• 22/06/2024 04:17

Asociar y documentar Riesgos Amenazas y Vulnerabilidades en ISO 27001

Tiempo estimado de lectura: 3 minutos, 6 segundos

Veamos de forma práctica como asociar y documentar los Riesgos, Amenazas y Vulnerabilidades para la seguridad de la información según ISO 27001.

Dentro del proceso de evaluación de riesgos tenemos la misión de encontrar tanto los riesgos como las amenazas y vulnerabilidades de los activos de información para poder llevar a cabo esta tarea crucial dentro de un SGSI. Sin embargo, esta tarea en la práctica afronta algunas dificultades pues hay un manual que nos diga exactamente cómo hacerlo pues cada empresa tiene que valorar sus circunstancias particulares para no realizar una tarea que finalmente sea poco practica o difícil de implementar

El primer reto al que nos enfrentamos es poner en un documento los activos y riesgos identificados

DOCUMENTANTO LA IDENTIFICACION DE RIESGOS

Establezca criterios:

En primer lugar debemos tener claro el concepto de riesgos pues con esto claro nos evitaremos escribir de más.

Un riesgo es un factor que depende de otros dos: La vulnerabilidad y las amenazas potenciales.

La vulnerabilidad es algo propio de un sistema o activo de información y nos dice que tan débil o falible es el sistema o aplicación que estamos valorando. Además a la hora de valorar el grado de vulnerabilidad debemos considerar la importancia de la información que está sujeta a la vulnerabilidad.

Por otro lado las amenazas son aquellas cosa que pueden aprovechar la vulnerabilidad de un activo de información para causar un daño.

Por ejemplo, si tenemos una gran vulnerabilidad en un sistema por falta de sistemas de protección contra ataques de piratas informáticos y dicho sistema tiene una información sensible o importante, entonces el riesgo asociado será muy alto. Sin embargo si dicho sistema tiene un sistema de protección perimetral que supone una buena defensa contra ataques de piratas informáticos aunque la información sea crítica su riesgo puede ser medio o bajo.

Finalmente hemos de buscar aquellas cosas que pueden causarnos un perjuicio a nuestra actividad para poder valorar como las amenazas y vulnerabilidades de nuestros sistemas aquellos riesgos que realmente pueden afectar al negocio.

Como ejemplo podríamos considerar:

El robo de información comércial
en la medida que pueda hacernos perder cuota de negocio frente a sus competidores. El robo de información de los clientes podría resultar en la pérdida de confianza y el desgaste del cliente.

Tiempo de inactividad de un sistema o aplicación.
Si un sistema no cumple su función principal, es posible que los clientes no puedan realizar pedidos, que los empleados no puedan realizar su trabajo o comunicarse, y así sucesivamente.

Consecuencias legales.
Si alguien roba datos de una de sus bases de datos, incluso si esos datos no son particularmente valiosos, puede incurrir en multas y otros costos legales porque no cumplió con los requisitos de seguridad de protección de datos en las transacciones electrónicas o en otros escenarios.

Identifique activos:

Para identificar activos de información es bueno considerar todo aquello que este en contacto con el cliente, la documentación propia de la empresa y los socios, procesos internos y Kwow how, secretos comerciales, proveedores estratégicos etc. Tenga en cuenta no solamente criterios técnicos sino de todos lo importante para los gestores del negocio para no pasar nada por alto.

En general en la documentación de un listado de activos podríamos tener en cuenta la siguiente información:

Software
Hardware
Datos
Interfaces
Usuarios
Personal de apoyo
Misión o propósito
Criticidad
Requerimientos funcionales
Políticas de seguridad informática
Arquitectura de seguridad informática
Topología de la red
Protección de almacenamiento de información
Flujo de información
Controles técnicos de seguridad.
Entorno de seguridad física
Seguridad ambiental

Algunos consejos prácticos

Seguramente que nuestros recursos para la seguridad de la información son limitados por lo que es muy importante priorizar los activos de información y limitarse a aquellos que son críticos para la organización.

También es importante centrarse en las amenazas y vulnerabilidades más importantes pues si por cada activo identificamos 10 amenazas, cada una con 3 vulnerabilidades para una lista de 50 activos podríamos llegar a evaluar más de 2000 riesgos lo cual resultaría poco manejable en una pequeña o mediana empresa.

Identifique Amenazas y vulnerabilidades:

Es hora de relacionar los activos con las posibles amenazas y vulnerabilidades.

Veamos algunos ejemplos:

DOCUMENTOS EN PAPEL

Amenaza: Fuego
Esta amenaza debe tener unas más vulnerabilidades asociadas para materializarse:
Veamos
Vulnerabilidad 1: documentos no están en un lugar a prueba de incendios. Por tanto en caso de materializarse la amenaza tendremos un RIESGO debido a la posible pérdida de disponibilidad de la información.
Vulnerabilidad 2: No existen copias de seguridad de los documentos por lo que en caso de incendio peligra la disponibilidad del activo
Amenaza: Acceso no autorizado
Vulnerabilidad: El documento se almacena en un lugar sin ningún tipo de protección por lo que hay RIESGO para la confidencialidad de la información.

ARCHIVOS DIGITALES

Amenaza: Fallo de hardware
Vulnerabilidad: la falta de copia de seguridad de los archivos puede causar un RIESGO de disponibilidad del activo
Amenaza: Ataque de malware
Vulnerabilidad:
Los sistemas antivirus no se controlan o no se actualizan correctamente causando un RIESGO de confidencialidad, integridad y disponibilidad del archivo
Amenaza: Acceso no autorizado
Vulnerabilidad: no está previsto un acceso controlado a la red o al recurso que comparte los archivos causando un RIESGO de confidencialidad, integridad y disponibilidad del archivo
Amenaza: Acceso indebido
Vulnerabilidad: Los permisos de acceso al archivo son compartidos por personal externo que realiza trabajos de mantenimiento en los sistemas causando un RIESGO de confidencialidad, integridad y disponibilidad del archivo

De esta forma hemos de ir relacionando riesgos, amenazas y vulnerabilidades de los activos de información

La entrada Asociar y documentar Riesgos Amenazas y Vulnerabilidades en ISO 27001 se publicó primero en ISO 27001.


Artículo de nor27cyg publicado en https://normaiso27001.es/asociar-y-documentar-riesgos-amenazas-y-vulnerabilidades-en-iso-27001/