Come procedere con gli exploit
Quella che segue è una descrizione di ciò che succede quando rileviamo un exploit.
Se si dovesse essere sicuri che è stato rilevato un falso positivo, vedere Come procedere con i falsi positivi.
Quando viene rilevato un exploit, accade quanto segue:
- L’exploit viene bloccato.
- L’utente riceve una notifica.
- Una scansione controlla tutti i processi in memoria, per rilevare eventuali comportamenti sospetti.
- Viene generato un grafico delle minacce.
Come procedere
Selezionare Centro di analisi delle minacce > Grafici delle minacce e verificare i dettagli del grafico per scoprire dove ha avuto inizio un attacco, come si è diffuso e quali processi o file ha colpito.
Spesso può trattarsi di utenti che hanno scaricato o autorizzato un’applicazione che ha garantito accesso all’autore di un attacco. Per prevenire questi rischi, si consiglia di arruolare gli utenti in corsi di formazione sulla navigazione sicura.