Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Sector PYMES NIS2

Las pequeñas y medianas empresas conforman una buena parte del tejido industrial y empresarial español y son objeto de todo tipo de incidentes, como ransomware o ataques a sus cadenas de suministro. Algunos de estos ataques producen un efecto cascada que repercute en todo el ecosistema, pudiendo afectar a otras entidades a las que prestan sus servicios o a las que suministran sus productos.

Las pymes son especialmente vulnerables, pues para ellas no siempre es fácil adaptarse con ciberseguridad a los nuevos desafíos tecnológicos a los que se enfrentan, como adoptar modelos de negocio en entornos digitales hiperconectados, ofrecer sus servicios o productos en línea o permitir que sus empleados trabajen desde casa. En general, afrontan estos retos con recursos limitados y, en ocasiones, con desconocimiento de las amenazas que conllevan.

La Unión Europea, consciente del papel fundamental que tienen en la economía, ha tenido en cuenta en la Directiva NIS2 a las medianas empresas de sectores críticos, como entidades dentro de su alcance, así como determinadas pequeñas y microempresas que pongan de manifiesto su papel clave para la sociedad o la economía. En concreto, el alcance de la Directiva NIS2 en cuanto a pymes incluye:

  • Medianas empresas de los sectores privados indicados en los anexos I y II de la directiva: energía; transporte; banca; infraestructuras de mercados financieros; sector sanitario; agua potable; aguas residuales; infraestructura digital, en particular proveedores de redes de comunicaciones electrónicas públicas; gestión de servicios TIC; espacio; servicios postales y de mensajería; gestión de residuos; fabricación, producción y distribución de sustancias y mezclas químicas; producción, transformación y distribución de alimentos; proveedores de servicios digitales; investigación, y fabricación de productos sanitarios, informáticos, electrónicos y ópticos, material eléctrico, maquinaria, vehículos de motor y material de transporte.
  • Pequeñas y microempresas claves que los Estados determinen de esos sectores. En particular: proveedores de confianza cualificados, proveedores DNS, registros de nombres de dominio de primer nivel y entidades que proveen de servicios de registro de nombres de dominio.
  • Indirectamente a pymes de cadena de suministro, es decir, que ofrezcan servicios, sistemas o productos a entidades públicas y privadas en el ámbito de la NIS2. Por ejemplo: proveedores de servicios de almacenamiento y tratamiento de datos o los proveedores de servicios de seguridad gestionados y desarrolladores de software.

Si bien las medidas para la gestión de los ciberriesgos que han de implantar las entidades afectadas por la NIS2 afectan a todas por igual, la directiva apunta como uno de los criterios de proporcionalidad en su aplicación el tamaño de las mismas. Además, han de adoptar una serie de prácticas básicas que afectan a sus entornos tecnológicos, su organización y su personal. Con este propósito, desde este espacio de sectores estratégicos de INCIBE queremos proporcionar orientaciones y apoyo de fácil acceso a las pymes afectadas por la NIS2 para su protección, y para facilitarles su cumplimiento, según sus necesidades específicas.

Últimos Blogs

CAPEC en el mundo SCI

Publicado el 18/04/2024, por
INCIBE (INCIBE)
Interior de una fábrica
CAPEC (Common Attack Pattern Enumeration and Classification) es un proyecto que se centra en enumerar y clasificar patrones de ataque comunes en sistemas informáticos y en ofrecer un enfoque sistemático para comprender y abordar las tácticas utilizadas por los atacantes. Al igual que CWE (Common Weakness Enumeration), CAPEC es una iniciativa de la comunidad de seguridad informática y es mantenida por el Instituto Nacional de Estándares y Tecnología (NIST) en Estados Unidos. Recientemente en la versión 3.9, el proyecto ha incorporado una serie de patrones de ataque relacionados con el mundo industrial. Este artículo pretende mostrar al lector el uso de estos códigos como los utilizados a nivel de identificador en los CVE, CWE, etc. y que guardan relación con muchos de los trabajos que se ejecutan día a día en el sector de ciberseguridad industrial. 

Black Basta: acciones de respuesta y recuperación

Publicado el 11/04/2024, por
INCIBE (INCIBE)
Foto decorativa ransomware
Desde su aparición en 2022, Black Basta se ha consolidado como uno de los ransomware más peligrosos en el panorama actual, destacando por su capacidad para realizar ataques de doble extorsión, robando y cifrando datos de sus víctimas. Aunque se centra en sistemas Windows, también han sido descubiertas versiones para sistemas Linux que atacan a hipervisores ESXi. A finales de diciembre de 2023, un reconocido laboratorio de hacking ético en Berlín publicó en GitHub una herramienta de descifrado para combatirlo. Aunque el grupo ha actualizado recientemente su software para corregir esta falla, la publicación de la herramienta de descifrado representa un duro golpe contra sus operaciones. En este artículo, analizamos en detalle el funcionamiento de este ransomware, explorando los métodos que emplea para comprometer la integridad de los datos y sistemas y presentamos el método de descifrado para su versión vulnerable.

Últimas Noticias

Últimos Avisos