De acuerdo con la NSA (National Security Agency) existen 5 tipos de ataques cibernéticos.
- Pasivo
- Activo
- Cercanos
- Internos
- Distribución
Pasivo
Los ataques pasivos incluyen el análisis de tráfico, monitoreo de comunicaciones no protegidas, desencripción de tráfico y la captura de información que ha sido autenticada. Pueden dar como resultados que se revele información privilegiada sin que el dueño de la información lo sepa. Un ejemplo típico es la información personal como tarjetas de crédito o números de seguro social.
Activo
Los ataques pasivos incluyen actividades de romper con protecciones, inyección de código malisioso o robar información. Estos ataques pueden ser orquestados contra el backbone de una red, capturar información en tránsito, penetración electrónica a varios equipos. Como resultado, los ataques activos revelan información, datos, denegación de servicios o modificación de los datos.
Cercanos
Este ataque consiste en individuos que generalmente no son miembros de la organización, pero que se encuentran cercanos físicamente o por medio de una red cercana, cercanos a los equipos o a las instalaciones. Tienen como finalidad reunir información o denegar la consulta de dicha información.
Interno
Los ataques por internos pueden ser intencionados o no intencionados. Los atacantes internos intencionados roban o dañan la información, usan la información en forma fraudulenta o niega el acceso a usuario autorizados a esta información. Los atacantes internos no intencionados son aquellos usuarios descuidados que no siguen los procedimientos de prevención de ataques y les brindan a los ataques intencionados una puerta de entrada a la información de la organización.
Distribución
Los ataques de distribución son aquellos donde el hardware o software es modificado en la fábrica o en la distribución de los mismos. Se introduce código malisioso generando una puerta de entrada a la organización lista para comunicarse cuando el atacante así lo desea. Generalmente no son detectables antes y durante el ataque.
infórmate más en nuestro decálogo de ciberseguridad
o enviános un correo con tus preguntas sobre tipos de ataques a:
info@ciberseguridadindustrial.net
otras fuentes de información