Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Central de ajuda/
Host Security Service/
Melhores práticas/
Melhores práticas para defesa contra ransomware/
Processo de ataques de ransomware
Atualizado em 2024-09-29 GMT+08:00
Processo de ataques de ransomware
Ao atacar a infraestrutura de nuvem, os invasores geralmente atacam vários recursos na tentativa de obter acesso a dados de clientes ou segredos da empresa. O processo de um ataque de ransomware pode ser dividido em três etapas: investigação e detecção, intrusão e movimentação lateral e extorsão.
- Intrusion: os invasores coletam informações básicas, procuram vetores de ataque, entram no ambiente e estabelecem uma base de apoio interna.
- Lateral movement: os invasores implementam recursos de ataque, detectam ativos de rede, elevam as permissões de acesso, roubam credenciais, implementam ransomware, danificam o mecanismo de detecção e defesa e expandem o escopo do ataque.
- Encryption extortion: os invasores roubam dados confidenciais, criptografam dados importantes, carregam informações de ransomware e pedem resgate.
Figura 1 Processo de extorsão
Tópico principal: Melhores práticas para defesa contra ransomware
Feedback
Esta página foi útil?
Deixar um comentário
Obrigado por seus comentários. Estamos trabalhando para melhorar a documentação.
O sistema está ocupado. Tente novamente mais tarde.