TEAM RESPONse

Reportar incidentes

csirt-mil

Formulario de reporte

Matriz de clasificación de Incidentes
Clase de IncidenteTipo de IncidenteDescripción
1Contenido AbusivoPornografía Infantil – Sexual – ViolenciaPornografía infantil, glorificación de la violencia, otros.
SpamCorreo masivo no solicitado», lo que significa que el destinatario no ha otorgado permiso verificable para que el mensaje sea enviado y además el mensaje es enviado como parte de una grupo masivo de mensajes, todos teniendo un contenido similar
DifamaciónDesacreditación o discriminación de alguien
2Código MaliciosoMalware, Virus, Gusanos, Troyanos, spyware, Dialler, rootkitSoftware que se incluye o inserta intencionalmente en un sistema con propósito dañino. Normalmente, se necesita una interacción del usuario para activar el código.
3Recopilación de InformaciónScanningAtaques que envían solicitudes a un sistema para descubrir puntos débiles. Se incluye también algún tipo de proceso de prueba para reunir información sobre hosts, servicios y cuentas. Ejemplos: fingerd, consultas DNS, ICMP, SMTP (EXPN, RCPT, …), escaneo de puertos.
SniffingObservar y registrar el tráfico de la red (escuchas telefónicas o redes de datos).
Ingeniería SocialRecopilación de información de un ser humano de una manera no técnica (por ejemplo, mentiras, trucos, sobornos o amenazas).
4Intentos de IntrusiónIntentos de accesoMúltiples intentos de inicio de sesión (adivinar / descifrar contraseñas, fuerza bruta).
Explotación de vulnerabilidades conocidasUn intento de comprometer un sistema o interrumpir cualquier servicio explotando vulnerabilidades conocidas que ya cuentan con su clasificación estandarizada CVE (por ejemplo, el búfer desbordamiento, puerta trasera, secuencias de comandos cruzadas, etc.).
Nueva Firma de AtaqueUn intento de usar un exploit desconocido.
5IntrusiónCompromiso de Cuenta PrivilegiadaUn intento de usar un exploit desconocido.
Compromiso de Cuenta sin privilegiosUn compromiso exitoso de un sistema o aplicación (servicio). Esto puede han sido causado de forma remota por una vulnerabilidad conocida o nueva, pero también por un acceso local no autorizado. También incluye ser parte de una botnet.
Compromiso de Aplicación, Bot
6DisponibilidadAtaque de denegación de servicio (DoS / DDoS)Con este tipo de ataque, un sistema es bombardeado con tantos paquetes que las operaciones se retrasan o el sistema falla. Algunos ejemplos DoS son ICMP e inundaciones SYN, ataques de teardrop y bombardeos de mail’s. DDoS a menudo se basa en ataques DoS que se originan en botnets, pero también existen otros escenarios como Ataques de amplificación DNS. Sin embargo, la disponibilidad también puede verse afectada por acciones locales (destrucción, interrupción del suministro de energía, etc.), fallas espontáneas o error humano, sin mala intención o negligencia.
Sabotaje
Intercepción de información
7Información de seguridad de contenidosAcceso no autorizado a la informaciónAdemás de un abuso local de datos y sistemas, la seguridad de la información puede ser en peligro por una cuenta exitosa o compromiso de la aplicación. Además, son posibles los ataques que interceptan y acceden a información durante la transmisión (escuchas telefónicas, spoofing o secuestro). El error humano / de configuración / software también puede ser la causa.
Modificación no autorizada de la información
8FraudePhishingEnmascarado como otra entidad para persuadir al usuario a revelar un credencial privada.
Derechos de AutorOfrecer o instalar copias de software comercial sin licencia u otro materiales protegidos por derechos de autor (Warez).
Uso no autorizado de recursosUsar recursos para fines no autorizados, incluida la obtención de beneficios empresas (por ejemplo, el uso del correo electrónico para participar en cartas de cadena de ganancias ilegales) o esquemas piramidales).
Falsificación de registros o identidadTipo de ataques en los que una entidad asume ilegítimamente la identidad de otro para beneficiarse de ello.
9VulnerableSistemas y/o softwares AbiertosSistemas «Open Resolvers», impresoras abiertas a todo el mundo, vulnerabilidades aparentes detectadas con nessus u otros aplicativos, firmas de virus no actualizadas, etc.
10OtrosTodos los incidentes que no encajan en alguna de las otras categorías dadasSi la cantidad de incidentes en esta categoría aumenta, es un indicador de que el esquema de clasificación debe ser revisado.
11TestPara pruebasProducto de pruebas de seguridad controladas e informadas