Herzog machte anhand einiger Live-Beispiele deutlich, wie Hacker heutzutage arbeiteten. So zielten Angriffe mittlerweile nur noch selten darauf, Firewalls der Firmen zu umgehen. »Indirekte Attacken, etwa sogenannte Man in the middle-Attacken, sind einfacher und deshalb häufiger geworden.« Mitarbeiter eines Unternehmens seien heute mit mobilen Devices ausgestattet, die wiederum einfach zu attackierende Endpunkte eines Systems darstellen könnten. »Das Smartphone ist eine Wanze in der Hosentasche«, fasst er treffend zusammen.
Im konkreten Fallbeispiel zeigt er, wie einfach er über spezielle Hacker-Suchmaschinen, aber auch schon einfach über Google an relevante Mitarbeiterdaten, Netzinformationen und Datenstandorte gelangen könnte. »80 Prozent des Arbeitsaufwands bei einem gezielten Angriff entfallen auf diese Recherche über frei verfügbare Quellen, Open Source Intelligence (OSINT) genannt«, erklärt Herzog. An Passwörter und Nutzerdaten gelangt Herzog, in dem er den Mitarbeitern des Unternehmens unverdächtig aussehende Downloads unterjubelt. Im gezeigten Fall erhält der Mitarbeiter eine E-Mail-Aufforderung geänderten Lizenzbestimmungen beim Dienst Dropbox zuzustimmen. Der Hacker hat den Dienst hierfür gekapert und kann diese Dropbox-Mail derart manipulieren, dass der Empfänger die Fälschung nicht erkennt. »Das ist nicht nur bei Dropbox, sondern auch bei vielen anderen Diensten möglich.« Des Weiteren sei es ein Kinderspiel für den Angreifer, in die IT-Infrastruktur einzubrechen.