Oprogramowanie antywirusowe może wykryć większość wirusów i koni trojańskich i zapobiec ich rozprzestrzenianiu się w sieci. Może zostać wdrożone na poziomie użytkownika i na poziomie sieci.
Pozostawanie na bieżąco z najnowszymi osiągnięciami w tego rodzaju atakach umożliwia bardziej skuteczną obronę przed tymi atakami. Pojawianie się nowych wirusów lub koni trojańskich powoduje, że przedsiębiorstwa muszą utrzymać najnowsze wersje oprogramowania antywirusowego.
Ograniczanie ataków robakami komputerowymi wymaga staranności ze strony pracowników administracji systemów i sieci. Zalecane są następujące kroki w celu ograniczania ataku robakami:
- Powstrzymywanie - ograniczenie rozprzestrzeniania się robaka w sieci. Odseparowanie od niezainfekowanej części sieci.
- Szczepienie - rozpoczęcie uaktualniania wszystkich systemów i jeśli to możliwe, skanowanie w celu znalezienia podatności.
- Kwarantanna - odnalezienie każdej zainfekowanej maszyny wewnątrz sieci. Odłączenie, usunięcie lub zablokowanie zainfekowanych maszyn z sieci.
- Leczenie - czyszczenie i zaktualizowanie każdego zainfekowanego systemu. Niektóre robaki mogą wymagać całkowitej reinstalacji systemu w celu całkowitego oczyszczenia systemu.
Najbardziej skutecznym sposobem ograniczania ataku robaka jest pobranie aktualizacji zabezpieczeń od dostawcy systemu operacyjnego i zaktualizowanie wszystkich zagrożonych systemów. Jest to trudne w przypadku braku kontroli nad systemami użytkowników w sieci lokalnej. Zarządzanie wieloma systemami polega na tworzeniu obrazu standardowego oprogramowania (systemu operacyjnego i aplikacji, które są dopuszczone do stosowania w systemach klienckich), który został wdrożony na nowych lub ulepszanych systemach. Jednakże wymogi bezpieczeństwa zmieniają się i już wdrożone systemy mogą potrzebować zainstalowania zaktualizowanych poprawek zabezpieczeń.
Jednym z rozwiązań zarządzania krytycznymi poprawkami bezpieczeństwa jest utworzenie centralnego serwera z nimi tak, że wszystkie systemy muszą komunikować się po ustalonym okresie czasu, jak to pokazano na rysunku. Wszelkie poprawki niezastosowane na komputerze są automatycznie pobierane z serwera uaktualnień i instalowane bez interwencji użytkownika.