El DORA establece requisitos técnicos para entidades financieras y proveedores de TIC en cuatro dominios:
- Gestión de riesgos y gobernanza de las TIC
- Respuesta a incidentes e informes
- Pruebas de resiliencia operativa digital
- Gestión de riesgos de terceros
Se recomienda el intercambio de información, pero no es obligatorio.
Los requisitos se aplicarán de forma proporcional, lo que significa que las entidades más pequeñas no estarán sujetas a las mismas normas que las grandes instituciones financieras. Aunque las RTS y las STI de cada ámbito están aún en fase de desarrollo, la legislación vigente sobre DORA ofrece algunas pistas sobre los requisitos generales.
Gestión de riesgos y gobernanza de las TIC
DORA responsabiliza al órgano de dirección de una entidad de la gestión de las TIC. Se espera que los miembros del Consejo de Administración, los líderes ejecutivos y otros altos directivos definan estrategias adecuadas de gestión de riesgos, colaboren activamente en su ejecución y se mantengan al día en su conocimiento del panorama de riesgos de las TIC. Los líderes también pueden ser considerados personalmente responsables del incumplimiento de una entidad.
Se espera que las entidades cubiertas desarrollen marcos integrales de gestión de riesgos de las TIC. Necesitan cartografiar sus sistemas de TIC, identificar y clasificar los recursos y funciones críticos, y documentar las dependencias entre recursos, sistemas, procesos y proveedores. Las entidades deben realizar evaluaciones continuas de los riesgos de sus sistemas de TIC, documentar y clasificar las ciberamenazas y documentar sus medidas para mitigar los riesgos identificados.
Como parte del proceso de evaluación de riesgos, las entidades deben llevar a cabo análisis de impacto en el negocio para evaluar cómo podrían afectar al negocio escenarios específicos e interrupciones graves. Las entidades deben utilizar los resultados de estos análisis para establecer niveles de tolerancia al riesgo e informar el diseño de su infraestructura de TIC. Las entidades también deberán implementar las medidas de protección de la ciberseguridad adecuadas, como políticas de gestión de identidades y accesos y gestión de parches, junto con controles técnicos como sistemas ampliados de detección y respuesta, software de gestión de eventos e información de seguridad (SIEM) y herramientas de orquestación, automatización y respuesta de la seguridad (SOAR).
Las entidades también tendrán que establecer planes de continuidad de la actividad y de recuperación en caso de catástrofe para diversos escenarios de riesgo cibernético, como fallos de los servicios TIC, catástrofes naturales y ciberataques. Estos planes deben incluir medidas de copia de seguridad y recuperación de datos, procesos de restauración de sistemas y planes de comunicación con los clientes, socios y autoridades afectados.
Próximamente se publicarán NTR que especificarán los elementos necesarios del marco de gestión de riesgos de una entidad. Los expertos creen que serán similares a las directrices actuales de la ABE sobre gestión de riesgos de seguridad y TIC.
Respuesta y notificación de incidentes
Las entidades cubiertas deben establecer sistemas de supervisión, gestión, registro, clasificación y notificación de incidentes relacionados con las TIC. En función de la gravedad del incidente, las entidades pueden tener que presentar informes tanto a los reguladores como a los clientes y socios afectados. Las entidades deberán presentar tres tipos diferentes de informes en caso de incidentes críticos: un informe inicial de notificación a las autoridades, un informe intermedio sobre los avances hacia la resolución del incidente y un informe final que analice las causas profundas del incidente.
Pronto estarán disponibles las normas que definen cómo deben clasificarse los incidentes, qué incidentes deben notificarse y los plazos de notificación. Las AES también están estudiando formas de agilizar la presentación de informes mediante el establecimiento de un eje central y plantillas de informes comunes.
Pruebas de resiliencia operativa digital
Las entidades deben probar periódicamente sus sistemas TIC para evaluar la solidez de sus protecciones e identificar vulnerabilidades. Los resultados de estas pruebas, así como los planes para subsanar las deficiencias que detecten, serán comunicados a las autoridades competentes pertinentes y validados por ellas.
Las entidades deben realizar pruebas básicas, como evaluaciones de vulnerabilidad y pruebas basadas en escenarios, una vez al año. Las entidades financieras que se considere que desempeñan un papel crítico en el sistema financiero también tendrán que someterse cada tres años a pruebas de penetración (TLPT) dirigidas por amenazas. Los proveedores de TIC cruciales de la entidad deberán participar también en estas pruebas de penetración. Las normas técnicas sobre cómo deben llevarse a cabo los TLPT están por llegar, pero es probable que se alineen con el marco TIBER-EU para el red teaming ético basado en inteligencia de amenazas.
Gestión de riesgos de terceros
Un aspecto único del DORA es que no solo se aplica a las entidades financieras, sino también a los proveedores de TIC que prestan servicios al sector financiero.
Se espera que las empresas financieras asuman un papel activo en la gestión del riesgo de las TIC frente a terceros. Cuando externalizan funciones críticas e importantes, las entidades financieras deben negociar acuerdos contractuales específicos sobre estrategias de salida, auditorías y objetivos de rendimiento en materia de accesibilidad, integridad y seguridad, entre otras cosas. Las entidades no podrán contratar con proveedores de TIC que no puedan cumplir estos requisitos. Las autoridades competentes están facultadas para suspender o rescindir los contratos que no se ajusten a la normativa. La Comisión Europea está estudiando la posibilidad de redactar cláusulas contractuales normalizadas que las entidades y los proveedores de TIC puedan utilizar para garantizar que sus acuerdos cumplen el reglamento DORA.
Las entidades financieras también tendrán que cartografiar sus dependencias de TIC de terceros, y deberán asegurarse de que sus funciones críticas e importantes no están demasiado concentradas en un único proveedor o en un pequeño grupo de proveedores.
Los proveedores de servicios críticos de TIC de terceros estarán sujetos a la supervisión directa de las AES pertinentes. La Comisión Europea aún está desarrollando los criterios para determinar qué proveedores son críticos. A los que cumplan las normas se les asignará una de las AES como supervisor principal. Además de hacer cumplir los requisitos del reglamento DORA a los proveedores críticos, los supervisores principales estarán facultados para prohibir a los proveedores que celebren contratos con empresas financieras u otros proveedores de TIC que no cumplan el reglamento DORA.
Intercambio de información
Las entidades financieras deben establecer procesos para aprender de los incidentes relacionados con las TIC, tanto internos como externos. Con ese fin, la DORA alienta a las entidades a participar en acuerdos voluntarios de intercambio de inteligencia sobre amenazas. Cualquier información que se comparta de esta manera debe seguir estando protegida según las directrices pertinentes; por ejemplo, la información de identificación personal sigue estando sujeta a las consideraciones del Reglamento General de Protección de Datos.