, spørg eksperten.,, searchsecurity ekspert nick lewis er parat til at besvare deres spørgsmål om enterprise sikkerhedstrusler.forelægge deres spørgsmål via e - mail.(alle spørgsmålene er anonym.), af grunde, der vedrører håndhævelse af lovgivning og politik, så gør i visse angreb, selv om der altid er risiko for misattributing et angreb mod en uskyldig part.for virksomheder, der er minimal værdi i, at hovedparten af malware eller angreb, hvis de var rettet mod en person eller klart udformet for at infiltrere en specifik virksomhed.,,, der er en værdi for at være for tildeling.for eksempel, den indsats, der er nødvendig for at give et angreb kan føre til en bedre forståelse af en overfaldsmand er en metode, som kan være nyttige i forbindelse med fastsættelsen af, hvordan vi kan forhindre lignende episoder i fremtiden.på en måde kunne spille, er ved at identificere fælles signaturer, som er baseret på de angreb, navnlig hvis der er medlemmer, af de oplysninger, der skal udforskes sikkerhed lignende angreb.nogle angreb teknikker anvendes bredt, men afhængigt af de angreb, der kan være særlige teknikker, der kan være fælles for at bidrage til at identificere særlige angribere.hvis en virksomhed er i gang med at undersøge flere avancerede angreb, så der kunne anvendes til at identificere omfanget af de forskellige angreb eller identificere, hvis nogle af de angreb, der er forretningsmæssigt forbundne, kan også være værdi i at vide, hvad der angreb rettet mod en bestemt industri og de metoder, de har tendens til at anvende.en sådan viden kan bidrage til at identificere yderligere kontrol, som kan være effektive i at blokere eller påvisning af angrebene.hvis en bestemt gruppe, som f.eks. kina er andet bureau of the people 's liberation army fra mandiant er apt1 betænkning, er rettet mod en industri med mandiant indikatorer for kompromis, som er baseret på tildeling) kan være nyttige for at forhindre fremtidige angreb fra kilden.,, selv om der er fordele til at angribe tildeling, - den gang et sikkerhedsteam bruger at spore kilden til et angreb er ikke brugt på at afbøde andre angreb, finjusterende systemer og så videre.hvis deres virksomhed har betydelige midler til rådighed til at afsætte til dybtgående angreb analyse, der kan være bedre anvendelse for begrænsede sikkerhed ressourcer.