Zum Inhalt

Umgang mit Exploits

Das passiert, wenn wir einen Exploit entdecken.

Wenn Sie wissen, dass eine Erkennung ein „False Positive“ ist, siehe Umgang mit False Positives.

Wenn ein Exploit erkannt wird, geschieht Folgendes:

  • Der Exploit wird gestoppt.
  • Der Benutzer wird benachrichtigt.
  • Bei einem Scan werden alle Prozesse im Speicher auf verdächtiges Verhalten überprüft.
  • Ein Bedrohungsgraph wird erzeugt.

Was Sie tun sollten

Gehen Sie zu Threat Analysis Center > Bedrohungsgraphen und überprüfen Sie die Details des Graphen, um herauszufinden, wo der Angriff begonnen hat, wie er sich ausgebreitet hat und welche Prozesse oder Dateien betroffen sind.

Häufig hat ein Benutzer eine Anwendung heruntergeladen oder autorisiert, mit denen ein Angreifer Zugriff erlangt hat. Um dies zu verhindern, sollten die Benutzer eine Schulung zum Thema sicheres Surfen erhalten.