- Prijetnje iznutra :Zaposlenici ili izvođači koji imaju pristup osjetljivim informacijama ili sustavima mogu biti glavni izvor obavještajnih podataka za protivnike.
- Društveni inženjering :Protivnici mogu koristiti tehnike društvenog inženjeringa, poput krađe identiteta ili preteksta, kako bi dobili informacije ili pristup sustavima.
- Iskorištavanje javno dostupnih informacija :Protivnici mogu iskoristiti javno dostupne informacije, kao što su objave na društvenim mrežama, financijske objave ili popisi poslova, za prikupljanje obavještajnih podataka o pojedincima ili organizacijama.
- Kompromitirani sustavi :Ako su protivnici ugrozili sustav, mogli bi prikupiti informacije o korisničkim aktivnostima, mrežnom prometu ili pohranjenim podacima.
- Nezaštićene mreže :Protivnici mogu moći prisluškivati nekriptirani mrežni promet ili dobiti neovlašteni pristup mrežama kroz ranjivosti mrežnih uređaja ili protokola.
- Zastarjeli softver :softver koji nije ažuran može sadržavati ranjivosti koje protivnici mogu iskoristiti za neovlašteni pristup sustavima.
- Phishing :Protivnici često koriste phishing e-poruke, tekstove ili poruke društvenih medija kako bi prevarili ljude da kliknu na zlonamjerne veze ili da daju osjetljive informacije.
- Zlonamjerni softver :Protivnici mogu koristiti zlonamjerni softver za zarazu računala i prikupljanje osjetljivih informacija, poput lozinki i brojeva kreditnih kartica.