Cyberkriminelle haben sich in der Regel auf die Erfassung von Benutzerdaten konzentriert, um ihre Fähigkeit zu maximieren, gezielte IT-Infrastrukturen zu durchqueren. Sie nutzen sie, um sich Zugriff zu verschaffen, um ihren geplanten Angriff zu starten und so viele Störungen wie möglich zu verursachen.