Vulnerability Management
Angreifer können über das Internet automatisiert von aussen zugängliche Systeme (wie zum Beispiel Firewalls oder Router) gezielt nach öffentlich bekannten Schwachstellen durchsuchen. Sollten Angreifer ein System mit bereits bekannten Schwachstellen detektiert haben, können sie diese mit geringem Aufwand ausnutzen. Insbesondere Organisationen, welche teilweise veraltete Systemversionen verwenden, sind hierbei ein sehr leichtes Ziel.