Atacurile menite să afecteze sistemele software necesită cunoștințe despre
vulnerabilități (precum cele ziua-zero), unelte cu mai multe seturi de coduri de
exploatare, malware și viruși de tip Troian care exploatează anumite seturi de vulnerabilități folosind uși plasate intenționat de către infractori sau apărute neintenționat în urma procesului de producție a echipamentului. Printre mijloacele atacului folosit pentru alterarea funcționării infrastructurii se numără atacurile de tip DdoS, exploatarea slăbiciunilor protocoalelor și utilizarea echipamentelor de bruiaj. Mijloacele folosite în scopul obținerii de informații cuprind unelte pentru spargerea sistemelor de securitate, software-uri malițioase, mituirea și șantajarea operatorilor precum și interceptarea emisiilor electromagnetice. Pentru afectarea operațiilor sunt utilizate uși precum un modem nesecurizat suficient, ingineria socială pentru elevarea nivelului de acces al atacatorului și instalarea neautorizată și utilizarea unor modem-uri nedepistabile prin ascunderea datelor de configurare.1
1 http://www.techrepublic.com/blog/career/terry-childs-willthe-true-story-ever-be-told/555, accesat la data de 20.06.2020