1. Ataques internos dentro del perímetro de seguridad de la organización.
Resulta conocido el hecho de que el mayor número de ataques informáticos y de robos de información es perpetrado por los trabajadores de la propia organización, empleados desleales o espías infiltrados.2. Ataques que no pasan a través del cortafuegos.
Los accesos realizados por los trabajadores de la compañía vía módem a ordenadores de la red no son filtrados por el cortafuegos. Comunmente se los conoce como puertas traseras a la red, ya que permiten entrar sin pasar por la puerta principal (el cortafuegos).3. Ataque de virus sofisticados.
A pesar de la protección antivirus que proporcionan algunos cortafuegos, esta tarea resulta difícil dada la variedad de plataformas y redes, la diversidad de codificaciones de ficheros binarios y la mutabilidad de los virus. El cortafuegos se debe considerar sólo como una primera línea de defensa y no como una barrera absoluta, por lo que cada una de las máquinas de la red interna debería de contar con su propio software antivirus debidamenrte actualizado.4. Ataques basados en datos.
Dado que muchos de los programas que se acceden a través de protocolos permitidos por el cortafuegos tienen fallos, éste se ve impotente a la hora de impedir que se lleven a cabo.5. Ataques de los que no se tiene conocimiento.
El ingenio de los hackers siempre avanza más rápidamente que los diseñadores de aplicaciones de protección, descubriendo ataques a servicios que se consideraban como seguros.A parte de las amenazas que no cubre un cortafuegos, nos encontramos con otros problemas como pueden ser los siguientes:
- Producen una falsa sensación de seguridad, ya que cuando se instala un cortafuegos, el administrador puede tender a despreocuparse de todas y cada una de las máquinas que conforman la red interna de la organización.
- Es necesaria la reconfiguración de los sistemas al pasarlos de una zona a otra con diferente nivel de seguridad.
- Centralizan todas las medidas de seguridad en un único sistema, de forma que si éste se ve comprometido y el resto de la subred no está lo suficientemente protegida, el atacante consigue amenazar a toda la subred simplemente con el ataque a una máquina.