- Zagrożenia wewnętrzne :Pracownicy lub kontrahenci mający dostęp do poufnych informacji lub systemów mogą być głównym źródłem informacji wywiadowczych dla przeciwników.
- Inżynieria społeczna :Przeciwnicy mogą wykorzystywać techniki inżynierii społecznej, takie jak phishing lub preteksty, w celu uzyskania informacji lub dostępu do systemów.
- Wykorzystywanie informacji publicznie dostępnych :Przeciwnicy mogą wykorzystywać publicznie dostępne informacje, takie jak wpisy w mediach społecznościowych, ujawnienia finansowe lub oferty pracy, w celu gromadzenia informacji wywiadowczych na temat osób lub organizacji.
- Zaatakowane systemy :Jeśli przeciwnicy włamali się do systemu, mogą być w stanie zebrać informacje o działaniach użytkowników, ruchu sieciowym lub przechowywanych danych.
- Sieci niezabezpieczone :Przeciwnicy mogą być w stanie podsłuchiwać niezaszyfrowany ruch sieciowy lub uzyskać nieautoryzowany dostęp do sieci poprzez luki w urządzeniach sieciowych lub protokołach.
- Nieaktualne oprogramowanie :Oprogramowanie, które nie jest aktualne, może zawierać luki w zabezpieczeniach, które przeciwnicy mogą wykorzystać w celu uzyskania nieautoryzowanego dostępu do systemów.
- Wyłudzanie informacji :Przeciwnicy często wykorzystują e-maile, SMS-y lub wiadomości w mediach społecznościowych phishingowe, aby nakłonić ludzi do kliknięcia złośliwych łączy lub podania poufnych informacji.
- Złośliwe oprogramowanie :Przeciwnicy mogą wykorzystywać złośliwe oprogramowanie do infekowania komputerów i zbierania poufnych informacji, takich jak hasła i numery kart kredytowych.