Diese Annahme ist leider genauso häufig wie falsch: auch wenn die Daten auf Ihrem Rechner nicht besonders schützenswert sind, so kann der Computer nach einem erfolgreichen Hackereinbruch für den Angreifer in vielerlei Hinsicht nützlich werden, indem er ihn z.B. als Sprungbrett für Attacken gegen Dritte benutzt.
Ihr Rechner und weitere vor Einbrüchen ungeschützte Systeme werden vom Hacker soweit vorbereitet, dass er über eine Fernsteuerung alle Systeme dazu veranlassen kann, gleichzeitig Datenpakete an einen Ziel-Server zu senden, bis dieser überlastet seinen "Geist aufgibt" (Distributed Denial of Service (DDoS)). Ein anderer Effekt dieses Angriffs ist, dass durch eine extrem hohe Netzlast der Netzbetrieb verlangsamt wird bzw. zusammenbricht.
Auf Ihrem Computer wird eine Tauschbörse für illegale Programme, Videos, Propaganda eingerichtet.
Ihr Rechner wird als Ankerpunkt im UH-Netz dazu missbraucht andere Systeme gezielt anzugreifen. Der Angreifer erreicht nun Computer im UH-Netz, die normalerweise nur interne IP-Adressen zulassen.
Der Hacker unternimmt weltweite Angriffe aus dem Schutz des Ankerpunktes (Ihr Rechner) heraus und tarnt damit seine wahre Identität. Wird weltweit ein solcher Angriff entdeckt, steht Ihre IP-Adresse als Angreiferadresse in den Log-Dateien.
Installieren Sie eine Virenscanner und aktualisieren Sie Ihn regelmäßig. So können Sie sicher gehen, dass nicht ein Trojanisches Pferd im Hintergrund auf seinen Einsatz wartet.
Aktualisieren Sie Ihre Betriebssystem-Software kontinuierlich mit vom jeweiligen Hersteller (Microsoft, SUN, ..) zur Verfügung gestellten Fehlerkorrekturen (Sicherheits-Patches).
Installieren Sie eine Personal Firewall auf Ihrem Rechner, die, richtig konfiguriert, es einem Eindringling extrem erschwert Ihren Computer zu kontaktieren und zu missbrauchen.
Regionales Rechenzentrum für Niedersachsen - URL: www.rrzn.uni-hannover.de/its_risiken_mas.html?&L=1
Birgit Gersbeck-Schierholz, Last Change: 03.04.2012
Copyright Gottfried Wilhelm Leibniz Universität Hannover