- Minacce interne :i dipendenti o gli appaltatori che hanno accesso a informazioni o sistemi sensibili possono rappresentare un'importante fonte di intelligence per gli avversari.
- Ingegneria sociale :gli aggressori possono utilizzare tecniche di ingegneria sociale, come il phishing o il pretexting, per ottenere informazioni o accedere ai sistemi.
- Sfruttamento delle informazioni disponibili al pubblico :gli avversari possono sfruttare informazioni disponibili al pubblico, come post sui social media, informazioni finanziarie o annunci di lavoro, per raccogliere informazioni su individui o organizzazioni.
- Sistemi compromessi :se gli hacker hanno compromesso un sistema, potrebbero essere in grado di raccogliere informazioni sulle attività degli utenti, sul traffico di rete o sui dati archiviati.
- Reti non protette :gli avversari potrebbero essere in grado di intercettare il traffico di rete non crittografato o ottenere l'accesso non autorizzato alle reti attraverso vulnerabilità nei dispositivi o nei protocolli di rete.
- Software obsoleto :il software non aggiornato può contenere vulnerabilità che gli hacker possono sfruttare per ottenere accesso non autorizzato ai sistemi.
- Phishing :gli hacker utilizzano spesso e-mail, SMS o messaggi di phishing sui social media per indurre le persone a fare clic su collegamenti dannosi o a fornire informazioni sensibili.
- Malware :gli hacker possono utilizzare malware per infettare i computer e raccogliere informazioni sensibili, come password e numeri di carte di credito.