NIST-CSF : lo esencial

El NIST publicó la primera versión del Cybersecurity Framework en febrero de 2014. Lo que poca gente sabe es que se creó en respuesta a la Orden Ejecutiva Presidencial 13636 de Estados Unidos, “Improving Critical Infrastructure Cybersecurity“. Firmada por Barack Obama en 2013, reconocía la importancia de las infraestructuras críticas para la seguridad nacional y la estabilidad económica, y al mismo tiempo la necesidad de proteger mejor estas infraestructuras frente a las ciberamenazas. Al igual que la NIS 2, las “infraestructuras críticas” incluyen una amplia gama de sectores: energía, sanidad, transporte, finanzas, telecomunicaciones, etc. El marco NIST-CSF ha sido diseñado para proporcionar a estas entidades un conjunto de mejores prácticas, normas y recomendaciones para gestionar y reducir mejor los riesgos cibernéticos a los que están expuestas. Atención: el NIST-CSF no impone requisitos rígidos. Su principal objetivo es animar a las organizaciones a evaluar su propio contexto, recursos y riesgos para elegir las prácticas más adecuadas. Esta flexibilidad es, en última instancia, una ventaja, ya que ha contribuido a su rápida adopción en varios sectores.

¿En qué consiste el NIST-CSF?

Las cinco funciones principales

Este principio de cinco funciones clave pretende ofrecer una visión general de las capacidades esenciales que deben tener las organizaciones para gestionar eficazmente los riesgos de ciberseguridad. Estas cinco funciones son:

  • Identificar

    Comprender los riesgos y los activos que hay que proteger. Esto incluye identificar los sistemas, datos, recursos humanos y procesos esenciales para el buen funcionamiento de la organización.

  • Proteger

    Una vez identificados los riesgos, hay que poner en marcha medidas para proteger los sistemas y datos críticos:

    • aplicación de controles de acceso,
    • formación en seguridad para los empleados,
    • gestión de las tecnologías de protección…
  • Detectar

    Ser capaz de identificar los incidentes de ciberseguridad en el momento en que se producen significa garantizar una mejor respuesta. Esta función abarca:

    • actividades de supervisión de redes y sistemas;
    • detección de anomalías y eventos,
    • mantener la capacidad de detección de amenazas en tiempo real.
  • Responder

    Esto implica responder rápida y eficazmente en caso de incidente mediante una comunicación efectiva y técnicas para mitigar los efectos de la violación de la seguridad.

  • Recuperar

    Tras un ataque o un incidente de ciberseguridad, la organización debe recuperarse para volver a la normalidad. Esto significa no solo restaurar los sistemas y servicios afectados, sino también identificar las lecciones que pueden extraerse del suceso para mejorar la preparación en el futuro.

Categorías y subcategorías

De hecho, cada función principal se subdivide en categorías y subcategorías, que proporcionan más detalles sobre las actividades específicas que deben llevarse a cabo. Por ejemplo, la función «Proteger» tiene varias categorías, entre ellas «protección de información sensible». Ésta se divide a su vez en subcategorías, como el uso de cifrado, la gestión de identificadores de usuario y la auditoría de acceso. ¿Suena innecesariamente complicado? Pero este sistema permite vincular los objetivos generales de seguridad a acciones concretas y realizables. Además, permite alinear las prácticas de la organización con normas y puntos de referencia específicos, como -por casualidad- las normas ISO.

¿Por qué adoptar el NIST-CSF?

Flexibilidad y adaptabilidad

Una de las principales ventajas del NIST-CSF es su flexibilidad. Está diseñado para ser utilizado por cualquier organización, independientemente de su sector o tamaño, y puede adaptarse para satisfacer las necesidades específicas de cada entidad. Por ejemplo, una pequeña empresa de comercio electrónico puede utilizar los mismos principios fundamentales que una gran institución financiera, pero adaptándolos a sus limitados recursos y nivel de riesgo. Es más, el NIST-CSF permite una implantación progresiva: una organización puede optar por adoptar determinadas partes del marco en función de su nivel de madurez en ciberseguridad, y luego ampliar su uso con el tiempo. Práctico, ¿verdad?

Normalización e interoperabilidad

La creciente importancia de la armonización y colaboración internacionales contra las ciberamenazas es bien conocida: NIS 2 es sólo un ejemplo. El NIST-CSF responde a este reto: construido sobre normas y mejores prácticas ampliamente reconocidas, es especialmente útil para las organizaciones que operan en entornos regulados o que tienen que responder a varios marcos de cumplimiento. Al adoptar este marco, dichas organizaciones pueden alinear mejor sus prácticas de ciberseguridad con los requisitos normativos, al tiempo que utilizan un lenguaje común para comunicarse con socios, clientes y reguladores.

Mejora de la postura de seguridad

Last but not least: el principal objetivo del NIST-CSF es ayudar a las organizaciones a gestionar y reducir mejor sus ciberriesgos. Siguiendo las cinco funciones básicas, las organizaciones pueden establecer un marco integral de ciberseguridad que abarque todas las fases de la gestión de riesgos, desde la prevención hasta la detección, la respuesta y la recuperación. En resumen, el NIST-CSF ayuda a las empresas a protegerse mejor:

  • animándoles a identificar posibles vulnerabilidades en las fases iniciales y a tomar medidas para remediarlas,
  • creando procesos sólidos de respuesta y recuperación para limitar el impacto de los incidentes cuando se produzcan.

¿Cómo se implanta el NIST-CSF en una empresa?

#1 Evaluar los riesgos

El primer paso en cualquier implantación del NIST-CSF es llevar a cabo un análisis de riesgos completo que incluya:

  • identificar los activos críticos de la organización,
  • la comprensión de las amenazas potenciales,
  • la evaluación de las vulnerabilidades existentes.

Esta etapa permite priorizar las inversiones en ciberseguridad centrándose en las áreas más sensibles. Está ampliamente cubierta por la función «Identificar» del NIST-CSF, que anima a las empresas a tener una visión clara de sus activos, sus entornos y los riesgos asociados.

#2 Elaborar un plan de seguridad

Este plan debe cubrir las otras cuatro funciones del marco: “Protección”, “Detección”, “Respuesta” y “Recuperación”. Atención: ¡cada función debe tratarse como un todo! Por ejemplo, las medidas de protección deben incluir no sólo controles técnicos como cortafuegos y cifrado, sino también políticas como la formación de los empleados y la gestión de la identificación.

#3 Supervisar la aplicación del plan

Una vez establecido el plan, la organización debe aplicarlo y supervisar su eficacia a lo largo del tiempo. Este seguimiento es especialmente importante en el marco de la función “Detectar”, ya que permite identificar incidentes de seguridad en tiempo real. También desempeña un papel clave en la evaluación continua de los controles de seguridad y la capacidad de la organización para responder a las amenazas emergentes.

#4 Mejorar continuamente

El NIST-CSF no es un marco estático. Las organizaciones deben revisar periódicamente sus planes de seguridad, evaluar la eficacia de las medidas aplicadas y adaptarlas a medida que evolucionan las amenazas, las tecnologías y las necesidades de la empresa. Todo esto es esencial para mantener una postura de seguridad sólida en un entorno en constante cambio…

Los límites del NIST-CSF

Aplicación compleja para las pequeñas empresas

Para las organizaciones pequeñas, la plena aplicación del NIST-CSF suele ser compleja y/o costosa. A pesar de su flexibilidad (casi) infalible, este marco puede requerir importantes recursos, de los que no todas las organizaciones disponen:

  • personal cualificado,
  • herramientas tecnológicas adecuadas,
  • tiempo para dedicar a la evaluación de riesgos y la aplicación de medidas de seguridad.
Ausencia de obligación legal

Dado que la aplicación del marco NIST-CSF es voluntaria, no es un requisito legal para la mayoría de las organizaciones. Aunque un puñado de organismos gubernamentales y empresas privadas han adoptado el marco como norma de referencia para reforzar su ciberseguridad, no existe un requisito universal que obligue a las organizaciones a cumplirlo. Al mismo tiempo, en determinados sectores regulados (como las finanzas, la energía o la sanidad), las autoridades pueden imponer normativas específicas de ciberseguridad, e incluso si hay solapamiento con el NIST-CSF, los requisitos pueden diferir. Esta situación puede limitar la adopción del marco por parte de algunas empresas, que prefieren cumplir la normativa legal antes que los marcos voluntarios. Es lógico, pero es una pena.

Evolución de las amenazas

El marco NIST-CSF, aunque sólido, no siempre puede seguir el ritmo de la rápida evolución de las ciberamenazas. Por ejemplo, la aparición de nuevas formas de ataque, como el ransomware sofisticado, o las amenazas vinculadas a la inteligencia artificial (al azar), pueden requerir ajustes más rápidos de lo que permite una actualización formal del marco. Corresponde entonces a las empresas ingeniárselas para combinar el uso del NIST-CSF con procesos internos de vigilancia tecnológica y actualización periódica de las competencias en ciberseguridad. No siempre es fácil.

Necesidad de conocimientos técnicos

La aplicación de las NIST-CSF requiere a menudo un alto nivel de conocimientos técnicos. Por ello, las organizaciones que no cuentan con ciberexpertos en sus filas pueden tener dificultades para comprender y aplicar determinadas subcategorías, sobre todo las relativas a tecnologías avanzadas o amenazas complejas. Este obstáculo puede superarse recurriendo a consultores externos o a proveedores de servicios de seguridad gestionados (MSSP), pero ello conlleva costes adicionales. La buena noticia es que el marco NIST-CSF está disponible en Tenacy. La herramienta puede generar planes de acción automatizados adaptados a su contexto actual, para ayudarle a lograr la conformidad. También puedes hacer un seguimiento de todos tus datos y acciones en una única plataforma, para una mayor rapidez y eficacia.