- Insider Threats :Zaměstnanci nebo dodavatelé, kteří mají přístup k citlivým informacím nebo systémům, mohou být hlavním zdrojem informací pro protivníky.
- Sociální inženýrství :Protivníci mohou používat techniky sociálního inženýrství, jako je phishing nebo pretexting, k získání informací nebo přístupu k systémům.
- Využívání veřejně dostupných informací :Protivníci mohou využívat veřejně dostupné informace, jako jsou příspěvky na sociálních sítích, finanční informace nebo pracovní nabídky, ke shromažďování informací o jednotlivcích nebo organizacích.
- Ohrožené systémy :Pokud protivníci kompromitují systém, mohou být schopni shromažďovat informace o uživatelských aktivitách, síťovém provozu nebo uložených datech.
- Nezabezpečené sítě :Protivníci mohou být schopni odposlouchávat nešifrovaný síťový provoz nebo získat neoprávněný přístup k sítím prostřednictvím zranitelností síťových zařízení nebo protokolů.
- Zastaralý software :Software, který není aktuální, může obsahovat zranitelná místa, která mohou protivníci zneužít k získání neoprávněného přístupu k systémům.
– Phishing :Protivníci často používají phishingové e-maily, textové zprávy nebo zprávy na sociálních sítích, aby oklamali lidi, aby klikli na škodlivé odkazy nebo poskytli citlivé informace.
– Malware :Protivníci mohou pomocí malwaru infikovat počítače a shromažďovat citlivé informace, jako jsou hesla a čísla kreditních karet.