Tipos de incidentes de ciberseguridad

En el contexto de la ciberseguridad, un incidente de seguridad es cualquier evento que compromete la confidencialidad, integridad o disponibilidad de sistemas o datos. Estos incidentes pueden clasificarse en diferentes tipos según su naturaleza, impacto y método de ejecución.

Vamos a ver una clasificación como otra cualquiera, teniendo en cuenta, eso sí, que identificar y clasificar los incidentes de seguridad nos va a permitir cumplir con los marcos normativos (ISO 27001, NIST CSF, etc.), mejorar la respuesta ante incidentes (con la implementación por ejemplo de planes de contingencia) y priorizar recursos (por ejemplo para parchear primero aquellas vulnerabilidades más críticas).


1. Por Tipo de Ataque o Vulnerabilidad Explotada

A. Malware
  • Virus: Infecta archivos y se propaga al ejecutarlos (ej.: Melissa, ILOVEYOU).
  • Gusanos (Worms): Se autoreplican sin intervención humana (ej.: WannaCry, Conficker).
  • Troyanos: Software malicioso disfrazado de legítimo (ej.: Emotet, Zeus).
  • Ransomware: Bloquea sistemas o datos y exige rescate (ej.: REvil, LockBit).
  • Spyware: Roba información sin consentimiento (ej.: Pegasus, Keyloggers).
B. Ataques de Ingeniería Social
  • Phishing: Correos o mensajes falsos para robar credenciales (ej.: ataques a bancos).
  • Spear Phishing: Dirigido a personas específicas (ej.: CEO Fraud).
  • Baiting: Ofertas falsas para instalar malware (ej.: USBs infectados).
  • Pretexting: Creación de escenarios falsos para obtener información (ej.: suplantación de soporte técnico).
C. Ataques a Redes y Sistemas
  • Denegación de Servicio (DoS/DDoS): Sobrecarga sistemas con tráfico falso (ej.: ataques a GitHub, Dyn).
  • Man-in-the-Middle (MitM): Interceptación de comunicaciones (ej.: ataques a Wi-Fi públicos).
  • SQL Injection: Explota vulnerabilidades en bases de datos (ej.: filtraciones masivas).
  • Zero-Day Exploits: Aprovecha vulnerabilidades desconocidas (ej.: SolarWinds).
D. Amenazas Internas
  • Empleados malintencionados: Robo de datos o sabotaje (ej.: Edward Snowden).
  • Negligencia: Errores humanos como contraseñas débiles o pérdida de dispositivos.

2. Por Impacto o Consecuencia

A. Incidentes de Confidencialidad
  • Filtración de datos: Robo de información sensible (ej.: Equifax, Facebook-Cambridge Analytica).
  • Espionaje industrial: Robo de propiedad intelectual (ej.: ataques APT como Stuxnet).
B. Incidentes de Integridad
  • Manipulación de datos: Alteración no autorizada (ej.: ataques a sistemas SCADA).
  • Sabotaje informático: Borrado o corrupción de datos (ej.: ataques a empresas).
C. Incidentes de Disponibilidad
  • Ataques DoS/DDoS: Inhabilitación de servicios (ej.: AWS, bancos).
  • Secuestro de sistemas (Ransomware): Bloqueo de acceso a datos o sistemas.
D. Incidentes Legales/Regulatorios
  • Incumplimiento de normativas: Multas por GDPR, PCI-DSS (ej.: British Airways).
  • Exposición de datos personales: Sanciones por violación de privacidad.

3. Por Sector o Entorno Afectado

A. Empresarial
  • Brechas en redes corporativas: Ataques a VPNs o servidores.
  • Compromiso de correos electrónicos (BEC): Fraudes financieros.
B. Gubernamental/Crítico
  • Ciberespionaje: Ataques a infraestructuras nacionales (ej.: Colonial Pipeline).
  • Ataques a servicios públicos: Energía, agua, transporte.
C. Salud
  • Robo de historiales médicos: Vulneración de HIPAA (ej.: Anthem Inc.).
  • Ataques a hospitales: Ransomware que afecta equipos médicos.
D. Financiero
  • Fraude en banca electrónica: Skimming, phishing bancario.
  • Ataques a criptomonedas: Robo de wallets o exchanges (ej.: Mt. Gox).

4. Por Nivel de Sofisticación

A. Baja Complejidad
  • Script kiddies: Uso de herramientas preexistentes.
  • Ataques automatizados: Botnets, spam masivo.
B. Alta Complejidad (APT)
  • Amenazas Persistentes Avanzadas: Grupos organizados (ej.: APT29, Lazarus Group).
  • Ataques a la cadena de suministro: Compromiso de software legítimo (ej.: SolarWinds).

Vamos a ver algunos casos anteriores muy relevantes:

IncidenteTipoImpacto
WannaCry (2017)Ransomware200,000+ sistemas afectados.
SolarWinds (2020)APT/Supply ChainCompromiso de agencias gubernamentales.
Colonial Pipeline (2021)Ransomware + DoSParálisis de infraestructura crítica.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos.
Privacidad