Błędy w zarządzaniu dostępem uprzywilejowanym
Dla cyberprzestępców największą pożywką jest dostęp do tzw. krytycznych zasobów IT. Aplikacje biznesowe, bazy danych czy inne informacje obecne w wirtualnej przestrzeni organizacji mogą zostać wykradzione i wykorzystane. Ryzyko wzrasta,