Protección contra ciberataques (I)

Si piensas que las medidas de seguridad que estás aplicando actualmente protegen tu empresa de los ciberataques, tal vez deberías revisar esta clasificación de ciberincidentes, extraída del Real Decreto 43/2021, de 26 de enero, por el que se desarrolla el Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información, que nos muestra de manera clara, concisa y actualizada cuáles son los tipos de incidentes que más pueden afectarnos, así como una descripción de los mismos.

Seguro que tras la lectura te encontrarás con incidentes de los que desconocías su existencia pero que sin duda podrían poner en jaque tus sistemas.

Para mitigar en la medida de lo posible el impacto de estos ataques, en Legitec Córdoba contamos con un servicio específico de CiberSeguridad desde el que proporcionaremos las pautas que se deben aplicar para que los tratamientos de datos personales no sean un blanco de los atacantes.

En nuestro próximo post cerraremos este capítulo de tipos de ciberincidentes.

Clasificación

Tipo de incidente

Descripción y ejemplos prácticos

Contenido abusivo.

Spam.

Correo electrónico masivo no solicitado. El receptor del contenido no ha otorgado autorización válida para recibir un mensaje colectivo.

Delitos de odio, contra la libertad o el honor.

Contenido difamatorio o discriminatorio.

Ej.: ciberacoso, racismo, amenazas a una persona o dirigidas contra colectivos.

Pornografía infantil, contenido sexual o violento inadecuado.

Material que represente de manera visual contenido relacionado con pornografía infantil, apología de la violencia, etc.

Contenido dañino.

Sistema infectado.

Sistema infectado con malware. Ej.: sistema, computadora o teléfono móvil infectado con un rootkit.

Servidor C&C (Mando y Control).

Conexión con servidor de Mando y Control (C&C) mediante malware o sistemas infectados.

Distribución de malware.

Recurso usado para distribución de malware. Ej.: recurso de una organización empleado para distribuir malware.

Configuración de malware.

Recurso que aloje ficheros de configuración de malware Ej.: ataque de webinjects para troyano.

Obtención de información.

Escaneo de redes (scanning).

Envío de peticiones a un sistema para descubrir posibles debilidades. Se incluyen también procesos de comprobación o testeo para recopilar información de alojamientos, servicios y cuentas. Ej.: peticiones DNS, ICMP, SMTP, escaneo de puertos.

Análisis de paquetes (sniffing).

Observación y grabación del tráfico de redes.

Ingeniería social.

Recopilación de información personal sin el uso de la tecnología. Ej.: mentiras, trucos, sobornos, amenazas.

Intento de intrusión.

Explotación de vulnerabilidades conocidas.

Intento de compromiso de un sistema o de interrupción de un servicio mediante la explotación de vulnerabilidades con un identificador estandarizado (véase CVE). Ej.: desbordamiento de buffer, puertas traseras, cross site scripting (XSS).

Intento de acceso con vulneración de credenciales.

Múltiples intentos de vulnerar credenciales. Ej.: intentos de ruptura de contraseñas, ataque por fuerza bruta.

Ataque desconocido.

Ataque empleando exploit desconocido.

Intrusión.

Compromiso de cuenta con privilegios.

Compromiso de un sistema en el que el atacante ha adquirido privilegios.

Compromiso de cuenta sin privilegios.

Compromiso de un sistema empleando cuentas sin privilegios.

Compromiso de aplicaciones.

Compromiso de una aplicación mediante la explotación de vulnerabilidades de software. Ej.: inyección SQL.

Robo.

Intrusión física. Ej.: acceso no autorizado a Centro de Proceso de Datos.

 

Autor: A. Amo.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

PROTECCIÓN DE DATOS CÓRDOBA - GRUPO LEGITEC moderará sus comentarios. Puede ejercer sus derechos de acceso, rectificación, supresión y portabilidad de sus datos, de limitación y oposición a su tratamiento, en la dirección de correo electrónico cordoba@legitec.com. Lea la política de privacidad antes de proporcionarnos sus datos personales.