4. Ungenügender Aufbau der Zugangskontrolllisten
Der einfachste Weg sicherzustellen, dass im Netzwerk nur die richtigen Systeme miteinander kommunizieren, ist das Erstellen einer Zugangskontrolliste für die einzelnen Netzwerksegmente. Sollen zum Beispiel Geschäftspartner Zugang über VPN nur zu zwei bestimmten Servern haben, muss über die Zugangskontrolle sichergestellt werden, dass auch nur diese beiden Server für diese freigegeben sind. Kommt trotzdem ein Hacker über diesen externen Zugang in das Netzwerk, kann er wenigstens nur auf die Daten dieser beiden Server zugreifen.
Sauber ausgeführte Zugangskontrollisten haben 66 Prozent der gefährdeten Systeme bei der im vergangenen Jahr von Verizon Business durchgeführten Untersuchung vor einem Zugriff geschützt. Der Grund, warum CIOs dieses einfache Vorgehen oft nicht befolgen ist, weil die Router als Firewalls genutzt werden müssen, und viele Netzwerkadministratoren das nicht wollen.