Lektionerna var omedelbart klart för nära en miljon Gmail-användare som föll offer för en phishing-attack i Maj, att äventyras e-post konton-se upp för misstänkta e-post och undvika att klicka på skumma länkar.
Det var långt mindre tydlig när samma månad WannaCry ransomware rippat genom organisationer runt om i världen, låsa upp datorer om inte en lösensumma har betalats.
Phishing var inte att skylla för att åtminstone majoriteten av WannaCry infektioner som inträffade när skadlig kod sprids över utsatta instanser av Windows Server Message Block SMB) fildelningsprotokoll. Inte heller var att klicka på skumma länkar.
Faktum är att ingen åtgärd krävs av en slutanvändare att bli smittade.
WannaCry utnyttjade en sårbarhet i Windows SMB sprider sig till unpatched enheter som var direkt ansluten till internet.
Infekterade maskiner bildas ett brohuvud från där skadlig kod kan spridas till enheter bakom brandväggar.
Den ransomware komma igång, att sprida tiotusentals maskiner över hela Asien och Europa och skapa rubriker i massor av stora dagstidningar.
Medan rubrikerna var nya, säkerhet lektioner av WannaCry inte.
Lektioner fokus på grundläggande säkerhet för bästa praxis, för systemadministratörer att komma tillbaka till grundläggande säkerhet: påskynda tillämpningen tillgängliga patchar, och härda nätverk i linje med säkerhet av bästa praxis.
Dessa lärdomar bör inte stoppa det, dock. Som organisationer se över sin WannaCry incident response, den fungerar som en bra påminnelse att granska bredare säkerhet strategier som kan bidra till att avhjälpa eller begränsa exponeringen för hot ännu växa fram.
Administratörer bör kasta ett öga på den Australiska Signaler Direktoratet är Viktigt Åtta för att granska deras tillstånd av säkerhet. Är kritiska sårbarheter lagas? Gör ansökan vita listor finns? Är användaren administratörsbehörighet för begränsade? Vad sägs om Microsoft Office-Makron?
Och naturligtvis, för att kritiskt data säkerhetskopieras är avgörande för att begränsa påverkan från ransomware.
Organisationer bör också vara medveten om den utmärkta Computer Emergency Response Team (CERT) som är verksamma i olika länder som är ofta snabba att uppdatera allmänheten om säkerhet. CERT Australien och Nya Zeeland CERT NZ var bland de första att publicera användbar vägledning om WannaCry.
Dessa är några av de mest akuta säkerhetsmässiga aspekter som om de uppfylls kommer att gå långt för att höja kostnaden för attacker som riktar sig din organisation, för att begränsa skadorna vid en lyckad attack, och minska din exponering för nästa WannaCry.
För mer säkerhet gå till Telstra Utbyte.