Najczęściej pojawia się ryzyko zawirusowania systemu informatycznego, umożliwienie nieautoryzowanego dostępu do danych czy samodzielna instalacja nielicencjonowanego oprogramowania. Brak przeszkolenia pracowników powoduje niewłaściwe zachowania, świadome lub nie, które mogą skutkować poważnymi konsekwencjami.
Poza najbardziej popularnymi błędami, jak między innymi pozostawianie niezablokowanego komputera bez nadzoru, czy przekazywanie dostępów osobom trzecim, aż 26% pracowników nadal przyznaje się do instalowania nieautoryzowanego oprogramowania bez wiedzy pracodawcy. Jest to możliwe w przypadku, gdy pracownicy mają uprawnienia administratora, które zwykle nie są potrzebne do wykonywania swojej pracy. Niesie to za sobą ryzyko instalacji oprogramowania szpiegującego, szyfrującego czy zbierającego wrażliwe dane. Luki w zainstalowanych aplikacjach mogą umożliwić dostęp do sieci hakerom. Poza tym należy pamiętać, że to pracodawca odpowiada za oprogramowanie zainstalowane na wszystkich komputerach w firmie. Nielegalne oprogramowanie wiąże się nie tylko z karami finansowymi, ale również z utratą wizerunku.
Niedostateczny podział uprawnień to jedna z najczęstszych przyczyn występowania zagrożeń wewnętrznych. Aż 90% firm ryzykuje utratę danych lub poważne zawirusowanie systemu informatycznego z powodu zbyt dużej liczby użytkowników z wysokim poziomem uprawnień i dostępem do poufnych danych. Pracownicy mogą wykorzystywać swoje uprawnienia do kradzieży czy usuwania danych. Mogą również, także nieświadomie, dokonywać operacji, które stanowią zagrożenie bezpieczeństwa lub utraty ciągłości pracy wskutek awarii, co w każdym przypadku powoduje straty finansowe firmy.
Można zminimalizować to ryzyko przez odpowiednie zarządzanie uprawnieniami użytkowników. Warto dopilnować, żeby każdy pracownik posiadał tylko takie uprawnienia, które są niezbędne do wykonywania jego obowiązków, zamiast pracować na koncie administracyjnym. Niezbędne jest również regularne szkolenie pracowników z zasad bezpieczeństwa. To właśnie oni są podatni na manipulację ze strony cyberprzestępców, którzy nieustannie podejmują próby uzyskania dostępu do kluczowych informacji, takich jak hasła czy informacje o ruchu w sieci.