![]() |
Fonte: TrendLabs Security Intelligence Blog |
- Applicare dovute regole di sicurezza alla connessioni Desktop Remoto in uso, limitando l’accesso ad unità condivise e agli Appunti
- Se riscontriamo di esser sotto attacco, cercare di identificare l’attaccante ed il suo IP tramite il Visualizzatore Eventi e capire quale account è stato compromesso
- Mantenere un antivirus centralizzato aggiornato e configurare correttamente gli antivirus nei client aziendali