Atakujący uzyskują dostęp do jednego konta (za pomocą inżynierii społecznej lub innej metody).
- logowania poza godzinami pracy
- logowanie się z nietypowych lokalizacji
- logowania próbujące omijać ustalone zasady (np. poza VPN-em)
- zmiany grupy/uprawnień konta
- nietypowo wysoki ruch sieciowy
- dzienniki usługi Active Directory
- logi systemu operacyjnego
- ruch sieciowy
- kontakt z użytkownikiem w celu uzyskania wyjaśnień
- wyłącz konto
- zmiana hasła
- analiza mająca na celu ustalanie przyczyny kompromitacji
- po stronie użytkownika np.:
- słabe hasło
- jedno hasło w różnych systemach
- po stronie administracyjnej np.:
- błędy konfiguracji
- podatności systemu
- po stronie użytkownika np.:
zależne od przyczyny
- szkolenia personelu
- utwardzenie systemu
- udoskonalenie procesów ochrony konta