Uwzględnienie tego, że oprogramowanie wymuszające okup (ransomware) wykorzystuje przede wszystkim domyślne lub naruszone poświadczenia: w związku z tym zespoły ds. zabezpieczeń powinny przyspieszyć wdrażanie mechanizmów zabezpieczeń, takich jak bezhasłowe uwierzytelnianie wieloskładnikowe dla wszystkich kont użytkowników z priorytetowym traktowaniem kont kierowników, administratorów i innych ról uprzywilejowanych.
Ustalenie metod wykrywania charakterystycznych anomalii dostatecznie szybko, aby można było skutecznie zadziałać: wczesne logowania, przenoszenie plików i inne zachowania powodujące wprowadzenie do systemu oprogramowania ransomware mogą się pozornie niczym nie wyróżniać. Jednak zespoły muszą monitorować anomalie i szybko na nie reagować.
Przygotowanie planu reagowania na atak z użyciem oprogramowania ransomware i ćwiczenie odzyskiwania danych: żyjemy w epoce synchronizowania i udostępniania w chmurze, ale kopie danych różnią się od całych systemów informatycznych i baz danych. Zespoły powinny wizualizować i ćwiczyć przebieg pełnego odzyskiwania.
Zarządzanie alertami i szybkie ograniczanie ryzyka: mimo że wszyscy obawiają się ataków z użyciem oprogramowania ransomware, zespoły ds. zabezpieczeń powinny skupiać się przede wszystkim na wzmacnianiu słabych konfiguracji zabezpieczeń, które umożliwiają skuteczne przeprowadzenie ataku. Powinny zarządzać konfiguracjami zabezpieczeń w celu zapewnienia właściwych reakcji na alerty i wykrycia.