Cyberkriminelle konzentrieren sich in der Regel auf die Beschaffung von Benutzeranmeldeinformationen, um ihre Fähigkeit zu maximieren, IT-Infrastrukturen zu durchdringen. Sie nutzen sie, um sich Zugang zu verschaffen, um ihren geplanten Angriff durchzuführen und so viel Störung wie möglich zu verursachen.