Umgang mit Exploits

Das passiert, wenn wir einen Exploit entdecken.

Wenn Sie wissen, dass eine Erkennung ein False Positive ist, siehe Umgang mit False Positives.

Wenn ein Exploit erkannt wird, geschieht Folgendes:

  • Der Exploit wird gestoppt.
  • Der Benutzer wird benachrichtigt.
  • Es wird ein Scan gestartet, um Bedrohungen zu entfernen.
  • Ein Bedrohungsfall wird erzeugt.

Was Sie tun sollten

Gehen Sie zu Bedrohungsanalyse-Center > Bedrohungsfälle und überprüfen Sie die Details des Falls, um herauszufinden, wo der Angriff begonnen hat, wie er sich ausgebreitet hat und welche Prozesse oder Dateien betroffen sind.

Häufig hat ein Benutzer eine Anwendung heruntergeladen oder autorisiert, mit denen ein Angreifer Zugriff erlangt hat. Um dies zu verhindern, sollten die Benutzer eine Schulung zum Thema sicheres Surfen erhalten.