Sử dụng lỗ hổng bảo mật, tấn công mạng xã hội (social engineering) hoặc gửi email chứa mã độc nhằm chiếm quyền điều khiển hoặc thu thập thông tin nhạy cảm.Lên kế hoạch ứng phó sự cố: Có quy trình ứng phó khi bị tấn công, hạn chế thiệt hại và phục h
4. Cơ chế thích nghi và tiến hóaMất dữ liệu quan trọng: Đôi khi, dữ liệu bị xóa hoàn toàn hoặc không thể khôi phục lại.Gây ảnh hưởng đến an ninh quốc gia: Một số vụ trộm mạng nhằm vào hạ tầng quan trọng như điện, nước, viễn thông có thể gây rối loạ