Wir müssen in die Tiefe. Ein Blick auf die gegnerische Seite erklärt, warum. Im Fokus liegen die so genannten zielgerichteten, hochentwickelten hartnäckigen Bedrohungen (Advanced Persistent Threats, APTs). Operation Aurora zum Beispiel, ein gezielter APT-Angriff, bei dem via Internet Explorer unter anderem Google und mindestens 20 weitere Unternehmen ausspioniert wurden, zeigte, dass Internetkriminelle ganz gewöhnliche IT-Tools einsetzen, mit deren Hilfe es ihnen gelingt, in große Unternehmen einzudringen, vertrauliche Unterlagen zu stehlen und wichtige Infrastruktursysteme zu unterwandern.