“O
invasor busca vulnerabilidades de segurança no sistema do hospital, por
exemplo. Caso não encontre, ele se passa por um colaborador e envia um
arquivo e/ou link para outro funcionário (Phishing). Se esse material
for aberto com a rede da empresa em uso, o hacker consegue acesso ao
sistema da organização e dará início aos danos. Além disso, com o
aumento do uso de ferramentas de Inteligência Artificial (IA), o
cibercriminoso elevou o nível do ataque, tornando-a mais automatizada e
de difícil detecção”, explica Filipe Luiz, Líder Técnico de Segurança da
Flowti, companhia com expertise em infraestrutura de TI para negócios
de missão crítica. |
Nenhum comentário:
Postar um comentário