Uma instituição financeira sofreu um ataque coordenado de DDoS, que sobrecarregou seus servidores web, impedindo que clientes acessassem suas contas on-line durante várias horas. O ataque foi meticulosamente planejado para coincidir com o lançamento de um novo produto financeiro, gerando uma grande confusão e insatisfação entre os clientes. A infraestrutura de TI não estava totalmente preparada para um ataque de tal magnitude, revelando falhas críticas na capacidade de resposta a incidentes e na escalabilidade do sistema. Dado o ataque de DDoS descrito, NÃO se alinha corretamente a um cenário plausível de continuação ou complemento desse tipo de ataque:
-
A Em resposta ao ataque, a instituição poderia implementar uma melhor gestão de tráfego e balanceamento de carga para distribuir uniformemente as requisições e mitigar futuros ataques de DDoS.
-
B Os atacantes poderiam ter aproveitado o ataque de DDoS para realizar um spoofing de IP, manipulando o endereço de IP de origem dos pacotes enviados para ocultar a verdadeira origem dos ataques e dificultar a rastreabilidade.
-
C Para intensificar a sobrecarga dos servidores, é possível que os atacantes tenham simultaneamente realizado um ataque de flood SYN, criando um número excessivo de conexões semiabertas que esgotariam ainda mais os recursos dos servidores.
-
D Os atacantes podem ter explorado a situação para realizar ataques de phishing, enviando e-mails fraudulentos aos clientes durante o período de caos, se passando por comunicações oficiais da instituição financeira para extrair informações sensíveis.
-
E Além do ataque de DDoS, a instituição suspeitou que os atacantes também utilizaram técnicas de amplificação de DNS para diminuir a carga no servidor alvo, distribuindo o tráfego de maneira mais uniforme entre múltiplos servidores para evitar a detecção.