Ein Unternehmen kann Hunderttausende Dollar für Firewalls, Intrusion-Detection-Systeme, Verschlüsselung und andere Sicherheitstechnologien ausgeben, aber wenn ein Angreifer eine vertrauenswürdige Person innerhalb des Unternehmens anrufen kann und diese Person sich daran hält, und wenn der Angreifer eindringt, dann ist das alles so Geld, das für Technologie ausgegeben wird, ist im Wesentlichen Verschwendung.