Un’infrastruttura debole può venire attaccata in molti modi diversi. La tecnica più semplice, e molto spesso la più efficace, che gli hacker utilizzano è quella di intercettare e contraffare la posta elettronica aziendale. La consapevolezza degli utenti in questi casi è una discriminante fondamentale per mettersi al riparo da truffe e frodi, ma non basta: la protezione deve essere a 360° e coinvolgere tutta l’infrastruttura.