El documento describe cómo los piratas informáticos operan cada vez más como empresas exitosas, utilizando tácticas sofisticadas y estrategias de negocio para robar información y dinero. Enumera varias amenazas cibernéticas comunes, incluidos el gusano Conficker, el spam, los mensajes de texto fraudulentos, y los insiders que aprovechan vulnerabilidades dentro de las empresas. También advierte que los criminales se aprovechan de eventos actuales como brotes de gripe para lanzar ataques y que las redes sociales facilitan la propagación