6. Bei Angriffen wurden keine Daten gestohlen
Solche Aussagen von Unternehmen tauchen immer dann in den Medien auf, wenn eine Schwachstelle in einem System publik wurde. Das Problem ist, dass elektronischer Datendiebstahl meist nicht von normalen Anwendungszugriffen zu unterscheiden ist. Somit kann das Unternehmen nicht wissen, ob schon lange jemand sehr viele Daten über eine Schwachstelle elektronisch kopiert hat - diese Art des Angriffs hinterlässt schließlich keinerlei Spuren. Anders als bei Viren oder Trojanern, die noch vor einigen Jahren im Umlauf waren, werden die Systeme auch bei gezielten Angriffen nicht beeinträchtigt und laufen für den Benutzer wie gewohnt weiter. Setzt ein Unternehmen eine WAF ein, die per Authentifizierung sicherstellt, dass nur Befugte Zugang zum Web-Server und seinen Anwendungen erhalten, können jedoch sämtliche Zugriffe genau zurückverfolgt werden. Ein Reporting zeichnet dabei auf, welche ID-Nummern welche Daten abfragen. Voraussetzung für den WAF-Schutz: Ein Reverse Proxy Server, der vor den Web-Applikations-Servern installiert ist und Netzwerkverbindungen und Netzwerkprotokolle wie SSL abfängt.