El documento describe cómo los piratas informáticos operan cada vez más como empresas exitosas utilizando técnicas comunes como ataques a sitios web y robo de información personal para ganar dinero. También recomienda incorporar soluciones integrales de seguridad que incluyan personas, procesos y tecnología, y advierte sobre amenazas sofisticadas como Conficker, botnets, spam y mensajes de texto fraudulentos.