إدراك أن برامج الفدية الضارة تتغذى عند استخدام بيانات الاعتماد الافتراضية أو المخترقة: ونتيجة لذلك، يتعين على فرق الأمان تسريع الإجراءات الوقائية مثل تنفيذ المصادقة متعددة العوامل (MFA) بدون كلمات مرور على جميع حسابات المستخدمين وإعطاء الأولوية للأدوار التنفيذية والإدارية وغيرها من الأدوار المميزة.
تحديد كيفية اكتشاف الحالات الشاذة الواضحة في الوقت المناسب لاتخاذ الإجراءات اللازمة: حيث لا يمكن وصف عمليات تسجيل الدخول المبكرة، ونقل الملفات، والسلوكيات الأخرى التي تقدم برامج الفدية الضارة. ومع ذلك، تحتاج الفرق إلى مراقبة الحالات الشاذة والتصرف بشأنها بسرعة.
ضع خطة للاستجابة لبرامج الفدية الضارة وقم بإجراء ممارسات الاسترداد: نحن نعيش في عصر المزامنة والمشاركة السحابية، ولكن نسخ البيانات تختلف عن أنظمة تكنولوجيا المعلومات وقواعد البيانات بأكملها. يجب على الفرق عرض وممارسة الشكل الذي تبدو عليه عمليات الاستعادة الكاملة بشكل بياني.
إدارة التنبيهات والاستجابة بسرعة بشأن التقليل: بينما يخشى الجميع من هجمات برامج الفدية الضارة، يجب أن يكون التركيز الأساسي لفرق الأمان على تقليل التكوينات الأمنية الضعيفة التي تسمح بنجاح الهجوم. يتعين عليهم إدارة تكوينات الأمان بحيث يتم الاستجابة للتنبيهات والاكتشافات بشكل صحيح.