Los ataques de seguridad son clasificados en cinco categorías: pasivos, activos, de proximidad, internos, y distribución.

Ataques Pasivos

Los ataques pasivos involucran interceptar y vigilar tráfico de red y el flujo de datos sobre la red, además de no alterar los datos. Los atacantes realizan un reconocimiento sobre las actividades de la red utilizando sniffers. Estos ataques son muy difíciles de detectar, pues el atacante no tiene interacción activa con el sistema o la red. Los ataques pasivos permiten a los atacantes capturar datos o archivos siendo transmitidos en la red sin el consentimiento del usuario. Por ejemplo un atacante puede obtener información como datos en tránsito sin encriptar, credenciales en texto plano, u otra información sensible útil para realizar ataques activos.

Ataques Activos

Los ataques activos alteran los datos en tránsito o interrumpen la comunicación o los servicios entre los sistemas para eludir o irrumpir en sistemas asegurados. Los atacantes lanzan ataques sobre el sistema o la red enviando tráfico activamente el cual puede ser detectado. Estos ataques son realizados sobre la red para explotar la información en tránsito. Penetran o infectan la red interna y ganan acceso hacia un sistema remoto para comprometer la red interna.

Ataques de Proximidad

Los ataques de proximidad son realizados cuando el atacante está en cercana proximidad física con el sistema o red. La meta principal de realizar este tipo de ataque es recopilar o modificar información o interrumpir su acceso. Por ejemplo un atacante podría mirar por sobre el hombro las credenciales de un usuario. Los atacantes ganan cercana proximidad a través de entradas clandestinas, acceso abierto, o ambos.

Ataques Internos

Los ataques internos son realizados por personas de confianza quienes tienen acceso físico hacia los activos críticos. Un ataque interno involucra utilizar acceso privilegiado para violar las reglas o intencionalmente causar una amenaza hacia la información o sistemas de información de la organización. Los usuarios internos pueden fácilmente eludir reglas de seguridad, corromper recursos valiosos, y acceder hacia información sensible. Hacen un uso indebido de los activos de la organización para directamente afectar la confidencialidad, integridad, y disponibilidad de los sistemas de información. Estos ataques impactan las operaciones comerciales, la reputación, y ganancias de la organización. Es difícil identificar un ataque interno.

Ataques de Distribución

Los ataques de distribución ocurren cuando los atacantes manipulan el hardware o software antes de su instalación. Los atacantes manipulan el hardware o software en su origen o cuando están en tránsito. Ejemplos de ataques de distribución incluyen puertas traseras creadas por los proveedores de software o hardware al momento de la fabricación. Los atacantes aprovechan estas puertas traseras para ganar acceso no autorizado hacia la información, sistemas o red.

Fuentes:

https://ntrl.ntis.gov/NTRL/dashboard/searchResults/titleDetail/ADA60635…