Uma organização detectou que muitos de seus arquivos
críticos foram criptografados subitamente e uma
mensagem apareceu exigindo pagamento para restaurar
o acesso. Após a investigação, descobriu-se que o
ataque se iniciou por meio de um e-mail malicioso que
explorava uma vulnerabilidade no sistema. Qual das
alternativas a seguir descreve a ação mais eficaz para
mitigar futuros ataques desse tipo?