Tipuri de incidente
Un incident cibernetic este încălcarea unei politici de securitate explicite sau implicite:
TIP | EXEMPLU | DESCRIERE |
Cod rău intenționat (malware) | Malware hosting, Malicious JavaScript, Virus Infecție | Un atacator publică scripturi malware sau trimiteri la malware pe un server web; malware-ul este auto-propagat într-o rețea sau introdus de un utilizator necunoscut (atașament e-mail, etc.) |
Compromiterea email-ului | Mesaje nesolicitate, acces neautorizat | Un atacator utilizează un cont de e-mail compromis sau o breșă în sistemului de e-mail pentru a distribui mesaje neautorizate și / sau pentru a reconfigura, citi sau modifica căsuța poștală compromisă (această categorie exclude SPAM-ul obișnuit de intrare) |
Utilizare necorespunzătoare | Software (program) neautorizat, Material obscen, Agitație politică | Un personal autorizat utilizează un sistem sau o infrastructură TIC într-o modalitate în care încalcă Standardul privind Utilizarea Acceptabilă a resurselor TIC |
Refuzarea (negarea)serviciului (DoS) | Flux de SYN, Atacuri prin intermediul e-mail | Un atacator împiedică utilizarea (legitimă) a unei infrastructuri, a unui sistem sau a aplicației TIC prin epuizarea resurselor asociate (de ex. Lățimea de bandă, puterea de procesare etc.) |
Deteriorarea site-ului | Defragmentarea paginii, Înlocuirea imaginii | Un atacator înlocuiește sau modifică conținutul publicat pe un server web, forțându-l să prezinte declarații textuale neautorizate, imagini, filme, sunete etc. pentru a legitima vizitatorii |
Dezvăluirea informatiei | Încălcarea confidențialității, Pierderea informatiei media stocate, Scanare, Inginerie socială | Un atacator obține (sau a avut posibilitatea de a accesa) informații sensibile, de identificare personală (IP) sau informații care facilitează o exploatare ulterioară (de exemplu, parole, scanări etc); include echipamente pierdute sau furate ce conțin informații sensibile |
Intruziune | Server compromis, procesul Botnet | Un atacator pătrunde în perimetrul de securitate al organizației și obține controlul deplin asupra unui sistem sau a unei infrastructuri TIC. |
Vă încurajăm să raportați orice activități ce considerați că întrunesc criteriile unui incident sau unui atac de tip phishing.