Las empresas hoy en día utilizan aplicaciones web con el propósito de mejorar el flujo de trabajo. Estas aplicaciones web internas se deben desarrollar con las mejores prácticas al igual que si fueran desarrolladas para servicio del público. Ya que estas aplicaciones pueden ser accedidas desde dentro de una organización, lo que no implica que puedan ser explotadas. Esto significa que si un ciberdelincuente obtiene acceso a la red interna por xyz razón es posible que ataque a estas aplicaciones web vulnerables. Si el servidor es explotado por un ciberdelincuente solamente es cuestión de tiempo que realice ataques desde ese mismo servidor a otros más.
Usualmente estas aplicaciones web realizan comunicaciones con servidores críticos como el core bancario, una base de datos de clientes o hasta el mismo sistema de autenticación de Windows. Es aquí donde el ciberdelincuente enfocaría sus ataques para conseguir el usuario administrativo del dominio. No obstante, el ciberdelincuente encontrará credenciales del servidor, y también podrá entender con más conocimiento cómo está estructurada la infraestructura tecnológica, ya que si él logra identificar cada servidor que se conecta al que el comprometió es una ayuda que podrá guiarlo hacia su próxima víctima.
Es por estos tipos de errores donde una empresa debe de mantener su infraestructura tecnológica monitoreado 24/7 para identificar estos tipos de ataques. Si el ciberdelincuente pudo explotar el servidor donde se encuentra la aplicación web, sin la utilización de ningún tipo de antivirus, pues podemos decir que el departamento de seguridad y tecnológico no lograrán identificar esta brecha de seguridad; esto puede ser posible si la empresa no utiliza los controles de seguridad y una constancia de monitoreo en sus servidores. La razón que no lograran identificar estas brechas de seguridad es porque el ciberdelincuente se aprovechó por unas faltas de configuraciones robustas. Al final lo que una organización debe es desarrollar aplicaciones web internas con las mejores prácticas de seguridad y una constancia de monitoreo de su infraestructura.