Bedrijven die malware van besmette machines verwijderen en denken dat de problemen daarmee zijn opgelost zien verschillende zaken over het hoofd en creëren zo een vals gevoel van veiligheid. "Veel IT-security teams denken niet na over hoe dreigingen werken", zegt Rodney Joffe van IT-bedrijf Neustar.
De meeste bedrijven verwijderen aangetroffen malware en kijken niet wat er vanaf het moment dat de machine werd geïnfecteerd gebeurde. Uit onderzoek blijkt dat bij veel gerichte aanvallen de aanvallers bijvoorbeeld eerst de machine van de receptioniste aanvallen en zo toegang tot het netwerk krijgen, om uiteindelijk het beoogde doelwit te vinden.
Joffe stelt tegenover ComputerWeekly dat veel IT-security teams er niet bij stilstaan dat hoewel de computer van een receptioniste geen waarde heeft, het wel als springplank naar de machines van de bestuurders kan dienen. "Ze staan niet eens stil bij het belang om forensisch onderzoek uit te voeren, om de infecties te volgen als die zich binnen het bedrijfsnetwerk begeven richting de machines die gevoelige gegevens bevatten."
Doordat er geen zicht op de infecties is, blijkt na de ontdekking van een incident of lek dat bedrijfsnetwerken soms maanden of zelfs jaren geïnfecteerd zijn geweest. "Bedrijven moeten begrijpen waar aanvallers het werkelijk op hebben voorzien en beseffen dat omdat ze zich niet bewust van iets zijn, dit niet betekent dat het niet gebeurt", besluit Joffe.
Deze posting is gelocked. Reageren is niet meer mogelijk.