Кибер престъпниците са доста креативни в своите методи. Триковете им със социален инженеринг са рафинирани и може да подведат и най-внимателните служители към нарушаване на нормалните процедури за сигурност.

Фишингът (от риболов, fishing) е целева атака,  която започва с изпращане на  заблуждаващ имейл до служителите.

Уотлингът  (waterholing)  заразява обектите, които служителите посещават онлайн най-често. Всичко от което се нуждаят киберпрестъпници е, че някой от тези видове атаки ще бъде успешен и ще доведе до проникване в мрежата на компанията

Много малки фирми са доставчици по-големи компании, което ги прави основна цел за киберпрестъпници. Ако има сигурност, те могат да използват по-малка компания за портал, чрез който да получат ценните данни на големи предприятия.
Предприятията продължават да изграждат своя периметрова защита, която обикновено се състои от защитна стена (firewall) и евентуално допълнителни технологии, например за откриване на опити за нашествия (проникване) за предотвраняване на опит за нахлуване (IPS/IDS). Същевременно в демилитаризираната зона (DMZ) на периферната си защита поддържат уеб сървъри, FTP сървъри и други услуги, които са разпространени през последните години. Особено в условията на сегашните потребности от телеконферентно присъствие. Към указаните комбинации често се добавят и различни отдалечени сайтове с уеб приложения, сървъри за електронна поща или други услуги в интерес на различни отдалечени приложения или технолгии, които се прилагат в областта на интернет на нещата (IoT, Internet of Things).  Към този технологичен парк може да се добавят и набор от различни облачни услуги, при това получавани от различни доставчици.

Тази постоянна тенденция на растеж на потребяваните цифрови услуги прави малките и средни бизнеси все по-податливи на кибератаки, тъй като кибер престъпниците непрекъснато сканират всички изложени в интернет системи за уязвими места. Броят на тези злоумишленици е голям, експертизата им е на изключително ниво, а мотивацията им е солидна.
При средната цена на щетите от инцидент със загуба на данни за малките и средни предприятия, възлизаща на $ 86,500 по данни от 2018 г., най-малките бизнеси не са подготвени за подобен внезапен тежък удар върху техния бюджет.

Атаките са АВТОМАТИЗИРАНИ.

Съдържанието на тази част включва технологии от преди 2016 г. Предполагам читателите се досещат каква е причината. За съжаление концепцията, която се съдържа втази точка става все по-актуална и гореща тема, тъй като споменатите технологии вече са на много по-високо ниво и носят повече потенциал за успешни атаки.

Противниците от тъмната страна са в състояние да извършат огромен брой нови атаки срещу широк спектър от цели, защото те са въоръжени с арсенал от лесни за използване и ефективни инструменти.

Хакерските комплекти от инструменти като напримерMagnitude и RIG дават възможност да се извършат по автоматизиран способ атаки със зловреден софтуер по начин, който е аналогичен на поточната линия за сглобяване във фабрика. Например, те търсят онлайн системи с общи уязвимости и след това изпращат милиони зловредни фишинг съобщения за да придобият ценни чувствителни данни [<2016a>].

Magnitude е организиран в две функционалности. Първата съдържа набор от експлоити и проверява дадена потенциална жертва с всеки от тях. Наборът е динамичен, тъй като с времето някои от експлоитите стават безпредметни поради затварянето на различни уязвимости, често и такива от типа нулев ден. Втората съдържа различни видове товари зловреден софтуер, които може да се инсталират след като експлоитът преодолее защитата при жертвата. Списъкът с товари, които този кит инсталираше през 2014 г. включва     ZeuS, Andromeda, Dorkbot/Ngrbot, Advertisement clicking malware,     Tinba/Zusy, Necurs.

Други известни китове за експлоити през последните години са Angler, Nuclear и Neutrino. За последното тримесечие на 2015 г. са заечени 3.5 млн. атаки с този вид инструменти.

За да се предотврати този нежелан сценарий, всички служители трябва да бъдат обучени в областта на кибер сигурността, като се започне от мениджърското ниво, където ръководителите могат да помогнат за създаването на култура за осъзнато поведение за опазване на данните.

Времето и ресурсите за обучение на служителите в областта на кибер сигурността, опазването на неприкосновеността на личния живот на служителите и клиентите и защитата на ИТ активите (компютри, сървъри, бази данни, сайтове, приложения и др.) се изплащат с готовността за проверки от оторизираните органи и намаляване на възможностите за претенции от служители и крайни клиенти за нарушения на конфиденциалността.