El documento describe cómo los piratas informáticos operan cada vez más como empresas exitosas, utilizando técnicas comerciales sofisticadas como alquilar botnets a otros criminales o aprovechar eventos actuales para lanzar ataques de phishing. El spam y los gusanos como Conficker siguen siendo amenazas importantes, mientras que los ataques dirigidos a teléfonos móviles y las amenazas internas son problemas emergentes.