Estrategias y Plan de Actuación sobre Ciberseguridad

Estrategias y Plan de Actuación sobre Ciberseguridad

Otro recurso que integra la ciberinteligencia son las estrategias cibernéticas desarrolladas  en conjunto con  las ciberherramientas detalladas con anterioridad ofreciendo resultado favorables ante la ciberseguridad. 

 

En el año 2003 se llevaron a cabo las primeras estrategias en ciberdefensa por los Estados Unidos posteriormente en el año 2005 se empiezan a elaborar por los miembros de la Unión Europea finalmente Suecia pública Estrategia Nacional de Seguridad Cibernética en 2008.

 

 

Estrategias Europeas

 

El Consejo Europeo determina que los miembros deben adoptar las siguientes estrategias para hacer frente a la ciberdelincuencia:

 

 

  • Constitución de un estatuto europeo de notificación de la ciberseguridad a nivel mundial con la finalidad de incrementar fiabilidad en las respuestas y soluciones de carácter digital. 

 

  • Aumentar el nivel  de seguridad en el ámbito criptográfico respecto al uso de servicios y artículos que se encuentran en el cibermercado oficial. 

 

  • Contar con los recursos digitales  indispensables para la ciberdefensa individual y  cooperacional, con el fin de obtener una solución eficiente a nivel europeo frente a las ciberamenazas. 

 

 

  • Realizar constantemente ejercicios y simulaciones de ciberataques para identificar las posibles debilidades cibernéticas. 

 

Bajo la sujeción de las ciberestrategias la Agencia Europea de Seguridad de las Redes y de la Información (ENISA) detalla la materialización de estas en los miembros de la Unión Europea:

 

En Finlandia la estrategia es acaparar protección invisible para obtener resultados favorables de forma visibles, es decir que su objetivo es establecer la máxima seguridad en los datos de información y la protección al nivel económico de la población finlandesa.   

 

En cuanto Francia su estrategia es crear aperturas que habiliten el acceso a medios y sistemas constituidos bajo los pilares fundamentales como la confidencialidad e integridad. De esta forma se evita incidentes que destruyan los pilares ya mencionados. 

 

La estrategia alemana concreto su potencial en la predicción de posibles ataques, así como en la prevención de errores del sistema que den lugar a posibles ciberataques. Aquella estrategias es pensada sobre todo para el libre desarrollo de estructuras, infraestructuras críticas  y demás activos. 

 

Su aplicación y resultados permitió colaborar y formar un elenco dedicado a la ciberdefensa de empresas. 

Finalmente, Reino Unido determina su estrategia con un punto clave en la inversión de las tecnologías de la información, es decir que se potenció la innovación y modernidad de medidas preventivas para paliar aún hasta los mayores riesgos con el fin de ofrecer un ciberespacio característico de ciberseguridad inteligente. 

 

 

Estrategias Internacionales. 

 

Los incidentes cibernéticos se ejecutan por las grietas estratégicas, normativas y la ausencia de recursos. Así también afectan a grande potencias mundiales como Rusia, Estados unidos y Japón. etc. 

 

Aquellos países han experimentado grandes ataques de los cuales han potenciado sus barreras protectoras dentro del ciberespacio. Es por ello que se han marcado ciertas estrategias como indispensables para su desarrollo en ciberseguridad.

 

Según ENISA, Estados Unidos enfrenta la ciberguerra con estrategias por ámbitos: 

 

·        Ámbito Económico: Crear y tipificar normas, leyes y accesibilidad a áreas de libre desarrollo e innovación . 

·       Ámbito de Protección: Extremar la ciberseguridad y afianzar sus fundamentos como la fiabilidad, integridad y accesibilidad etc. 

·       Ámbito de Aplicación legal: Estrechando vínculos participativos y colaborativos con el Estado. 

·       Ámbito Militar:  Identificar posibles amenazas, predecir los riesgos y crear políticas de ciberdefensa para tiempos postreros. 

·       Ámbito de Administración Digital o INTERNET :  Concebir ideas  e instaurar políticas activas e inclusivas.

·       Ámbito de Desarrollo Internacional: Determinar una ciberseguridad inteligente, es decir capaz de hacer frente, confianza, seguridad y amplio crecimiento 

·       Ámbito de Libertad en red: Potenciar los derechos y libertades fundamentales e intentar extrapolar al ciberespacio y respetar las mismas áreas sobre todo a la privacidad. 

En idénticas circunstancias Japón ha implantado una estrategia diseñada en el 2010:

·       Modificar y fortalecer estatutos respecto a la ciberdefensa tras la intensificación de incidentes por parte equipos de respuesta. 

·       Determinar políticas actualizadas en relación a la seguridad de información del  ciberespacio.  

·       Instaurar  una seguridad adaptativa haciendo uso preferente de estrategias activas y desechando las pasivas.

 

 

Plan de Cooperación

 

La gestión  técnica y operativa individual por parte de los equipos encargados de brindar una respuesta ante un ciberincidente se ha visto debilitado por la innovación de la información y el amplio conocimiento de vulnerabilidades del sistema. 

 

Por lo tanto los organismos con funciones en seguridad han considerado llevar a cabo acuerdos que favorezcan e impulsen la consolidación de una ciberseguridad inteligente. 

 

La Unión Europea y la Organización del Tratado del Atlántico Norte (OTAN) han llegado a acuerdos en materia de ciberseguridad. En el 2016 estas dos organizaciones firmaron acuerdos de cooperación para la defensa del ciberespacio, concretando el intercambio de información, herramientas, estrategias y soluciones en seguridad cibernética. 

 

Los equipos al mando de dicho acuerdo son los denominados  CERT o equipo de respuesta ante emergencias informáticas de la Unión Europea y el NCIRC responsable de la lucha contra la ciberdelincuencia de la OTAN. 

 

En el 2018 se incrementa una cooperación más integral e  indispensable para la lucha eficaz contra ciberincidentes, firmando  un compromiso de respuesta y ayuda ante ciberamenazas comunes.

 

En idénticas circunstancias la Agencia Europea de Seguridad de las Redes y de la Información (ENISA), Equipo de Respuesta ante Emergencias Informáticas de la Unión Europea (CERT-UE) y la Oficina Europea de Policía (Europol) colaboran entre sí, mediante estrategias y medidas para una ciberseguridad eficaz y son: 

 

  • Intercambio de información y prácticas, así como análisis y procesos claves para favorecer la ciberdefensa
  • Entrenamiento profesional: Los equipos deben estar dotados de capacidad para defender el ciberespacio es por ello que se intercambiara ejercicios prácticos, enseñanzas e informes. 
  • Actualización técnica cooperativa 
  • Intercambio de plan y líneas de acción: Una vez que las organizaciones han formulado un respectivo plan de actuación en el cual se encuentran íntegros todos los elementos suficientes para hacer frente, se compartirá entre las partes para obtener resultados favorables  mediante la aplicación individual y experiencia.

Los acuerdos llevados a cabo durante los últimos años han potenciado la capacidad de respuesta a cada equipo ante los ciberincidentes mundiales, por ejemplo Wanna Cry fué el ransomware que afectó a más de 360.000 dispositivos en 180 países. 

 

Por consiguiente ENISA ha elabora un plan de actuación cooperativo de la ciberdefensa y es:

 

  1. Receptar informes de las ciberamenazas

 

Los equipos son responsables de detallar adecuadamente la información respecto a la organización, dispositivos e incidentes.  Es indispensable resaltar que las formas de envío se limitan por el incidente propagado no obstante se accede a la encriptación de los datos  utilizando  la vía telefónica como el medio más seguro. 

 

  2. Evaluación de la ciberamenaza

 

La actividad a desarrollar en este segundo paso consiste en identificar el ciberincidente, el blanco al que impactó y la tipología. 

 

Por lo tanto para una identificación adecuada se acude al buzón de notificaciones de alertas y comunicados con el fin de  verificar  si la notificación es fehaciente. 

 

Posteriormente se evalúa el equipo pasivo o víctima del ciberincidente y corroborar la relación de pertenencia con un  equipo ( CERT) caso contrario corresponde a una una alerta individual o no asociada de modo que se corrobora  dicha pertenencia o se asignará al equipo de competencia.  

 

Una vez identificado el incidente procedemos a conocer su tipología, gravedad, efectos, impacto y riesgo Esta fase es de gran importancia por la trascendencia al determinar un incidente devastador. 

 

ENISA, denomina triaje a la clasificación de incidentes, determinando el tipo de gravedad y actuar inmediatamente ante los de mayor gravedad aplicando un tratamiento con la finalidad de  impedir la materialización de los mismos o la amplificación de efectos.  

 

  3. Actuación 

 

La actuación se llevará a cabo una vez completada la clasificación formando un plan de actuación para las ciberamenazas más relevantes. Uno de los primeros pasos es corroborar el número de incidente y adjuntarlo durante toda la actuación.  

 

Para ejecutar una solución es indispensable conocer el ciclo de vida del incidente, el cual se denomina AIAC y su desarrollo consiste en: 

 

  • Analizar:  Es indispensable contar con la información global y detallada. 

 

  • Información: Previamente la identificación determina el contacto al cual se realizarán todas las notificaciones pertinentes para que se pueda transmitir el objetivo a toda la plantilla y paliar el ciberincidente. 
  • Capacidad de Asistencia: Prestar ayuda cooperativa con el fin de obtener una recuperación con mayor rapidez a su vez subsanar dentro de lo posible a víctimas y efectos. 

 

  • Planificación y coordinación: Se determina una planificación adecuada e informando a los equipos independientes capaces de identificar ataques y víctimas alternas.