O tym, że komputerów nie można zostawić bez żadnego zabezpieczenia, wszyscy użytkownicy wiedzą od dawna. Jednak ochrona w wielu firmach jest nieadekwatna do zagrożeń. Cyberprzestępcy atakują w coraz bardziej wyrafinowany sposób. Nie ma co prawda takiego pakietu bezpieczeństwa, który pozwoliłby całkowicie uniknąć zagrożeń, ale zastosowanie kompleksowej i zróżnicowanej ochrony zwiększa szanse na skuteczną obronę przez atakiem.
Mimo to większość użytkowników, zwłaszcza w mniejszych firmach, wciąż stosuje tylko oprogramowanie antywirusowe. Jedynie część przedsiębiorstw inwestuje dodatkowo w zabezpieczenia na poziomie sieci: urządzenia do ochrony poczty elektronicznej, do kontroli ruchu web, firewalle z rozpoznawaniem aplikacji. Natomiast w oprogramowanie do szyfrowania danych, w systemy przeciwdziałające wyciekowi danych i inne zaawansowane systemy bezpieczeństwa inwestują wyłącznie duże firmy oraz te, które chcą szczególnie ochronić swoje zasoby, lub są zmuszone do tego przez regulacje prawne.
Bezradny antywirus
Komputer chroniony jedynie przez oprogramowanie antywirusowe staje się łatwym celem ataku. Niedawne testy potwierdziły, że oprogramowanie takie absolutnie nie powinno być jedynym zabezpieczeniem, gdyż może być zawodne.
W grudniu 2012 r. firma Imperva przetestowała pod kątem wykrywalności nowo utworzonych wirusów skuteczność ponad 40 różnych rozwiązań antywirusowych zarówno płatnych, jak i bezpłatnych. Nie znalazł się wśród nich żaden program, który zapewniłby pełną ochronę. Z raportu, który powstał po badaniu, wynika, że niecałe 5 proc. rozwiązań antywirusowych jest w stanie od razu wykryć wcześniej nieskatalogowane wirusy. Wielu antywirusom zaktualizowanie bazy sygnatur zajęło miesiąc lub więcej. Aplikacje antywirusowe nie nadążają za mnożącymi się w Internecie zagrożeniami.
Do największych, bardzo niebezpiecznych dla przedsiębiorstw, należą obecnie ataki APT (Advanced Persistent Threats) i TPT (Targeted Persistent Threats). Wykorzystują one zaawansowane technologie dla przeniknięcia do wnętrza firmy. Działają etapami pozostając w ukryciu. Są nastawione na pozyskanie danych, a nie na ich zniszczenie lub blokowanie dostępu do usług.