Table of Contents Table of Contents
Previous Page  25 / 76 Next Page
Information
Show Menu
Previous Page 25 / 76 Next Page
Page Background

y su enlace con terceros organismos

responsables en materia de cibersegu-

ridad el Ministerio del Interior es capaz

de hacer frente a este reto.

En eses sentido, ¿cuántas acciones

llevó a cabo la OCC en 2015 y cuán-

tas afectaron a las infraestructuras

críticas?

En el año 2015, la OCC llevó a cabo

266 actuaciones en el marco de la

coordinación de la respuesta ante cibe-

rincidentes por parte del CNPIC, el

CERTSI y las unidades tecnológicas de

las FCSE, del intercambio de informa-

ción en materia de ciberdelincuencia y

ciberterrorismo, así como de la emisión

de alerta temprana ante ciberamena-

zas. Esto representa un incremento de

más del doble respecto al año anterior;

un crecimiento que no sólo es debido

al aumento de ciberataques, sino tam-

bién a que el grado de madurez de los

integrantes de esta red de respuesta

ante ciberincidentes ha aumentado de

manera notable, por lo que la detección

y puesta en conocimiento de dichos

ciberincidentes también se ha agilizado.

También contribuye a esto que el

número de acuerdos de prestación

de servicios especialmente dirigidos a

los operadores críticos nacionales se

amplía conforme avanzan las labores

de estudio sobre los sectores estra-

tégicos de nuestro país que realiza el

CNPIC. Esto es el conocimiento que

se obtiene de cómo funcionan dichos

sectores, quiénes son sus actores prin-

cipales y a qué amenazas se enfrentan

es más fidedigno, lo que se traduce

en una mayor colaboración entre las

partes y un mayor número de actua-

ciones contra la ciberdelincuencia y el

ciberterrorismo.

Desde un punto de vista técnico,

¿qué tipo de herramientas son

imprescindibles para que los opera-

dores protejan sus infraestructuras

críticas frente a ciberataques?

Las herramientas que considero impres-

cindibles son aquellas que permitan

identificar comportamientos anómalos,

es decir, aquellos que se enmarcan en

la prevención e identificación de inci-

dentes. Las considero imprescindibles

porque son las que facilitarán la tarea de

estudiar con más profundidad si se trata

de un incidente real que afecta a la segu-

ridad de una determinada infraestructura

o si, por el contrario, se trata de un falso

positivo. En cualquiera de los casos, son

herramientas que nos permiten tener

un conocimiento más preciso de lo

que está ocurriendo en un determinado

entorno tecnológico.

Por otra parte, considero también de

gran importancia herramientas que facili-

ten y agilicen el proceso de compartición

de amenazas. De especial relevancia

resulta la herramienta ICARO, que ofre-

cemos desde el CERTSI a los opera-

dores para posibilitar el intercambio de

información estructurada, no sólo entre

analistas, sino también entre ciertas

herramientas preventivas de las mencio-

nadas anteriormente, como es el caso

de los sistemas de detección de intru-

siones. De este modo, la información

intercambiada puede ser directamente

consumida de forma automática por las

herramientas preventivas, facilitando el

proceso de adecuación y adaptación a

las amenazas emergentes.

El sistema de protección de infra-

estructuras críticas va poco a poco

completándose a medida que se

aprueban los Planes Estratégicos

Sectoriales y los consiguientes pla-

nes, tanto de los operadores como de

las Fuerzas y Cuerpos de Seguridad.

De los avances que se han produci-

do hasta ahora, ¿han observado una

gran diferencia entre las medidas de

las que disponían los operadores

antes de ser designados críticos y las

que van a implementar ahora a través

de sus planes de seguridad?

La principal diferencia que hemos cons-

tatado es que los operadores ya tratan

de una forma cada vez más natural al

CERTSI y a la OCC como elementos

que pueden ayudar no sólo a la mejora

de la protección de sus infraestructuras

tecnológicas, sino también a la gestión

de los incidentes que puedan recibir en

materia de ciberseguridad. De hecho,

tanto en los Planes de Seguridad del

Operador como en los Planes de

Protección Específicos, los operadores

críticos deben reflejar cómo se mate-

rializa la comunicación de incidentes

al CERTSI, así como los responsa-

bles asignados en función del nivel de

impacto que puedan tener éstos.

Estos aspectos, referidos a la inclu-

sión de elementos procedimentales de

ciberseguridad en planes de protec-

ción que hasta el momento habían sido

referidos exclusivamente a la seguridad

física, considero que se traducen en

que los operadores críticos se han

concienciado de afrontar la seguridad

de sus infraestructuras desde un punto

de vista integral.

Por otro lado, a la hora de realizar los

análisis de riesgos, a los operadores se

les requiere que contemplen todos los

tipos de amenaza, tanto los que provie-

nen de la vertiente física como las refe-

ridas al ciberespacio. En este sentido,

hemos observado que esto facilita el

proceso de evaluación de las medidas

de protección de las infraestructuras.

Preocupa especialmente la vulnera-

bilidad de los sistemas SCADA y, de

hecho, la industria va tomando con-

ciencia del problema. No obstante,

¿cree que se están produciendo

avances suficientes en este campo?

Como bien es sabido, los sistemas

PIC

monográfico

E

ntrevista

especial

red seguridad primer trimestre 2016 25