לדברי פרנס, אחת הבעיות שגורמת כאבי ראש רבים למנהלי אבטחת המידע בארגון נעוצה בשימוש ברשת החברתית ובשירותים המסופקים ברשת. "אין אדם שלא משתמש כיום בצורה זו או אחרת ברשתות חברתיות כמו פייסבוק, לינקדאין, אתרי היכרויות ועוד. בשל כך, התוקפים משנים את נקודות הכניסה שלהם למכשירי המשתמש באמצעות האתרים הללו בעזרת הנדסה חברתית ואורבים לטרף שמורכב מהרגשות האנושיים", הוא אומר.
"כמו כן, התקפה דומה להתקפת ה-Drive-by היא התקפת ה-Malvertising (פרסום זדוני) - ההבדל בין ההתקפות זוהי העובדה שבמקרה זה התוקף יתמקד בהדבקה של אתרי פרסום. התוקף יכול להדביק אתר פרסומי אחד, אשר בתורו יכול להדביק אלפי אתרים אחרים. בנוסף לכך, ההאקרים יכולים להשתמש בהתקפת מובייל – התקפות אלו דומות במהותן להתקפות שציינתי לפני כן. השוני היחיד הוא שהיעד של התוקפים הם המכשירים הניידים. בנוסף לכך, הנוזקה יכולה להיות מועברת דרך הודעות SMS או להסוות את עצמה כאפליקציה כיפית, משחק או אפילו פורנוגרפיה".
פרנס מפרט את הצעדים שצפוי לנקוט ההאקר ברגע שהוא נמצא בתוך הרשת:
1. הוא יוריד נוזקות וכלים נוספים לתקיפה עתידית של הרשת.
2. הוא ימפה את הרשת כדי למצוא שרתים אחרים שבהם ניתן למצוא את הנתונים שהוא מחפש אחריהם. בנוסף לכך, הוא יחפש אחר שרת ה-Active Directory המכיל את כל שמות המשתמשים והסיסמאות. אם הוא יפצח אותו, כל המידע יהיה זמין עבורו.
3. הוא ימצא אחסון זמני אליו יעתיק את כל הנתונים הנחוצים לו. השרת המושלם לכך יהיה שרת יציב, אשר ניתן לגשת אליו גם מחוץ לאינטרנט.
4. הנתונים ישלחו בצורה איטית בחזרה לשרתים של התוקף, אשר פעמים רבות נמצאים על שרת ענן במקום לא ידוע, דבר המקשה יותר לחסום את המקור.
פרנס מוסיף: "במידה ופושעי הסייבר נמצאים בתוך הרשת פרק זמן ממושך, הם יהיו מסוגלים להשיג כל סוג של מידע זמין. רוב נתוני החברה מאוחסנים בצורה אלקטרונית. ככל שהתוקפים נמצאים זמן רב יותר בפנים, כך גובר הסיכוי שהם ילמדו את התהליכים העסקיים של הארגון ואת זרימת הנתונים. למשל, בהתקפת ה-Carbanak התוקפים איתרו את המחשבים של מנהל המערכת כדי לקבל גישה למצלמות המעקב. הם צפו באופן העבודה של פקידי הבנק והקליטו את כל פרטי התהליך, אותו תהליך אשר הם חיקו מאוחר יותר והעבירו כספים דרך המערכות שלהם".