Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»Guía de Sophos sobre CIRCIA – Sophos News
    Seguridad

    Guía de Sophos sobre CIRCIA – Sophos News

    despertarcripto.comBy despertarcripto.comMarch 6, 2024No Comments6 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email
    Nota: esta información es relevante para organizaciones con sede en EE. UU.; haga clic en la imagen de arriba para descargar el informe.

    En marzo de 2022, el presidente Biden promulgó la Ley de notificación de incidentes cibernéticos para infraestructuras críticas de 2022 (CIRCIA) en los Estados Unidos. Su promulgación requiere que la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) desarrolle e implemente regulaciones que exijan que las entidades cubiertas informen a CISA los incidentes cibernéticos cubiertos y los pagos de ransomware, dentro de los 24 meses posteriores a la aprobación de la ley. La nueva ley otorga a CISA sus primeros poderes de ejecución.

    Se espera que CISA entregue un Aviso de reglamentación propuesta (NPRM) a principios de 2024 que resaltará los requisitos de presentación de informes propuestos, que se espera que estén disponibles para recibir comentarios antes de la publicación final en 2025. Para obtener orientación actualizada y oportunidades de comentarios, las organizaciones pueden visitar https: //www.cisa.gov/CIRCIA.

    ¿A quiénes afectará esta legislación?

    La legislación implementa regulaciones sobre las “entidades cubiertas” de los Estados Unidos en el sector de infraestructura crítica, según lo define la Directiva de Política Presidencial 21.1. Las entidades cubiertas son organizaciones dentro de sectores industriales considerados “infraestructura crítica”, enumerados en la siguiente tabla. Los sectores y sus Agencias Sectoriales Específicas (SSA) incluyen, entre otros:

    Vale la pena señalar que la Educación se considera un subsector del Sector de Instalaciones Gubernamentales,2 y el Subsector de Instalaciones Educativas abarca desde preescolar hasta el grado 12, así como instalaciones educativas postsecundarias públicas, privadas y propias.

    ¿Cuáles son los requisitos de la legislación?

    No es necesario presentar informes hasta que entre en vigor la regla final de CISA que implementa los requisitos de informes de CIRCIA, lo que se espera para 2025. Hasta entonces, se recomienda encarecidamente a las organizaciones que compartan voluntariamente información sobre incidentes cibernéticos con CISA, y se puede contactar con ellas las 24 horas del día, los 7 días de la semana en report@cisa. .gov, o (888) 282-08703, o su portal en línea en https://www.cisa.gov/report. Puede encontrar más información sobre la legislación final y la presentación de informes voluntarios aquí.4.

    Sin embargo, una vez que la Regla Final entre en vigencia, probablemente requerirá que las “Entidades Cubiertas”:

    • Informar un incidente cibernético cubierto dentro de las 72 horas
    • Informar un pago de ransomware dentro de las 24 horas posteriores a realizar la transacción
    • Envíe actualizaciones sobre un informe enviado anteriormente si hay nueva información disponible o si se realizó un pago de ransomware después de enviar un informe.
    • Preservar los datos relevantes al incidente o al pago del rescate de acuerdo con los procedimientos que se detallarán en la legislación final.

    Si una “entidad cubierta” es víctima de un incidente cibernético y realiza un pago de ransomware antes del requisito de informe de 72 horas, es probable que se le permita presentar un único informe; sin embargo, los procedimientos finales de presentación de informes aún están por determinar.

    ¿Qué constituye un incidente cibernético cubierto?

    La definición final aún no se ha propuesto; sin embargo, probablemente incluirá como mínimo:

    • Pérdida sustancial de confidencialidad, integridad o disponibilidad de dicho sistema o red de información, o un impacto grave en la seguridad y resiliencia de los sistemas y procesos operativos.
    • Interrupción de operaciones comerciales o industriales, incluso debido a un ataque de denegación de servicio, ataque de ransomware o explotación de una vulnerabilidad de día cero, contra:
      • un sistema o red de información
      • un sistema o proceso de tecnología operativa
    • Acceso no autorizado o interrupción de operaciones comerciales o industriales debido a la pérdida de servicio facilitada o causada por un compromiso de un proveedor de servicios en la nube, un proveedor de servicios administrados u otro proveedor de alojamiento de datos externo o por un compromiso de la cadena de suministro.

    Es probable que la legislación final también tenga en cuenta la sofisticación o novedad de las tácticas utilizadas para perpetrar un incidente cibernético, así como:

    • El tipo, volumen y sensibilidad de los datos en cuestión.
    • El número de personas directa o indirectamente afectadas o potencialmente afectadas por dicho incidente cibernético.
    • Impactos potenciales en los sistemas de control industrial, como los sistemas de control de supervisión y adquisición de datos, los sistemas de control distribuido y los controladores lógicos programables.

    ¿Qué debe incluir el contenido de un informe?

    El contenido final de los informes requeridos puede variar y estará disponible después de la publicación, pero como práctica recomendada en la gestión de respuesta a incidentes, las entidades cubiertas deben estar preparadas para informar:

    1. Fecha y hora del incidente
    2. Ubicación del incidente
    3. Tipo de actividad observada
    4. Narración detallada del evento.
    5. Número de personas o sistemas afectados
    6. Nombre de Empresa / Organización
    7. Detalles del punto de contacto
    8. Gravedad del evento
    9. Sector de infraestructura crítica, si se conoce
    10. Alguien más que fue informado

    Otra información que puede ser requerida podría incluir:

    • El impacto en las operaciones de la entidad cubierta.
    • Una descripción de las vulnerabilidades explotadas, cuando corresponda, y los TTP (tácticas, técnicas y procedimientos) de los actores utilizados para perpetrar el incidente cibernético.
    • Categorías de información a la que se cree que se ha accedido
    • Cualquier información de identificación o información de contacto relacionada con el atacante, si está disponible, es decir, en el caso de un evento de ransomware.
    • Información de contacto de una entidad que puede haber realizado un pago de rescate en nombre de la organización afectada
    • Las instrucciones de rescate, la demanda y el tipo de moneda utilizada.

    ¿Qué terceros pueden informar en nombre del afectado?

    A las entidades consideradas infraestructura crítica que deben informar un incidente cibernético o el pago de un rescate se les puede permitir utilizar un tercero para presentar el informe en su nombre. La orientación final sobre cómo utilizar un tercero estará disponible con las regulaciones finales, pero se espera que la lista de terceros probablemente incluya:

    • Empresas de respuesta a incidentes
    • Proveedores de seguros
    • Proveedores de servicio
    • Organizaciones de análisis e intercambio de información (ISAO)
    • Bufetes de abogados

    ¿Qué sucede si una entidad afectada no cumple con los requisitos de presentación de informes?

    Si una organización afectada no cumple con el plazo de 72 horas, el Director de CISA puede emitir una citación para obligar a revelar la información que se considere necesaria. Las regulaciones finales definirán completamente los métodos de aplicación y lo que se puede esperar.

    ¿Qué protecciones tienen los sujetos obligados?

    Se espera que los informes de CIRCIA se consideren información comercial, financiera y de propiedad exclusiva de la entidad cubierta y probablemente estén exentos de divulgación según la sección 552(b)(3) del título 5 del Código de los Estados Unidos (comúnmente conocido como “Libertad de Información”). Ley’), así como cualquier disposición de la ley estatal, tribal o local de libertad de información, ley de gobierno abierto, ley de reuniones abiertas, ley de registros abiertos, ley solar o ley similar que requiera la divulgación de información o registros. Es probable que dicha exención requiera que la entidad que informa haga valer sus derechos por escrito conforme a esta sección.

    1 https://www.cisa.gov/sites/default/files/2023-01/ppd-21-critical-infrastructure-and-resilience-508_0.pdf

    2 https://www.dhs.gov/xlibrary/assets/nppd/nppd-ip-education-facilities-snapshot-2011.pdf

    3 https://www.cisa.gov/sites/default/files/2022-11/Sharing_Cyber_Event_Information_Fact_Sheet_FINAL_v4.pdf

    4 https://www.cisa.gov/topics/cyber-threats-and-advisories/information-sharing/cyber-incident-reporting-criticalinfrastructure-act-2022-circia

    Fuente Original Sophos News

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.