Quais são as vulnerabilidades que dizem aos adversários onde concentrar seus esforços de coleta?

As vulnerabilidades que informam aos adversários onde concentrar seus esforços de coleta incluem:

- Ameaças internas :Funcionários ou prestadores de serviços que têm acesso a informações ou sistemas confidenciais podem ser uma importante fonte de inteligência para os adversários.

- Engenharia Social :Os adversários podem utilizar técnicas de engenharia social, como phishing ou pretextos, para obter informações ou acesso a sistemas.

- Exploração de informações disponíveis publicamente :Os adversários podem explorar informações disponíveis publicamente, como publicações em redes sociais, divulgações financeiras ou listas de empregos, para coletar informações sobre indivíduos ou organizações.

- Sistemas Comprometidos :se os adversários comprometerem um sistema, eles poderão coletar informações sobre atividades do usuário, tráfego de rede ou dados armazenados.

- Redes não seguras :Os adversários podem conseguir espionar o tráfego de rede não criptografado ou obter acesso não autorizado às redes por meio de vulnerabilidades em dispositivos ou protocolos de rede.

- Software desatualizado :O software que não está atualizado pode conter vulnerabilidades que os adversários podem explorar para obter acesso não autorizado aos sistemas.

- Phishing :os adversários costumam usar e-mails, textos ou mensagens de mídia social de phishing para induzir as pessoas a clicarem em links maliciosos ou a fornecerem informações confidenciais.

- Malware :os adversários podem usar malware para infectar computadores e coletar informações confidenciais, como senhas e números de cartão de crédito.