Как техника Adversary-in-the-Middle применяется в целевых фишинговых атаках

Злоумышленники применяют техники AitM для компрометации аккаунтов руководства компаний. Как это работает и что нужно для защиты?