L'endpoint è un obiettivo particolarmente apprezzato dai criminali informatici poiché offre numerose vulnerabilità da sfruttare e versioni software che sono spesso obsolete. Questi dispositivi sono frequentemente utilizzati in Internet senza la protezione offerta dalla sicurezza perimetrale aziendale e, peggio ancora, diventano il veicolo attraverso il quale i dipendenti possono inconsapevolmente consentire agli hacker di accedere a endpoint e reti aziendali.