Предварительно проводится разведка, в том числе с использованием инсайдеров. Проникновение в инфраструктуру происходит любым доступным способом без ограничений по времени и бюджету. Преступники максимально долго и скрытно присутствуют в инфраструктуре, в том числе в закрытых контурах. Могут попадать в инфраструктуру самыми изощренными способами: методами социальной инженерии, атаками через подрядчиков, заражением съемных носителей и т. д.