همچنین لازم است سیاست مسدودسازی حساب کاربری در صورت چندین بار تلاش با رمز عبور ناموفق (account lockout) فعال باشد. در این زمینه این مرکز بار دیگر توضیحات جدیدی به هشدار قبلی اضافه و اعلام کرد: ایمیل سرورهای مورد استفاده در سطح سازمان‌ها و شرکت‌ها در کشور از نظر نرم‌افزار و نحوه پیاده‌سازی بسیار متنوع هستند و نمی‌توان به سادگی ادعا کرد که اکثر سرویس‌دهنده‌ها متصل به active directory یا directory service‌های دیگر هستند. در اطلاعیه منتشر شده اشاره‌ای به جزئیات و چگونگی پیاده‌سازی قابلیت Lockout نشده است. در توصیه ارائه شده نیز منظور مسدود‌سازی دسترسی از طریق حساب ایمیل است. بدیهی است مدیران سیستم لازم است تنظیمات و توصیه‌های دریافتی را با مطابقت با نیازمندی‌ها و شرایط زیرساخت خود به‌کار ببندند.

متاسفانه همه سرویس‌دهنده‌های ایمیل مورد استفاده، قابلیت شناسایی و مسدودسازی آدرس‌های با تلاش ناموفق را ندارند. علاوه بر این با توجه به دسترسی مهاجمان به شبکه‌های بزرگ بات و IPهای متعدد با سوءاستفاده از این ظرفیت، مهاجم می‌تواند حمله brute force خود را با آدرس‌های متعدد ادامه دهد. در هر صورت بدون شک تمام کاربران ترجیح خواهند داد حساب کاربری آنها در صورت وقوع حمله موقتا مسدود شود تا اینکه مورد نفوذ و سوءاستفاده‌ مهاجم قرار گیرد. لازم است مدیران سیستم ضمن نظارت بر رویدادنماهای ثبت شده در سرور ایمیل، در صورت مواجه با اختلالات مشابه موضوع را به اطلاع مرکز ماهر برسانند. حملات سایبری کشف شده از نفوذ به ایمیل سرورها در قالب brute force روی رمز عبور از طریق پروتکل‌های imap و pop۳ و نیز حمله DOS از طریق ارسال دستورات پی‌درپی imap و pop۳ صورت می‌گیرد.