Um funcionário informa que alguém entrou no seu sistema e fez alterações não aprovadas, que os ficheiros estão fora de ordem e que vários documentos foram colocados na reciclagem. O especialista em segurança analisou os registos do sistema, não encontrou nada de suspeito e não foi capaz de determinar o que aconteceu. O software está atualizado; não existem alertas de antivírus nem tentativas de início de sessão falhadas. O que está a causar a falta de visibilidade dos dados necessária para detetar o ataque?
A. O agente da ameaça utilizou um ataque de palavra-passe baseado em dicionário para obter credenciais
B. O agente da ameaça obteve acesso ao sistema através de credenciais conhecidas
C. O agente da ameaça utilizou a técnica teardrop para confundir e bloquear os serviços de início de sessão
D. O agente da ameaça utilizou uma vulnerabilidade desconhecida do sistema operativo que não foi detectada