Catalogo de Amenazas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 17

EVALUACIÓN DE RIESGOS

Catálogo de Amenazas
07 de Julio 2021

1
1. Modelo de Amenazas
1.1 Vulnerabilidades

Recopilación de las vulnerabilidades potenciales aplicables al sistema evaluado.

Vulnerabilidad Descripción
Este ataque consiste en agregar código ya sea SQL,
Inyección de Código
javascript, o comandos de sistema operativo. Este ataque
malicioso
aprovecha la falta o mala implementación de validación en
las entradas de una aplicación.
Separación de Roles Separación de tareas administrativas realizadas por
personas que ejecutan, auditan y administrant sistemas de
TI.
Asignación El control de acceso basado en roles (RBAC) es una función
inapropiada de de seguridad para controlar el acceso de usuarios a tareas
permisos de acceso que normalmente están restringidas al superusuario
Password débil Aquella que podemos deducir o lo que conlleva poco
esfuerzo para obtener mediante un ataque de fuerza bruta.
Falta de La poca experiencia ejecutando actividades de operación
Capacitación puede derivar en malas decisiones y configuraciones
provocando brechas de seguridad.

Desconocimiento del Personal que no está consciente de las mejores prácticas


proceso implementadas para realización de sus actividades puede
originar problemas.

Configuración fuera El no seguir una línea base de configuración puede tener


de cumplimiento como consecuencia brechas de seguridad.

Falta de controles de El control físico es una medida de prevención de accesos no


vigilancia autorizados a áreas restringidas.

Falta de controles de El registro oportuno de toda persona que ingresa al


supervisión de corporativo y Datacenter debe estar almacenado en una
visitantes o bitácora para consulta ante alguna contingencia.
proveedores

Falta de controles de El no contar con sistemas de supresión puede ocasionar


supresión de afectación a la disponibilidad de los sistemas ante
incendios contingencia.

2
Falta de dispositivos Afectación a la disponibilidad de los servicios por no tener
UPS energía de respaldo

Falta de controles de La instalación de aplicaciones sin licenciamiento o cracks


Software autorizado implica impacto en confidencialidad e integridad

Acceso no Proveedores o usuarios externos que tengan acceso a áreas


autorizado de un restringidas con manejo de datos sensibles.
tercero

Exfiltración de Tomar información sensible que puede perjudicar los


información intereses de la organización.
El servidor no El tener fallas en equipos tiene como consecuencia retraso
funcione en las transacciones o falta de disponibilidad en el servicio.
adecuadamente
Retraso en Tiempo límite permitido para realizar una transacción,
transacciones posterior a este será rechazada.
seguras
Falta de control de Documentación y aprobaciones necesarias para hacer
cambios efectivo cambios en la infraestructura notificando a todos los
involucrados.
Falta de Brechas de seguridad y fallas en los sistemas por falta de
actualizaciones nuevas actualizaciones o parches.
(Firmware)
Falta de controles El acceso controlado a instalaciones y centros de datos
físicos y monitoreo como monitoreo físico de lo que hacen los usuarios o
proveedores.
Falta de control en la Uso correcto de las tecnologías empleadas para el cobro con
manipulación del tarjetas de crédito y débito.
dispositivo

Falla en dispositivo Impacto a la disponibilidad de cobro con tarjeta.


PinPad

3
1.2 Amenazas
Recopilación de fuentes de amenazas aplicables al sistema evaluado.

Origen-Amenaza Acciones de Amenaza


Violación de la política de seguridad del sistema.
Los intrusos pueden utilizar fallos en la
Intrusión arquitectura de los sistemas y el conocimiento
interno del sistema operativo para superar el
proceso normal de autentificación.
Consiste en acceder de manera indebida, sin
Obtenga acceso no
autorización o contra derecho a un sistema de
autorizado lógico
tratamiento de la información.
Los errores de las personas y aquellos en los
Errores humanos sistemas son las causas principales de las fugas
de datos.
La información constituye uno de los recursos
Cumplimiento de políticas principales de una organización, por lo tanto se
de seguridad y la debe proteger, mediante un conjunto de
documentos de actividades, controles y políticas de seguridad
configuración que se deben implementar en base a recursos
humanos, hardware y software.
Los ladrones de identidad roban tu información
Intruso o ladrón personal y solicitan tarjetas de crédito y cuentas
de préstamo usando tu nombre.
Fallas en la electricidad dentro de una empresa
puede representar pérdidas económicas
Perdida de electricidad
considerables además de la interrupción en la
operación y pérdida de datos.
Instalar software no autorizado o sin licencia
Software no autorizado válida puede dejar expuesto a graves riesgos de
seguridad y demandas legales.
Este tipo de seguridad incluye videovigilancia a
Obtenga acceso no
través de cámaras, sistemas de control de
autorizado físico
acceso y seguridad perimetral.
Las fallas mayores de hardware son todas
aquella en las que se tiene que hacer una
Falla en el Hardware reparación a nivel componente, es decir, el
cambio de algún componente que ya no
funcione, presente fallas o este quemado.
Las pérdidas en equipos, pero sobre todo en
datos, pueden ser enormes, de no contar con
estas tecnologías y equipos para la prevención,
Incendio
pero sobre todo para el combate y extinción del
fuego, sin dañar los sistemas, equipos y evitar la
pérdidas de valiosa información
Cambios en la El no contar con un proceso bien definido y líneas de

4
configuración no aprobación se puede tener como implicación el
aprobados efectuar acciones negativas en las configuraciones.
Aprovecha de una debilidad o una brecha de
seguridad. También es entendido como un
código, método o vía, que permite a un atacante
Explotación de
informático o a un auditor de seguridad, explotar
vulnerabilidades
una vulnerabilidad conocida, para poder
comprometer la seguridad de un sistema
informático.
La pérdida o robo de datos no solo pone en
riesgos los activos económcos de una empresa,
Robo de Información sino también puede comprometer la reputación y
la confianza de su empresa con son clientes y
proveedores.

CATALOGO AMENAZA
Eventos de Amenaza Descripción
Realizar reconocimientos y recopilar
información.
El adversario utiliza software comercial o
gratuito para escanear los perímetros de la
Realizar reconocimiento / escaneo de organización para obtener una mejor
la red perimetral. comprensión de la infraestructura de
tecnología de la información y mejorar la
capacidad de lanzar ataques exitosos.
El Adversario con acceso a canales de datos
alámbricos o inalámbricos expuestos que se
Realizar un rastreo de redes
utilizan para transmitir información, utiliza el
expuestas.
rastreo de redes para identificar componentes,
recursos y protecciones.
El adversario mina información de acceso
público para recopilar información sobre
Recopile información mediante el sistemas de información organizacional,
descubrimiento de código abierto de procesos comerciales, usuarios o personal, o
información organizacional. relaciones externas que el adversario puede
emplear posteriormente en apoyo de un
ataque.
El adversario utiliza varios medios (por
ejemplo, escaneo, observación física) a lo
Realizar reconocimiento y vigilancia de
largo del tiempo para examinar y evaluar
objetivos organizaciones.
organizaciones y determinar puntos de
vulnerabilidad.

5
El adversario utiliza malware instalado dentro
del perímetro de la organización para
Realice un reconocimiento interno identificar objetivos de oportunidad. Porque el
dirigido por malware. escaneo, el sondeo o la observación no cruzan
el perímetro, no es detectado por sistemas de
detección de intrusos colocados externamente.
Elabora o crea herramientas de
ataque.
El adversario falsifica las comunicaciones de
una fuente legítima / confiable para Adquirir
información confidencial como nombres de
usuario, contraseñas. Típico los ataques
Crea ataques de phishing. ocurren por correo electrónico, mensajería
instantánea o medios comparables;
comúnmente dirigir a los usuarios a sitios web
que parecen ser sitios legítimos, mientras que
en realidad roban la información ingresada.
El adversario emplea ataques de phishing
Crea ataques de spear phishing. dirigidos a objetivos de alto valor (p. Ej. líderes
/ ejecutivos).
El adversario desarrolla ataques (p. Ej., Crea
Crea ataques específicamente basados
malware dirigido) que aprovechan
en información desplegada
conocimiento adversario del entorno de
entorno tecnológico.
tecnología de la información organizacional.
El adversario crea duplicados de sitios web
legítimos; cuando los usuarios visitan un
Crear un sitio web falso o falso.
sitio, el sitio puede recopilar información o
descargar software malicioso.
El adversario falsifica o compromete una
Elaborar certificados falsificados. autoridad de certificación, de modo que el
malware o las conexiones parecerán legítimas.
El adversario crea organizaciones de fachada
Cree y opere organizaciones de falsas con la apariencia de proveedores en la
fachada falsas para inyectar ruta crítica del ciclo de vida que luego inyectan
componentes maliciosos en la cadena información corrupta / maliciosa componentes
de suministro. del sistema en la cadena de suministro
organizacional.
Entregue / inserte / instale
capacidades maliciosas.
El adversario utiliza mecanismos de entrega
Entregue malware conocido a la
comunes (p. Ej., Correo electrónico) para
organización interna sistemas de
instalar / insertar malware (p. ej., malware cuya
información (por ejemplo, virus por
existencia se conoce) en información
correo electrónico).
organizacional sistemas.

6
El adversario utiliza mecanismos de entrega
más sofisticados que el correo electrónico (p.
Entregue malware modificado a la Ej., Web tráfico, mensajería instantánea, FTP)
organización interna sistemas de para entregar malware y posiblemente
información. modificaciones de malware conocido para
obtener acceso a los sistemas de información
internos de la organización.
El Adversario instala software malicioso
diseñado específicamente para tomar el
Entregue malware dirigido para el
control de sistemas de información
control de los sistemas internos y ex
organizacional, identificar información sensible,
filtración de datos.
exfiltrar la devolver la información al
adversario y ocultar estas acciones.
El adversario coloca medios extraíbles (p. Ej.,
Unidades flash) que contienen software
malicioso en ubicaciones externas a los
perímetros físicos de la organización, pero
Distribuya malware proporcionando donde los empleados están. Es probable que
medios extraíbles. encuentren los medios de comunicación (por
ejemplo, estacionamientos de instalaciones,
exhibiciones en conferencias por los
empleados) y utilizarlo en los sistemas de
información de la organización.
El adversario corrompe o inserta malware en
software gratuito, shareware o productos
comerciales de tecnología de la información. El
Inserte software malicioso no dirigido
adversario no tiene como objetivo específico
en el software descargable y / o en
organizaciones, simplemente buscando puntos
productos comerciales de tecnología de
de entrada a la información organizativa
la información.
interna sistemas. Tenga en cuenta que esto es
particularmente una preocupación para las
aplicaciones móviles.
El adversario inserta malware en los sistemas
de información y la información de la
organización componentes del sistema (por
Inserte malware dirigido a la
ejemplo, productos comerciales de tecnología
información de la organización
de la información), específicamente
sistemas y componentes del sistema
dirigido al hardware, software y firmware
de información.
utilizados por las organizaciones (basado en
conocimiento adquirido a través del
reconocimiento).
El adversario inserta malware especializado,
no detectable, en la organización sistemas de
Inserte software malicioso
información basados en configuraciones de
especializado en sistemas de
sistemas, específicamente dirigidos
información basados en
componentes del sistema de información
configuraciones de sistemas.
basados en el reconocimiento y la ubicación
dentro sistemas de información organizacional.
Inserte hardware falsificado o El adversario intercepta hardware de
manipulado en el suministro proveedores legítimos. El adversario modifica

7
hardware o lo reemplaza con hardware
cadena. defectuoso o modificado de otra manera.
El adversario reemplaza, a través de la cadena
Inserte componentes críticos de suministro, al infiltrado subvertido o alguna
manipulados en la organización combinación de los mismos, componentes
sistemas. críticos del sistema de información con
modificaciones o componentes.
Instale rastreadores de uso general en El Adversario instala software de rastreo en los
la organización sistemas o redes de sistemas de información internos de la
información controlados. organización o redes.
Lugares del adversario dentro de los sistemas
Instale rastreadores persistentes y
o redes de información organizativa interna
específicos en la organización
software diseñado para (durante un período
sistemas y redes de información.
continuo de tiempo) recopilar el tráfico de red.
El adversario utiliza el servicio postal u otros
servicios de entrega comercial para entregar a
Inserte dispositivos de escaneo salas de correo de la organización un
maliciosos (por ejemplo, inalámbricos dispositivo que puede escanear
olfateadores) dentro de las comunicaciones inalámbricas accesible desde
instalaciones. las salas de correo y luego transmitir la
información de forma inalámbrica
al adversario.
El adversario coloca a las personas dentro de
las organizaciones que están dispuestas y son
Insertar individuos subvertidos en
capaces de llevar realizar acciones para
organizaciones.
causar daño a las misiones organizacionales /
funciones comerciales.
El adversario coloca a las personas en
posiciones privilegiadas dentro de las
organizaciones que dispuesto y capaz de
realizar acciones para causar daño a la
organización misiones / funciones
Insertar individuos subvertidos en
comerciales. El adversario puede apuntar a
posiciones privilegiadas en
funciones privilegiadas para obtener
organizaciones.
acceso a información confidencial (por
ejemplo, cuentas de usuario, archivos del
sistema, etc.) y puede aprovechar el acceso a
una capacidad privilegiada para acceder a otra
capacidad.
Explotar y comprometer.
Aprovechar el acceso físico del
El adversario sigue ( puertas traseras ") a las
personal autorizado para obtener
personas autorizadas a lugares seguros /
acceso a las instalaciones
controlados
organizativas.
Explotar información mal configurada o
Con el objetivo de acceder a las instalaciones,
no autorizada sistemas expuestos a
eludiendo los controles de seguridad física "
Internet.

8
El adversario se aprovecha de información
organizativa o personal externa sistemas (por
ejemplo, computadoras portátiles en
ubicaciones remotas) que son
Explote el túnel dividido.
simultáneamente
conectado de forma segura a los sistemas o
redes de información de la organización y a
conexiones remotas no seguras.
El Adversario, con procesos que se ejecutan
en un entorno de nube utilizado
organizacionalmente, aprovecha la tenencia
Aproveche la tenencia múltiple en un múltiple para observar el comportamiento de
entorno de nube. los procesos organizacionales, Adquirir
información organizacional o interferir con el
funcionamiento correcto u oportuno de los
procesos organizativos.
El adversario se aprovecha del hecho de que
los sistemas de información transportables
Aprovechar las vulnerabilidades
fuera de la protección física de las
conocidas en los sistemas móviles (p.
organizaciones y la protección lógica de las
Ej. portátiles, PDA, teléfonos
empresas firewalls y compromete los sistemas
inteligentes)
basados en vulnerabilidades conocidas para
recopilar información de esos sistemas.
El adversario aprovecha las vulnerabilidades
descubiertas recientemente en la información
Explote las vulnerabilidades de la organización sistemas en un intento de
descubiertas recientemente. comprometer los sistemas antes de que las
medidas de mitigación sean disponible o en su
lugar.
El adversario busca vulnerabilidades
Aprovechar las vulnerabilidades en la
conocidas en la información interna de la
organización interna sistemas de
organización sistemas y explota esas
información.
vulnerabilidades.
El Adversario emplea ataques que explotan
vulnerabilidades aún no publicadas. Zero-day
Los ataques se basan en el conocimiento del
Aproveche las vulnerabilidades
adversario sobre los sistemas de información y
mediante ataques de día cero.
las aplicaciones utilizado por las
organizaciones, así como el reconocimiento
adversario de las organizaciones.
El adversario lanza ataques a las
Aprovechar las vulnerabilidades en los
organizaciones en un momento y una forma
sistemas de información sincronizados
coherentes con necesidades organizacionales
con misión organizacional / ritmo de
para llevar a cabo operaciones de misión /
operaciones comerciales.
negocios
El adversario obtiene información no
Aproveche la eliminación de datos autorizada debido a datos inseguros o
insegura o incompleta en varios incompletos eliminación en un entorno de
entornos de inquilinos. múltiples inquilinos (por ejemplo, en un entorno
de computación en la nube)

9
El adversario elude o anula los mecanismos de
aislamiento en un entorno (por ejemplo, en un
Violar el aislamiento en un entorno de
entorno de computación en la nube) para
múltiples inquilinos.
observar, corromper o negar servicio a
servicios e información / datos alojados.
El adversario obtiene acceso físico a los
Poner en peligro los sistemas de
sistemas de información de la organización y
información críticos mediante acceso.
hace modificaciones.
El adversario instala software malicioso en los
Comprometer los sistemas o sistemas o dispositivos de información
dispositivos de información utilizados mientras Los sistemas / dispositivos son
externamente y reintroducidos en la externos a las organizaciones con el fin de
empresa. infectar posteriormente organizaciones cuando
se vuelven a conectar.
El adversario inserta software malicioso o
Comprometer software de organización
corrompe de cualquier otra forma la
crítica sistemas de información.
organización interna sistemas de información.
El adversario implanta malware en los
Comprometer los sistemas de
sistemas de información internos de la
información organizacional para
organización, donde el malware con el tiempo
facilitar la exfiltración de datos /
puede identificar y luego filtrar información
información.
valiosa.
El adversario compromete la integridad de la
información de misión crítica, evitando así
Comprometer la información de misión o impidiendo la capacidad de las
crítica. organizaciones a las que se suministra
información, de llevar
operaciones .
Comprometer el diseño, fabricación y / El adversario compromete el diseño, la
o distribución de componentes del fabricación y / o la distribución de
sistema de información (incluido el componentes del sistema de información en
hardware, software y firmware). proveedores seleccionados.
Realizar un ataque (es decir, dirigir /
coordinar herramientas o
actividades de ataque).
El adversario aprovecha las comunicaciones
que no están cifradas o utilizan cifrado débil
Realizar ataques de interceptación de (por ejemplo, cifrado que contiene fallas
comunicaciones. conocidas públicamente), se dirige a aquellas
comunicaciones y obtiene acceso a la
información y los canales transmitidos.
El adversario toma medidas para interferir con
Realiza ataques de interferencia las comunicaciones inalámbricas a fin de
inalámbrica. impedir o evitar que las comunicaciones
lleguen a los destinatarios previstos.
El adversario lleva a cabo ataques utilizando
Realizar ataques utilizando puertos, puertos, protocolos y servicios para el ingreso
protocolos y servicios. y salidas que no están autorizadas para su
uso por organizaciones.

10
El adversario hace uso de los flujos de
información permitidos (p. Ej., Comunicaciones
Realizar ataques aprovechando el por correo electrónico, almacenamiento
tráfico / movimiento de datos permitido extraíble) para comprometer los sistemas de
a través del perímetro. información internos, lo que permite adversario
para obtener y exfiltrar información sensible a
través de perímetros.
El adversario intenta hacer que un recurso
accesible en Internet no esté disponible para
Realice un ataque simple de
usuarios, o evitar que el recurso funcione de
denegación de servicio (DoS).
manera eficiente o en absoluto, temporal o
indefinidamente.
El adversario utiliza varios sistemas de
información comprometidos para atacar a un
Lleve a cabo ataques de denegación
solo objetivo, provocando así la denegación de
de servicio distribuidos (DDoS).
servicio para los usuarios de los sistemas de
información específicos.
El adversario se dirige a los ataques DoS a
Realizar ataques de denegación de sistemas de información, componentes o
servicio (DoS) dirigidos. infraestructuras de apoyo, basadas en el
conocimiento adversario de las dependencias.
El adversario lleva a cabo un ataque físico a
Realizar ataques físicos a las
las instalaciones de la organización (p. Ej.,
instalaciones de la organización.
Provoca un incendio).
El adversario lleva a cabo un ataque físico a
Realizar ataques físicos a las una o más infraestructuras de apoyo
infraestructuras que apoyan instalaciones organizativas (por ejemplo,
instalaciones organizativas. rompe una tubería de agua, corta una línea
eléctrica).
El adversario lleva a cabo un ataque en las
Realizar ataques en organizaciones instalaciones de la organización (por ejemplo,
instalaciones. cambia de forma remota la configuración de
HVAC).
El adversario obtiene los datos utilizados y
Realice ataques de eliminación de luego eliminados por los procesos
datos en una nube medio ambiente. organizativos en ejecución en un entorno de
nube.
El adversario intenta obtener acceso a los
Realizar intentos de inicio de sesión por sistemas de información de la organización al
fuerza bruta / adivinar la contraseña azar o adivinación sistemática de
ataques. contraseñas, posiblemente respaldado por
descifrado de contraseñas servicios públicos.
Adversary emplea ataques que explotan
vulnerabilidades aún no publicadas. Ataques
Realiza ataques de día cero no
no se basan en ningún conocimiento del
dirigidos.
adversario sobre vulnerabilidades específicas
de las organizaciones.
El adversario toma el control de (secuestros)
Llevar a cabo un secuestro de sesiones
información legítima ya establecida
externo.

11
sesiones del sistema entre organizaciones y
entidades externas (por ejemplo, usuarios que
se conectan desde ubicaciones fuera del sitio)
El adversario coloca una entidad dentro de las
organizaciones con el fin de obtener acceso a
sistemas o redes de información
organizacional con el propósito expreso de
Realice el secuestro de sesiones de tomar controlar (secuestrar) una sesión
forma interna. legítima ya establecida, ya sea entre
organizaciones y entidades externas (por
ejemplo, usuarios que se conectan desde
ubicaciones remotas) o entre dos ubicaciones
dentro de las redes internas .
Adversario, operando fuera de los sistemas
organizacionales, intercepta / escucha a
escondidas sesiones entre sistemas
organizativos y externos. El adversario luego
retransmite mensajes entre los sistemas
Realizar modificaciones de tráfico de organizativos y externos, haciéndoles creer
red basadas en el exterior (el hombre que están hablando directamente entre sí a
en el medio) ataca. través de una conexión privada, cuando en
realidad el toda la comunicación está
controlada por el adversario. Tales ataques
son de particular preocupación por el uso
organizativo de las nubes públicas, híbridas y
comunitarias.
Realizar modificaciones de tráfico de El adversario que opera dentro de la
red basadas internamente (el hombre infraestructura organizacional intercepta y
en el medio) ataca. corrompe sesiones de datos.
El adversario ubicado externamente toma
acciones (por ejemplo, usando el correo
Realice ingeniería social basada en electrónico, el teléfono) con la intención
personas externas para obtener de persuadir o engañar a las personas dentro
información. de las organizaciones para que revelen
información crítica / sensible (por ejemplo,
información de identificación personal).
El adversario ubicado internamente toma
Lleve a cabo ingeniería social basada medidas (p. Ej., Mediante el correo electrónico,
en información privilegiada para el teléfono) para que Los individuos dentro de
obtener información. las organizaciones revelan información crítica /
sensible (por ejemplo, misión información).
El adversario se dirige a los empleados clave
de la organización colocando software
malicioso en sus sistemas y dispositivos de
Realizar ataques dirigidos y información de propiedad personal (por
comprometidos dispositivos de ejemplo, computadora portátil computadoras,
empleados críticos. asistentes digitales personales, teléfonos
inteligentes). La intención es tomar
ventaja de cualquier caso en el que los
empleados utilicen sistemas de información

12
personal o dispositivos para manejar
información crítica / sensible.

El adversario apunta y compromete el


funcionamiento del software (por ejemplo, a
través de inyecciones de malware), firmware y
Realizar ataques a la cadena de
hardware que realiza funciones críticas para
suministro dirigidos y explotando
organizaciones. Esto se logra en gran medida
hardware, software o firmware crítico.
como ataques a la cadena de suministro tanto
sistemas y componentes de información
comerciales y personalizados.
Lograr resultados (es decir, causar
impactos adversos, obtener
información)
Adversario con acceso a canales de datos por
cable o inalámbricos expuestos que
Obtenga información confidencial
organizaciones (o personal de la organización)
mediante el rastreo de redes
utilizan para transmitir información (por
redes externas.
ejemplo, quioscos, redes inalámbricas
públicas) intercepta las comunicaciones.
El adversario dirige el malware en los sistemas
Obtenga información sensible a través
organizativos para localizar y subrepticiamente
de la exfiltración.
transmitir información sensible.
El adversario dirige el malware a los sistemas
Causar la degradación o la negación de organizativos para perjudicar la
los atacantes seleccionados servicios o
capacidades. apoyo oportuno de la misión organizativa /
funciones comerciales.
El adversario destruye o causa el deterioro del
sistema de información crítico componentes
Causar deterioro / destrucción de
para impedir o eliminar la capacidad
información crítica componentes y
organizativa para llevar a cabo misiones o
funciones del sistema.
funciones de negocio. La detección de esta
acción no es motivo de preocupación.
Causar pérdida de integridad al crear,
El adversario realiza cambios no autorizados
eliminar y / o modificar datos sobre
en la organización sitios web o datos en sitios
información de acceso público sistemas
web.
(p. ej., desfiguración web).
El adversario implanta datos corruptos e
Causar pérdida de integridad al
incorrectos en datos críticos, lo que acciones
contaminar o corromper elementos
subóptimas o pérdida de confianza en los
críticos datos.
datos / servicios de la organización.
El adversario inyecta datos falsos pero creíbles
Causar pérdida de integridad al
en los sistemas de información de la
inyectar datos falsos pero creíbles
organización, resultando en acciones
en los sistemas de información
subóptimas o pérdida de confianza en los
organizacional.
datos / servicios de la organización.

13
El adversario induce (por ejemplo, a través de
Causar la divulgación de información
la ingeniería social) a los usuarios autorizados
crítica o sensible por usuarios
a inadvertidamente exponer, divulgar o
autorizados.
maltratar información crítica / sensible.
El adversario contamina los sistemas de
información de la organización (incluidos los
dispositivos y redes) haciendo que manejen
información de una clasificación / sensibilidad
Causar divulgación no autorizada y / o
para que no han sido autorizados. La
indisponibilidad por derramar
información está expuesta a personas que
información confidencial.
no tienen acceso autorizado a dicha
información, y el sistema de información,
dispositivo, o la red no está disponible
mientras se investiga y mitiga el derrame.
El Adversario intercepta las comunicaciones
organizacionales a través de redes
Obtener información mediante la inalámbricas. Los ejemplos incluyen dirigirse al
interceptación externa de tráfico de red acceso inalámbrico público o las conexiones
inalámbrica. de red del hotel, y subversión drive-by de
enrutadores inalámbricos domésticos u
organizacionales.
Adversario con acceso autorizado a los
sistemas de información organizacional,
Obtenga acceso no autorizado.
ganancias acceso a recursos que exceden la
autorización.
El adversario escanea o extrae información en
Obtener información / datos
servidores y sitios web de acceso público
confidenciales de sistemas de
páginas de organizaciones con la intención de
información accesibles.
encontrar información confidencial.
El adversario roba sistemas o componentes de
información (p. Ej., Computadoras portátiles o
Obtener información robando o
medios de almacenamiento de datos) que se
sistemas / componentes de información
dejan desatendidos fuera de los perímetros
de barrido.
físicos de organizaciones, o limpia los
componentes desechados.
Mantener una presencia o un
conjunto de capacidades.
El adversario toma medidas para inhibir la
eficacia de la detección de intrusos sistemas o
Ofuscar las acciones del adversario.
capacidades de auditoría dentro de las
organizaciones.
El adversario adapta el comportamiento en
Adapte los ciberataques basados en
respuesta a la vigilancia y la seguridad
una vigilancia detallada.
organizacional medidas.
Coordina una campaña.
El adversario mueve la fuente de comandos o
Coordinar una campaña de ataques en acciones maliciosas de una comprometido el
varias etapas (p. Ej., saltando). sistema de información a otro, lo que dificulta
el análisis.

14
El adversario combina ataques que requieren
tanto la presencia física dentro instalaciones
Coordinar una campaña que combine
organizativas y métodos cibernéticos para
ataques externos a través de múltiples
lograr el éxito. Agresión física Los pasos
sistemas de información y
pueden ser tan simples como convencer al
tecnologías de la información.
personal de mantenimiento de que deje las
puertas o armarios abiertos.
El adversario no limita la planificación a la
Coordinar campañas en varias
orientación de una organización. Adversario
organizaciones para adquirir
observa múltiples organizaciones para adquirir
información específica o lograr el
la información necesaria sobre los objetivos de
resultado deseado.
interesar.
El adversario utiliza la presencia existente
dentro de los sistemas organizativos para
ampliar la alcance de control del adversario a
Coordinar una campaña que difunda
otros sistemas organizacionales, incluida la
los ataques sistemas organizativos a
organización infraestructura. Por lo tanto, el
partir de la presencia existente.
adversario está en posición de socavar aún
más la organización capacidad para realizar
misiones / funciones comerciales.
Coordinar una campaña de continua,
Los ataques de los adversarios cambian
adaptativa y cambiar los ataques
continuamente en respuesta a la vigilancia y
cibernéticos basados en una vigilancia
medidas de seguridad.
detallada.
Coordinar los ciberataques utilizando El adversario emplea ataques continuos y
externos (forasteros), coordinados, potencialmente usando los tres
Ataque interno (interno) y de cadena de ataques vectores con el fin de obstaculizar las
suministro (proveedor) vectores. operaciones organizativas.
El usuario autorizado contamina erróneamente
un dispositivo, sistema de información o red al
colocarlo en él o enviarlo información de una
clasificación / sensibilidad que no ha sido
Derrame sensible información autorizado a manejar. La información está
expuesta a acceso de personas no autorizadas
y, como resultado, el dispositivo, sistema o red
no está disponible mientras el derrame
investigado y mitigado.
Mal manejo de críticas y / o sensible El usuario privilegiado autorizado expone
información por usuarios autorizados inadvertidamente información crítica / sensible.
El usuario o administrador privilegiado
autorizado asigna erróneamente a un usuario
Privilegio incorrecto configuración privilegios excepcionales o establece
privilegios requisitos de un recurso demasiado
bajo.
Rendimiento de comunicaciones degradado
Comunicaciones contención
debido a contención.
Pantalla ilegible debido al envejecimiento del
Pantalla ilegible
equipo.

15
Un terremoto de magnitud definida por la
Terremoto en primaria
organización en la instalación primaria hace
instalaciones
que la instalación no funcione.
El fuego (no debido a una actividad adversa)
Incendio en la instalación primaria en la instalación primaria hace que la
instalación no funcione.
El fuego (no debido a actividad adversa) en la
instalación de respaldo hace que la instalación
Incendio en la instalación de respaldo no funcione o destruye las copias de respaldo
del software, configuraciones, datos y / o
registros.
La inundación (no debida a actividad adversa)
Inundación en primaria instalaciones en la instalación principal hace que la
instalación no funcione.
La inundación (no debida a actividad adversa)
en la instalación de respaldo hace que la
Flood en respaldo instalaciones instalación no funcione o destruye las copias
de respaldo del software, configuraciones,
datos y / o registros.
El huracán de fuerza definida por la
Huracán en primaria instalaciones organización en la instalación primaria hace
que la instalación no funcione.
El huracán de fuerza definida por la
organización en la instalación de respaldo
Huracán en respaldo instalaciones hace que la instalación no funcione o destruye
las copias de respaldo del software,
configuraciones, datos y / o registros.
Rendimiento de procesamiento degradado
Falta de recursos
debido al agotamiento de los recursos.
Debido a las debilidades inherentes en los
lenguajes de programación y los entornos de
Introducción de vulnerabilidades en
desarrollo de software, los errores y las
productos de software
vulnerabilidades se introducen en productos de
software de uso común.
Almacenamiento dañado debido a un error de
Error de disco
disco.
Varios errores de disco debido al
envejecimiento de un conjunto de dispositivos,
Error de disco generalizado
todos adquiridos al mismo tiempo, del mismo
proveedor.
Tormenta de viento / tornado de fuerza
Tormenta / tornado en instalación
definida por la organización en la instalación
primaria
principal hace que la instalación no funcione.
Tormenta de viento / tornado de fuerza
definida por la organización en la instalación
Tormenta / tornado en instalación de
de respaldo hace que la instalación no
respaldo
funcione o destruye las copias de seguridad de
software, configuraciones, datos y / o registros

16
9. Referencias
https://csrc.nist.gov/publications/detail/sp/800-30/rev-1/final

17

También podría gustarte