La maggior parte delle volte, nelle minacce al panorama della sicurezza informatica non si utilizzano tecniche e strumenti avanzati per intromettersi e stabilire un punto d’appoggio all’interno delle reti. Le azioni dannose imitano le attività di utenti legittimi, lasciando un impatto minimo o nullo. La combinazione di azioni dannose con le attività IT quotidiane aiuta gli aggressori a mantenere un profilo basso e rimanere inosservati per un periodo più lungo. Ad esempio, qual è il modo più veloce e più comune per accedere a un computer? Effettuando l’accesso. Il furto e l’utilizzo di credenziali legittime per ottenere l’accesso è una tecnica ampiamente utilizzata per compromettere i server e navigare lateralmente sotto il radar.