És
fàcil entrar en un
sistema no protegit i és
molt difícil trobar-ne
els responsables. Fins i tot
si un ordinador no conté
informació
interessant,
pot ser utilitzat com a pont
cap a altres sistemes de l'empresa.
Informació que a priori no
sembla confidencial pot ser
utilitzada per a entrar fraudulentament.
Els atacants poden utilitzar
informació com ara
el maquinari i el programari
utilitzat, el tipus de connexió,
telèfons, etc. Per
descomptat, informació
que concerneixi directament
a la seguretat, com contrasenyes
o algorismes de codificació,
també és cercada activament
pels hackers.
En qualsevol cas, les conseqüències
d'un atac poden anar des de
la pèrdua de temps
per no disponibilitat del
servei fins a la pèrdua
de dades de valor, a la divulgació
de dades confidencials, a
la pèrdua de credibilitat
davant altres empreses o,
fins i tot, a la pèdua
de vides humanes.