Les vulnérabilités qui indiquent aux adversaires où concentrer leurs efforts de collecte comprennent :
- Menaces internes :Les employés ou sous-traitants qui ont accès à des informations ou à des systèmes sensibles peuvent constituer une source majeure de renseignements pour les adversaires.
- Ingénierie sociale :Les adversaires peuvent utiliser des techniques d'ingénierie sociale, telles que le phishing ou le prétexte, pour obtenir des informations ou accéder aux systèmes.
- Exploitation des informations accessibles au public :Les adversaires peuvent exploiter des informations accessibles au public, telles que des publications sur les réseaux sociaux, des divulgations financières ou des offres d'emploi, pour recueillir des renseignements sur des individus ou des organisations.
- Systèmes compromis :Si des adversaires ont compromis un système, ils peuvent être en mesure de collecter des informations sur les activités des utilisateurs, le trafic réseau ou les données stockées.
- Réseaux non sécurisés :Les adversaires peuvent être capables d'écouter le trafic réseau non chiffré ou d'obtenir un accès non autorisé aux réseaux grâce à des vulnérabilités dans les périphériques ou protocoles réseau.
- Logiciel obsolète :Les logiciels qui ne sont pas à jour peuvent contenir des vulnérabilités que les adversaires peuvent exploiter pour obtenir un accès non autorisé aux systèmes.
- Phishing :Les adversaires utilisent souvent des e-mails, des SMS ou des messages sur les réseaux sociaux de phishing pour inciter les gens à cliquer sur des liens malveillants ou à fournir des informations sensibles.
- Logiciels malveillants :Les adversaires peuvent utiliser des logiciels malveillants pour infecter les ordinateurs et collecter des informations sensibles, telles que des mots de passe et des numéros de carte de crédit.