Ressource zéro jour

Ransomware : Partie 5

Sécurisez votre entreprise avec ESET PROTECT Complete

Ransomware : Le jeu du chat et de la souris

Dans les blogs précédents, nous nous sommes concentrés sur la façon dont les cybercriminels utilisent les vulnérabilités du protocole RDP (Remote Desktop Protocol), du courrier électronique et des chaînes d'approvisionnement pour déposer des ransomwares sur les systèmes d'une entreprise. Bien que ces méthodes soient populaires, elles ne sont en aucun cas les seules techniques utilisées par les personnes mal intentionnées.

Vulnérabilité de type "zero-day

Si les cybercriminels peuvent tirer profit de l'exploitation de vulnérabilités connues et inconnues, l'exploitation d'une vulnérabilité de type "zero-day" est considérée comme un véritable fléau pour les malfaiteurs. En effet, une vulnérabilité de type "jour zéro" est soit inconnue du fournisseur en question, soit connue mais sans correctif.

Prêt pour l'étape suivante  ?

Sécurisez votre entreprise avec ESET PROTECT Complete