazas ex- ternas y perseguirá una mayor capacidad de vigilancia y respuesta ante incidentes; todo ello con una visión de economía de escala, capacidad técnica y reducción de costes”, expuso López. Según explicó a continuación Amutio, la SGAD será responsable de coordinar la respuesta a las ciberamenazas y a los di- ferentes actores que intervengan en ella, así como del seguimiento del servicio. Por su parte, el CCN-CERT se hará cargo de la implantación de las infraestructu- ras, procedimientos, inteligencia, investi- gación de amenazas y análisis de vulne- rabilidades, entre otras funciones. Es de- cir, este último prestará el servicio bajo la supervisión de la SGAD. De este modo, el centro ofrecerá servi- cios “de alerta temprana, detección, res- puesta coordinada, soporte a la investi- gación, análisis de vulnerabilidades, etc.”, enumeró Amutio. Asimismo, el SOC dis- pondrá de tres niveles –operación, vigi- lancia e inteligencia– y ejercerá de “nexo de unión” entre el CERT competente y el organismo que esté afectado. Para ello incorporará en un plazo de tres años a entre 50 y 60 profesionales. Actividad del CCN-CERT La operación del SOC de la Administra- ción se sumará por tanto a los servicios del CNN-CERT, cuya actividad en 2017 resultó intensa. Como explicó en sesión plenaria Javier Candau, jefe del Departa- mento de Ciberseguridad del CCN, el or- ganismo dependiente del Centro Nacio- nal de Inteligencia publicó una veintena de guías, lanzó nuevas herramientas de protección y aumentó “notablemente” el número de auditorías a empresas. Candau también se detuvo en asun- tos como la alerta temprana y la notifi- cación de incidencias. Sobre esto último, el responsable del CCN sostuvo que es necesario “eliminar burocracia y reportar solo por una vía”, para lo que el centro se apoyará en la herramienta LUCIA (Listado Unificado de Coordinación de Incidentes y Amenazas), desarrollada por el propio CCN-CERT para la gestión de ciberinciden- tes en las entidades del ámbito de aplica- ción del Esquema Nacional de Seguridad. El jefe del Departamento de Ciberse- guridad del CCN defendió además la ne- cesidad de aumentar la inversión para el refuerzo de la vigilancia y la respuesta a las ciberamenazas, así como fomen- tar la formación y el intercambio de in- formación. Cerca de 26.500 ataques De lo contrario el futuro se presenta complicado porque la cantidad de ata- ques contra la Administración y las em- presas estratégicas no para de aumen- tar. El CCN-CERT ha registrado este año cerca de 26.500 incidentes sobre dichos objetivos; es decir, un 26,5 por ciento más en comparación con 2016. De todos ellos, 1.126 fueron catalogados como muy pe- ligrosos y 65 como críticos. Los datos los ofrecieron dos miembros del equipo de Gestión de Incidentes del CCN, quienes también realizaron un recorrido por los principales ciberataques que se han pro- ducido en los últimos 12 meses. Entre ellos, los más conocidos fueron los ransomware WannaCry o NonPetya, pero también se produjeron intentos de injerencia política a través de diferentes técnicas (como las acciones maliciosas dirigidas a manipular las elecciones au- tonómicas de octubre en Cataluña) o las amenazas persistentes avanzadas contra diferentes empresas o la Administración (como el caso de Emissary Panda, cuyo objetivo fue robar información y con- seguir credenciales de acceso de varias compañías americanas). Uno de los aspectos característicos de algunos de estos ataques es el descono- cimiento real de quiénes son sus autores. De hecho, suenan con frecuencia las ope- raciones llamadas ‘de falsa bandera’, defi- nidas por David Barroso, CEO de Counter- Craft, como: “operaciones encubiertas de gobiernos, corporaciones y otras organi- zaciones, diseñadas para que parezca que fueron llevadas a cabo por otras personas”. Las pautas de observación de los ana- listas para evitar este engaño deben cen- trarse, aclaró Barroso, en la infraestruc- tura (dominios, correos, IP, etc.), así como en aspectos geopolíticos, operacionales (hora del ataque, por ejemplo) o la reuti- lización de código de ataques anteriores. Uno de los mayores exponentes de ataque de falsa bandera fue el que su- frió hace dos años la cadena de televisión francesa TV5 Monde, que aparentemente procedía de grupo terroristas Daesh aun- que quien estaba detrás realmente era el grupo APT28, ligado a Rusia. Junto a estos ponentes, otros cerca de 60 especialistas abordaron diferentes te- mas relacionados con las amenazas y vul- nerabilidades en la Red, la prevención en ciberseguridad o los retos tecnológicos de empresas y gobiernos. S Javier Candau, jefe del Departamento de Ciberseguridad del CCN. Si quieres estar al día de toda la actualidad relacionada con la ciberseguridad, visita la página web www.redseguridad.com, o síguenos en las redes sociales Twitter y LinkedIn. Toda la actualidad de la seguridad TIC, en la página web de

RkJQdWJsaXNoZXIy MzA3NDY=