Informática, perguntado por samarasantos6863, 3 meses atrás

segundo a kroll, o ransomware foi a ameaça mais frequente em 2020, representando mais de um terço de todos os casos até o dia 1º de setembro em todo o mundo, com os três setores mais atingidos sendo os serviços profissionais, saúde e tecnologia. os principais ransonwares são o ryuk, sondinokibi e maze. se antes o ataque exigia o pagamento de resgate para a recuperação da chave criptográfica para a recuperação dos dados, agora as vítimas estão tendo também seus dados publicados. dentre os vetores de contaminação, estão principalmente o remote desktop protocol (rdp), protocolo da microsoft para acesso remoto, e-mail de phishing e exploração de vulnerabilidades como as existentes no citrix netscaler e pulse vpn.um ransonware pode explorar diferentes formas para contaminar uma vítima e manipular os seus dados. uma das formas é explorar um serviço legítimo, o rdp, em busca de vulnerabilidades. o rdp é utilizado para o acesso remoto, possibilitando, por exemplo, que um analista de suporte se conecte a um sistema interno da empresa quando ele estiver em home office. o acesso é feito via autenticação. neste caso, qual é a vulnerabilidade explorada para a contaminação?

Soluções para a tarefa

Respondido por MPia22
0

Para o caso apresentado, a vulnerabilidade explorada é a senha fraca (Alternativa D).

O que é o Ransomware

Um dos principais ataques tecnológicos da atualidade, o ransomware é um software malicioso cuja finalidade está em invadir sistemas para roubar dados.

Com os dados em sua posse, o hacker responsável pelo ataque envolvendo um ransomware passa a cobrar um determinado valor para devolver esses dados para a empresa que foi vítima do roubo, por isso chamamos esse crime de "sequestro de dados", sendo enquadrado em crime de extorsão.

Antes, o ataque com ransomware era direcionado somente a grandes empresas, porém, com o avanço desse tipo de crime, os cibercriminosos passaram a fazer vítimas menores, muitas vezes divulgando dados pessoais que podem ferir a reputação e a privacidade de sua vítima.

As alternativas do exercício são:

  • a. Usuário desatento
  • b. Home office
  • c. Firewall mal configurado
  • d. Senha fraca
  • e. Serviço RDP vulnerável

Conheça mais sobre Segurança Tecnológica aqui:

https://brainly.com.br/tarefa/52661149

#SPJ4

Perguntas interessantes