Incidentes de seguridad, conoce a tus enemigos

Fecha de publicación 04/04/2019
Autor
INCIBE (INCIBE)
Incidentes de seguridad, conoce a tus enemigos

Seguro que ya estás familiarizado con términos de ciberseguridad como ransomware, ciberdelincuente, botnet,… Pero, ¿sabes a qué te enfrentas realmente cuando hablamos de incidentes de seguridad?

Para que no tengas ninguna duda a la hora de identificarlos y combatirlos, te explicamos en qué consisten. A continuación detallamos las clases de incidentes, los tipos de cada clase y su descripción.

  • Ataques:
    • Ataque dirigido: es aquel en el que el objetivo (individuos u organizaciones) han sido elegidos deliberadamente. El ataque dirigido puede incluir otros tipos de incidentes (envío de código malicioso a través de correo electrónico, denegación de servicio, etc.), pero debido a su criticidad, el ataque dirigido se tiene en cuenta como un tipo de ataque independiente.
    • Modificación de sitios web (Defacement): ataque en el que un ciberdelincuente modifica una página web (contenido, aspecto, etc.), ya sea aprovechándose de vulnerabilidades que permiten el acceso al servidor donde se encuentra alojada la página, o vulnerabilidades del propio gestor de contenidos (software desactualizado o plugins no oficiales por ejemplo).
  • Código malicioso:
    • Infección extendida: infección que a través de la ejecución de código malicioso (virus, scripts, gusanos, etc.), afecta a un conjunto de sistemas debido al fallo de las medidas establecidas de detección y/o contención.
    • Infección única: a diferencia de la infección extendida, ésta solo afecta a un dispositivo, usuario o sistema, compartiendo el resto de similitudes.
  • Denegación de Servicio (DoS) o Denegación de Servicio Distribuida (DDoS). El ataque más común se realiza mediante el envío de grandes cantidades de tráfico y/o peticiones, aunque también se puede conseguir a través de explotaciones de vulnerabilidades presentes en las infraestructuras de los sistemas. Puede ser:
    • Exitoso: se considera un ataque de denegación de servicio exitoso aquel cuyo resultado provoca que los sistemas no sean capaces de responder a las peticiones enviadas por los usuarios legítimos.
    • No exitoso: cuando el ataque ha sido mitigado por los sistemas de seguridad y no ha afectado a la continuidad del servicio.
  • Acceso no autorizado, robo o pérdida de datos:
    • Acceso no autorizado: se produce cuando un ciberdelincuente logra el acceso a un sistema o recurso técnico ya sea física o remotamente. Este ataque puede tener su origen tanto interna como externamente.
    • Robo o pérdida de equipos: se trata de la sustracción o pérdida de equipamiento TIC: ordenadores de sobremesa, portátiles, dispositivos de copias de seguridad, etc.
    • Pérdida de datos: pérdida de información que puede comprometer la seguridad e integridad de una organización como consecuencia de la sustracción y pérdida de equipos.
  • Pruebas y reconocimientos:
    • Pruebas no autorizadas: cualquier actividad que conlleve el acceso o la identificación de sistemas, cuentas de usuario, aplicaciones, etc., como paso previo a lanzar un ataque, una intrusión o realizar un uso ilícito de los mismos.
    • Alarmas de sistemas de monitorización: son alarmas de los sistemas de seguridad (sistemas de filtrado web, cortafuegos, sistemas de detección de intrusiones, etc.) que son reveladores de intentos de acceso no habituales o sospechosos pero que no sirven para clasificar los incidentes en ninguna categoría.
  • Daños físicos:
    • Daños o cambios físicos no autorizados a los sistemas: se producen cuando un ciberdelincuente consigue acceso físico a los sistemas y realiza cambios no autorizados en los mismos, por ejemplo, desconexión de cableado, vertido de sustancias, destrucción o fuego.
  • Abuso de privilegios y usos inadecuados:
    • Abuso de privilegios o de políticas de seguridad de la información: cuando un individuo realiza un uso ilegítimo de los sistemas y redes de una organización a los que tiene acceso.
    • Infracciones de derechos de autor o piratería: uso no autorizado o copia de material protegido por derechos de propiedad intelectual.
    • Uso indebido de la marca: empleo de elementos identificativos de la marca corporativa (nombre, logo, imágenes, etc.), con el fin de recabar información sensible sobre la misma (contraseñas, datos de usuarios, información confidencial, etc.) que permitirán la suplantación de la entidad legítima para realizar ataques de phishing.

Ahora que conoces un poco más en profundidad los peligros que te rodean, ¿sabrías cómo resolver un incidente? En cualquier caso, no te olvides de mantenerte al día con el blog y usar las herramientas. Si necesitas información más personalizada, no lo dudes, respondemos a tu consulta en la Línea de ayuda en Ciberseguridad.