En el contexto de la ciberseguridad, un incidente de seguridad es cualquier evento que compromete la confidencialidad, integridad o disponibilidad de sistemas o datos. Estos incidentes pueden clasificarse en diferentes tipos según su naturaleza, impacto y método de ejecución.
Vamos a ver una clasificación como otra cualquiera, teniendo en cuenta, eso sí, que identificar y clasificar los incidentes de seguridad nos va a permitir cumplir con los marcos normativos (ISO 27001, NIST CSF, etc.), mejorar la respuesta ante incidentes (con la implementación por ejemplo de planes de contingencia) y priorizar recursos (por ejemplo para parchear primero aquellas vulnerabilidades más críticas).
1. Por Tipo de Ataque o Vulnerabilidad Explotada
A. Malware
- Virus: Infecta archivos y se propaga al ejecutarlos (ej.: Melissa, ILOVEYOU).
- Gusanos (Worms): Se autoreplican sin intervención humana (ej.: WannaCry, Conficker).
- Troyanos: Software malicioso disfrazado de legítimo (ej.: Emotet, Zeus).
- Ransomware: Bloquea sistemas o datos y exige rescate (ej.: REvil, LockBit).
- Spyware: Roba información sin consentimiento (ej.: Pegasus, Keyloggers).
B. Ataques de Ingeniería Social
- Phishing: Correos o mensajes falsos para robar credenciales (ej.: ataques a bancos).
- Spear Phishing: Dirigido a personas específicas (ej.: CEO Fraud).
- Baiting: Ofertas falsas para instalar malware (ej.: USBs infectados).
- Pretexting: Creación de escenarios falsos para obtener información (ej.: suplantación de soporte técnico).
C. Ataques a Redes y Sistemas
- Denegación de Servicio (DoS/DDoS): Sobrecarga sistemas con tráfico falso (ej.: ataques a GitHub, Dyn).
- Man-in-the-Middle (MitM): Interceptación de comunicaciones (ej.: ataques a Wi-Fi públicos).
- SQL Injection: Explota vulnerabilidades en bases de datos (ej.: filtraciones masivas).
- Zero-Day Exploits: Aprovecha vulnerabilidades desconocidas (ej.: SolarWinds).
D. Amenazas Internas
- Empleados malintencionados: Robo de datos o sabotaje (ej.: Edward Snowden).
- Negligencia: Errores humanos como contraseñas débiles o pérdida de dispositivos.
2. Por Impacto o Consecuencia
A. Incidentes de Confidencialidad
- Filtración de datos: Robo de información sensible (ej.: Equifax, Facebook-Cambridge Analytica).
- Espionaje industrial: Robo de propiedad intelectual (ej.: ataques APT como Stuxnet).
B. Incidentes de Integridad
- Manipulación de datos: Alteración no autorizada (ej.: ataques a sistemas SCADA).
- Sabotaje informático: Borrado o corrupción de datos (ej.: ataques a empresas).
C. Incidentes de Disponibilidad
- Ataques DoS/DDoS: Inhabilitación de servicios (ej.: AWS, bancos).
- Secuestro de sistemas (Ransomware): Bloqueo de acceso a datos o sistemas.
D. Incidentes Legales/Regulatorios
- Incumplimiento de normativas: Multas por GDPR, PCI-DSS (ej.: British Airways).
- Exposición de datos personales: Sanciones por violación de privacidad.
3. Por Sector o Entorno Afectado
A. Empresarial
- Brechas en redes corporativas: Ataques a VPNs o servidores.
- Compromiso de correos electrónicos (BEC): Fraudes financieros.
B. Gubernamental/Crítico
- Ciberespionaje: Ataques a infraestructuras nacionales (ej.: Colonial Pipeline).
- Ataques a servicios públicos: Energía, agua, transporte.
C. Salud
- Robo de historiales médicos: Vulneración de HIPAA (ej.: Anthem Inc.).
- Ataques a hospitales: Ransomware que afecta equipos médicos.
D. Financiero
- Fraude en banca electrónica: Skimming, phishing bancario.
- Ataques a criptomonedas: Robo de wallets o exchanges (ej.: Mt. Gox).
4. Por Nivel de Sofisticación
A. Baja Complejidad
- Script kiddies: Uso de herramientas preexistentes.
- Ataques automatizados: Botnets, spam masivo.
B. Alta Complejidad (APT)
- Amenazas Persistentes Avanzadas: Grupos organizados (ej.: APT29, Lazarus Group).
- Ataques a la cadena de suministro: Compromiso de software legítimo (ej.: SolarWinds).
Vamos a ver algunos casos anteriores muy relevantes:
| Incidente | Tipo | Impacto |
|---|---|---|
| WannaCry (2017) | Ransomware | 200,000+ sistemas afectados. |
| SolarWinds (2020) | APT/Supply Chain | Compromiso de agencias gubernamentales. |
| Colonial Pipeline (2021) | Ransomware + DoS | Parálisis de infraestructura crítica. |