redseguridad 076
En 2016, hasta noviembre, el CERTSI había atendido algo más de 100.000 incidencias, de las que 273 esta- ban relacionadas con estos servicios esenciales. El CERTSI cuenta actualmente con 76 acuerdos de colaboración, un número de alerta y "otros mecanis- mos" para atender a los operadores críticos. En ese sentido, el ponente destacó la necesidad "de fortalecer la colaboración e intercambiar informa- ción". Actualmente, el 30 por ciento de los incidentes gestionados por el cen- tro proceden de avisos comunicados por las empresas. Según explicó a continuación el ponente, cuando se detecta una amenaza, el centro pone en marcha un ciclo de respuesta, seguimiento y cierre del incidente, que también se comunica al operador crítico. Como novedad, Incibe y CNPIC han desa- rrollado este año un procedimiento de comunicación, basado en el grado de alerta en que se encuentre España. Durante su intervención, Hernández también se refirió al tipo de ciberame- nazas que afectan a las infraestruc- turas críticas, como son los ataques de denegación de servicio, fraude, intentos de acceso no identificado, troyanos… Pero si hay una amenaza preocupante hoy en día esa es el ran- somware . En ese sentido, el director general de Incibe advirtió: "La tenden- cia es que, para finales de este año y principios del siguiente, los ataques de ransomware van a seguir creciendo y van a ser permanentes". De ahí su insistencia en la colaboración, no solo con los agentes nacionales sino tam- bién internacionales. Poco después tomó la palabra Rafael Pedrera , jefe de Coordinación de la Oficina de Coordinación Cibernética (OCC), quien comenzó su ponencia recordando que la comple- jidad del ciberespacio, al reunir en un mismo sitio tres capas (física, lógi- ca y social) con cinco componentes (geográfico, físico, lógico, personal y ciberpersonal), da lugar a múltiples incidentes de seguridad, como el caso del apagón en Ucrania en 2015 o el ataque a varios hospitales británicos este año. De ahí la importancia de contar con organismos que velen por fomentar la ciberseguridad. Desde el punto de vista nacional, y a partir de la Instrucción 1/2016 de servicio de intercambio de informa- ción sobre ciberamenazas basado en el proyecto MISP ( Malware Information Sharing Platform ), de tal forma que permite unir esfuerzos compartiendo información clave sobre amenazas a través de indicadores de compromiso. Directiva NIS y Ley PIC A continuación, les llegó el turno a los distintos proveedores de tecnología y servicios para la protección de las infraestructuras crítica en torno a una mesa redonda moderada por Antonio Borredá, patrono de la Fundación Borredá. El primero en tomar la pala- bra fue Ricardo Cañizares , director de Consultoría de Eulen Seguridad, quien centró su ponencia en las dife- rencias entre la Directiva NIS (Directiva europea 2016/1148 relativa a las medi- das destinadas a garantizar un eleva- do nivel común de seguridad de las redes y sistemas de información en la Unión Europea), y la Ley sobre pro- tección de las infraestructuras críticas (Ley PIC). "La diferencia más destaca- da es que la Directiva NIS hace hinca- pié en la ciberseguridad, mientras que la Ley PIC se centra en la seguridad integral", observó. Además, apuntó que la prime- ra prevé sanciones y depende del Ministerio de Energía, Turismo y Agenda Digital, mientras la segun- da, que no estipula penalizaciones, depende del Ministerio del Interior. Por todo ello, Cañizares se preguntó qué camino seguirá cada una de esas normas: "Divergente, en paralelo o convergente. Es algo que tenemos que saber cuanto antes", apremió. A partir de aquí, estableció algu- nas otras consideraciones a la hora de saber hacia dónde caminarán ambas normativas. En primer lugar, la Directiva NIS afecta a siete sec- tores, mientras que la Ley PIC, a 12. Además, ambos utilizan criterios distintos para establecer el impacto de su repercusión. Con todo ello, Cañizares quiso dejar en el aire una serie de interrogantes que, según confirmó, "necesitan responderse en cuanto se produzca la transposición de la Directiva NIS al ordenamiento jurídico español". Gestión de vulnerabilidades El siguiente ponente en interve- nir fue Javier Zubieta , responsa- Rafael Pedrera, jefe de Coordinación de la OCC. la Secretaría de Estado de Seguridad, se actualizó a principios de año el Plan Nacional de Protección de Infraestructuras Críticas (PNPIC), con la necesidad de designar responsables de seguridad de la información en los operadores críticos como punto de contacto con la Administración, de reportar incidentes por parte de los operadores y el establecimiento del papel que desempeña el CERTSI y la OCC en los diferentes grados de aler- ta. En palabras de Pedrera, "el PNPIC complementa al anterior mediante el establecimiento de una serie de pro- cedimientos de actuación asociados a cada uno de los niveles presentes en el conocido como Nivel de Alerta en Infraestructuras Críticas (NAIC). Para cada uno de los cinco niveles de los que consta el NAIC, determina un incremento gradual de las medidas de protección y vigilancia de las infraes- tructuras críticas nacionales", afirmó. Seguidamente, el ponente confirmó que la OCC "pretende ser un bus de información entre los múltiples actores que hay en materia de ciberseguridad, con el fin de que sea compartida y utilizable por todos". Además, es el encargado de proporcionar un canal de alerta temprana permanente en lo relativo a vulnerabilidades, ciberame- nazas y ciberataques; y de establecer cauces de intercambio de información entre otros actores, públicos y pri- vados, nacionales e internacionales. Precisamente, desde el pasado mes de enero se ha incrementado el núme- ro de incidentes y "ahora es de unos 50 mensuales". Para finalizar su locución, Pedrera hizo referencia al Proyecto Ícaro, un red seguridad primer trimestre 2017 7 jornada PIC evento especial
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz