Los equipos que contaban con una estrategia decidieron con cuidado qué acciones tomar y las pusieron en marcha con un objetivo. Normalmente, las respuestas efectivas ante ataques de este tipo incluyen alguno de los procedimientos mencionados en la Computer Security Incident Handling Guide (Guía de gestión de incidentes de seguridad en ordenadores), Publicación especial 800-61 del National Institute of Standards and Technology.
En primer lugar, evaluar el alcance del impacto y analizar lo que estaba provocando el problema permitió a esos equipos contener la amenaza. Aunque en muchos casos no fue posible.
En algunas empresas, el WiperWorm NotPetya alcanzó a casi todos los ordenadores con Windows conectados a la red del sistema de control industrial. Sin embargo, con pocas perspectivas de recuperación de los sistemas infectados, el siguiente paso lógico era intentar restaurar los sistemas a partir de las copias de seguridad. En caso de no contar con dichas copias, había que reconstruir todos los sistemas en producción desde el principio, una situación muy costosa, tanto desde el punto de vista monetario como en cuanto al tiempo necesario para conseguirlo.
Los afortunados que disponían de copias de seguridad tenían la esperanza de recuperar sus sistemas, aunque tuvieran que asegurarse de hacerlo en una red aislada para evitar la reinfección.