Protección contra ciberataques (II)

 

Terminamos con este post la clasificación de los ciberincidentes, extraída del Real Decreto 43/2021, de 26 de enero, por el que se desarrolla el Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información, que nos muestra de manera clara, concisa y actualizada cuáles son los tipos de incidentes que más pueden afectarnos, así como una descripción de los mismos.

Como se puede observar por la variedad de los tipos de ataques, alcanzar la seguridad total es una utopía, pero sin duda la aplicación de un buen desarrollo en Ciberseguridad hará que este riesgo se minimice de manera exponencial.

 

Clasificación

Tipo de incidente

Descripción y ejemplos prácticos

Disponibilidad.

DoS (Denegación de servicio).

Ataque de denegación de servicio. Ej.: envío de peticiones a una aplicación web que provoca la interrupción o ralentización en la prestación del servicio.

DDoS (Denegación distribuida de servicio).

Ataque de denegación distribuida de servicio. Ej.: inundación de paquetes SYN, ataques de reflexión y amplificación utilizando servicios basados en UDP.

Mala configuración.

Configuración incorrecta del software que provoca problemas de disponibilidad en el servicio. Ej.: Servidor DNS con el KSK de la zona raíz de DNSSEC obsoleto.

Sabotaje.

Sabotaje físico. Ej.: cortes de cableados de equipos o incendios provocados.

Interrupciones.

Interrupciones por causas ajenas. Ej.: desastre natural.

Compromiso de la información.

Acceso no autorizado a información.

Acceso no autorizado a información. Ej.: robo de credenciales de acceso mediante interceptación de tráfico o mediante el acceso a documentos físicos.

Modificación no autorizada de información.

Modificación no autorizada de información. Ej.: modificación por un atacante empleando credenciales sustraídas de un sistema o aplicación o encriptado de datos mediante ransomware.

Pérdida de datos.

Pérdida de información Ej.: pérdida por fallo de disco duro o robo físico.

Fraude.

Uso no autorizado de recursos.

Uso de recursos para propósitos inadecuados, incluyendo acciones con ánimo de lucro. Ej.: uso de correo electrónico para participar en estafas piramidales.

Derechos de autor.

Ofrecimiento o instalación de software carente de licencia u otro material protegido por derechos de autor. Ej.: Warez.

Suplantación.

Tipo de ataque en el que una entidad suplanta a otra para obtener beneficios ilegítimos.

Phishing.

Suplantación de otra entidad con la finalidad de convencer al usuario para que revele sus credenciales privadas.

Vulnerabilidad.

Criptografía débil.

Servicios accesibles públicamente que puedan presentar criptografía débil. Ej.: servidores web susceptibles de ataques POODLE/FREAK.

Amplificador DDoS.

Servicios accesibles públicamente que puedan ser empleados para la reflexión o amplificación de ataques DDoS. Ej.: DNS open-resolvers o Servidores NTP con monitorización monlist.

Servicios con acceso potencial no deseado.

Ej.: Telnet, RDP o VNC.

Revelación de información.

Acceso público a servicios en los que potencialmente pueda relevarse información sensible. Ej.: SNMP o Redis.

Sistema vulnerable.

Sistema vulnerable. Ej.: mala configuración de proxy en cliente (WPAD), versiones desfasadas de sistema.

Otros.

Otros.

Todo aquel incidente que no tenga cabida en ninguna categoría anterior.

APT.

Ataques dirigidos contra organizaciones concretas, sustentados en mecanismos muy sofisticados de ocultación, anonimato y persistencia. Esta amenaza habitualmente emplea técnicas de ingeniería social para conseguir sus objetivos junto con el uso de procedimientos de ataque conocidos o genuinos.

 

Autor: A. Amo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.