Metodología ENISA de 6 pasos para mapear el panorama de amenazas a la ciberseguridad

  • TECNOLOGÍAS

La metodología del panorama de amenazas a la ciberseguridad desarrollada por la Agencia de Ciberseguridad de la Unión Europea (ENISA) tiene como objetivo promover el intercambio de inteligencia sobre peligros en la red de manera consistente y transparente en toda la Unión Europea.

Con un panorama de peligros cibernéticos en constante evolución, la necesidad de información actualizada y precisa sobre la situación actual es cada vez mayor, y éste es un elemento clave para evaluar los riesgos relevantes. Es por eso que ENISA ha lanzado un marco abierto y transparente para apoyar el desarrollo de panoramas de amenazas.
 
La metodología ENISA tiene como objetivo proporcionar una línea de base para la entrega transparente y sistemática de situaciones de peligro para la ciberseguridad (CTL) horizontales, temáticos y sectoriales gracias a un proceso claro de recopilación y análisis de datos.
 
¿Quién puede beneficiarse de esta nueva metodología?
Esta nueva metodología se pone a disposición de los stakeholders de ENISA y de otras partes interesadas que deseen generar sus propios panoramas de ciberamenazas. La adopción y/o adaptación del nuevo marco de CTL propuesto mejorará su capacidad para generar conciencia situacional, monitorear y abordar las amenazas existentes y potenciales.
 
ENISA también utilizará esta nueva metodología para ofrecer un panorama de amenazas ENISA (ETL) anual mejorado. Asimismo se utilizará para generar espectros de peligros técnicos o sectoriales.
 
¿Cómo funciona la metodología?
El marco se basa en los diferentes elementos considerados en la realización del análisis del panorama de amenazas a la ciberseguridad. Por tanto, incluye la identificación y definición del proceso, los métodos y las herramientas utilizadas, así como los actores involucrados.
 
Sobre la base del modus operandi existente, esta metodología proporciona instrucciones sobre lo siguiente:
 
Definir los componentes y contenidos de cada uno de los diferentes tipos de CTL
Evaluar el público objetivo para cada tipo de CTL a realizar
Cómo se recopilan las fuentes de datos
Cómo se analizan los datos
Cómo se van a difundir los datos
Cómo se va a recopilar y analizar la retroalimentación
 
La metodología ENISA consta de seis pasos principales con retroalimentación prevista y asociada a cada uno de estos pasos:
 
1. Dirección
2. Recopilación
3. Procesando
4. Análisis y producción
5. Diseminación
6. Retroalimentación
 
Esta metodología CTL ha sido validada por el grupo de trabajo ad-hoc de ENISA sobre Cybersecurity Threat Landscape (CTL WG). El conjunto está formado por expertos europeos e internacionales de entidades del sector público y privado.