Il livello delle minacce viene deciso dai nostri esperti dei SophosLabs; viene impostato tenendo conto di: prevalenza di malware, spam e minacce Web, nonché intelligence sulle nuove vulnerabilità. Tale livello può essere "basso", "medio", "alto" o "critico".

1 BASSO Threat Level 1

Non sono presenti vulnerabilità considerate di rischio medio o superiore che siano prive di patch, e la prevalenza generale delle minacce è meno elevata del solito. È possibile proseguire con il normale svolgimento del lavoro. Tuttavia, sono pur sempre presenti minacce attive.

Si consiglia ai clienti di verificare la presenza di patch e soluzioni antimalware aggiornate su tutti i computer e per tutte le applicazioni.

2 MEDIO Threat Level 2

È richiesto uno stato di allerta superiore: gli attacchi di malware potrebbero essere imminenti. I motivi possono essere due: una vulnerabilità considerata di rischio medio priva di patch, oppure un notevole incremento della prevalenza generale delle minacce.

Si consiglia ai clienti di valutare le informazioni sulla vulnerabilità, per poter individuare i sistemi più esposti.

3 ALTO Threat Level 3

I SophosLabs hanno identificato casi di attacco attivi, ed è estremamente probabile che sistemi vulnerabili vengano attaccati e siano soggetti a exploit.

Si consiglia ai clienti di decidere se intensificare il monitoraggio, monitorare più attentamente le soluzioni di sicurezza già esistenti, e/o disabilitare i sistemi vulnerabili.

4 CRITICO Threat Level 4

I SophosLabs hanno rilevato un attacco di malware rivolto a una vulnerabilità ad alto rischio e priva di patch. I SophosLabs ritengono che vi sia un'elevata probabilità che i sistemi vulnerabili vengano sottoposti ad hacking.

Si consiglia ai responsabili della sicurezza informatica di collaborare con la propria organizzazione per identificare potenziali rischi e adottare adeguate misure di sicurezza. Tali misure di sicurezza possono includere l'implementazione di policy provvisorie e il delivery di fix temporanei, oppure prevedere limitazioni in termini di utilizzo delle applicazioni.

I manager del reparto IT che non dispongono di responsabili della sicurezza informatica a tempo pieno ne devono fare le veci, assumendosi la responsabilità di sicurezza di server ed endpoint. Nel caso di aziende che affidano la responsabilità della sicurezza a organizzazioni esterne, si consiglia ai manager del reparto IT di richiedere al proprio service provider di condurre un'indagine.