Amenaza de revelación no autorizada de la información sin modificar el estado del sistema.

Amenaza a la confidencialidad de la información que, de materializarse, no cambia el estado del sistema. Por ejemplo, la interceptación de un canal de transmisión de datos.

Estas amenazas, de materializarse, son más difíciles de detectar que las activas y la recuperación del daño frecuentemente imposible.