Gut vorbereitete Teams gingen mit Bedacht vor und führten ihren Plan zielführend aus. Eine effektive Reaktion bestand in der Regel darin, ein Verfahren zu verfolgen wie es im Computer Security Incident Handling Guide (Sonderpublikation 800-61 des National Institute of Standards and Technology) beschrieben ist.
Zunächst wurde das Ausmaß der Schäden beurteilt und nach deren Ursache gesucht, sodass entsprechende Schritte zur Eindämmung des Ereignisses ergriffen werden konnten. In vielen Fällen war dies jedoch nicht möglich.
Bei einigen wurde fast jeder Windows-Computer, der sich am industriellen Steuerungssystemnetzwerk anmeldete, mit dem NotPetya-WiperWurm infiziert. Da die Chancen für eine Wiederherstellung infizierter Systeme schlecht standen, war der nächste logische Schritt, bestehende Systembackups wiederherzustellen. Wenn keine Backups vorhanden waren, mussten alle Produktionssysteme von Grund auf neu erstellt werden – eine kostspielige und zeitaufwändige Zwickmühle.
Diejenigen, die glücklicherweise auf Backups zurückgreifen konnten, mussten bei der Wiederherstellung ganz diszipliniert vorgehen und sicherstellen, dass die wiederhergestellten Systeme auf einem isolierten Netzwerk installiert wurden, um eine erneute Infizierung zu verhindern. Schnelles Handeln durch hervorragende Forscher und Techniker für Cybersicherheit sorgte dafür, dass das nötige Know-how zur Verhinderung einer erneuten Infizierung zur Verfügung stand.