Los ciberdelincuentes cuentan con muchas herramientas dentro de su arsenal para vulnerar la seguridad de la empresa. También saber identificar cómo lo han hecho puede ser un factor clave cuando se es víctima de un incidente de seguridad.
Qué es incidente de seguridad
Un incidente de seguridad de la información se podría definir como:
- un acceso o intento de acceso, uso, divulgación, modificación o destrucción no autorizada de información;
- un impedimento en la operación normal de las redes, sistemas o recursos informáticos;
- una violación a una Política de Seguridad de la Información del negocio.
Taxonomía
Los incidentes de seguridad se clasifican en función de taxonomía:
- contenido abusivo,
- contenido dañino,
- obtención de información,
- intento de intrusión,
- disponibilidad,
- etc.
Clasificación de incidentes de seguridad
En el siguiente listado se muestran los principales incidentes de seguridad que pueden afectar a las empresas:
- Infecciones por código malicioso de sistemas, equipos de trabajo o dispositivos móviles.
- Intrusiones o intentos de intrusión provocadas por acceso y explotación de vulnerabilidades conocidas, como las publicadas regularmente en la sección Avisos de seguridad, ataques mediante exploits y vulneración de credenciales, lo que compromete las cuentas con o sin privilegios de administrador y el compromiso de aplicaciones o servicios.
- Fallos de disponibilidad a través de ataques DoS (denegación de servicio) que pueden afectar a todo tipo de recursos de la organización (redes, servidores, equipos de trabajo, etc.) e imposibilitar el normal funcionamiento de los mismos.
- Compromiso de la información, siendo resultado del acceso no autorizado a la misma o de su modificación (por ejemplo, mediante cifrado por ransomware).
- Fraude provocado principalmente a través de la suplantación de entidades, con el objetivo de engañar a los usuarios para obtener un beneficio económico, o por ataques de phishing, para la obtención de credenciales privadas de acceso a medios de pago.
- Envío de spam, correos electrónicos no solicitados, donde el receptor del contenido no ha otorgado autorización para recibir dichos mensajes.
- Escaneo de redes (scanning), con el objetivo es descubrir tecnologías y sistemas utilizados por la empresa.
- Análisis de paquetes (sniffing), para observar y analizar el tráfico de red con el objetivo de descubrir información confidencial y herramientas utilizadas por la empresa.
Más información en el siguiente enlace de INCIBE.