El documento describe cómo los piratas informáticos operan cada vez más como empresas exitosas, utilizando tácticas sofisticadas y estrategias de negocio para robar información y dinero. Menciona varias amenazas comunes como el gusano Conficker, spam, worms, spamdexing y mensajes de texto fraudulentos. También advierte sobre el riesgo creciente de amenazas internas debido a las recientes pérdidas de empleos.