IT Le architetture legacy consentono agli aggressori di trovare facilmente dati e risorse di alto valore sulle reti. Quando gli aggressori accedono ai dati, è spesso difficile identificare tali azioni come dannose, fino a quando non è ormai troppo tardi.