Tipuri de incidente

incident response

Un incident cibernetic este încălcarea unei politici de securitate explicite sau implicite:

TIP

EXEMPLU

DESCRIERE

Cod rău intenționat (malware) Malware hosting, Malicious JavaScript, Virus Infecție Un atacator publică scripturi malware sau trimiteri la malware pe un server web; malware-ul este auto-propagat într-o rețea sau introdus de un utilizator necunoscut (atașament e-mail, etc.)
Compromiterea email-ului Mesaje nesolicitate, acces neautorizat Un atacator utilizează un cont de e-mail compromis sau o breșă în sistemului de e-mail pentru a distribui mesaje neautorizate și / sau pentru a reconfigura, citi sau modifica căsuța poștală compromisă (această categorie exclude SPAM-ul obișnuit de intrare)
Utilizare necorespunzătoare Software (program) neautorizat, Material obscen, Agitație politică Un personal autorizat utilizează un sistem sau o infrastructură TIC într-o modalitate în care încalcă Standardul privind Utilizarea Acceptabilă a resurselor TIC
Refuzarea (negarea)serviciului (DoS) Flux de SYN, Atacuri prin intermediul e-mail Un atacator împiedică utilizarea (legitimă) a unei infrastructuri, a unui sistem sau a aplicației TIC prin epuizarea resurselor asociate (de ex. Lățimea de bandă, puterea de procesare etc.)
Deteriorarea site-ului Defragmentarea paginii, Înlocuirea imaginii Un atacator înlocuiește sau modifică conținutul publicat pe un server web, forțându-l să prezinte declarații textuale neautorizate, imagini, filme, sunete etc. pentru a legitima vizitatorii
Dezvăluirea informatiei Încălcarea confidențialității, Pierderea informatiei media stocate, Scanare, Inginerie socială Un atacator obține (sau a avut posibilitatea de a accesa) informații sensibile, de identificare personală (IP) sau informații care facilitează o exploatare ulterioară (de exemplu, parole, scanări etc); include echipamente pierdute sau furate ce conțin informații sensibile
Intruziune Server compromis, procesul Botnet Un atacator pătrunde în perimetrul de securitate al organizației și obține controlul deplin asupra unui sistem sau a unei infrastructuri TIC.

Vă încurajăm să raportați orice activități ce considerați că întrunesc criteriile unui incident sau unui atac de tip phishing.