Nel momento in cui una rete è connessa chiunque sia collegato alla rete può portare degli attacchi con diversi fini:
- Ottenere informazioni
- Ottenere risorse in rete
- Utilizzare le risorse aziendali per scopi illeciti nascondendo la propria identità e facendo ricadere la responsabilità sull’azienda della quale utilizza le risorse
- Colpire la rete e bloccarne il funzionamento anche soltanto per soddisfazione personale
In verità buona parte degli attacchi vengono condotti da ex-dipendenti che vogliono vendicarsi nei confronti dell’azienda o da concorrenti.
Altri attacchi sono effettuati in maniera automatizzata da computer collegati alla rete che visto il grande numero di macchine cercano di penetrare indiscriminatamente in quelle non difese senza sapere a priori chi siano gli amministratori.
Nel momento in cui una rete è connessa al WEB viene collegata ad un sistema di network mondiale.
Un potenziale attaccante mediamente fornito di strumenti tecnologici potrebbe completare degli attacchi mirati ad una vulnerabilità specifica scoperta presso una azienda, in pochi giorni.
Un potenziale attaccante abbondantemente fornito di strumenti tecnologici potrebbe completare degli attacchi mirati ad intere nazioni in pochi giorni.
Errori di configurazione nelle reti (spesso per incompetenza degli amministratori) causano la trasmissione involontaria di informazioni sensibili “ai propri vicini”.
Inoltre si trovano sul mercato una serie di software che, in maniera indebita, inviano informazioni “riservate” ai fornitori dei programmi.