Są skuteczne, bo:
1. Eksploatowane oprogramowanie ma wady (producent).
2. Wadliwe oprogramowanie nie jest odpowiednio szybko poprawiane (producent).
3. Wadliwe oprogramowanie nie jest odpowiednio szybko aktualizowane (użytkownik).
4. Programy są źle skonfigurowane (użytkownik).
5. Komputery i urządzenia sieciowe są źle skonfigurowan (użytkownik).
6. Człowiek-użytkownik jest podatny na socjotechnikę iektóre usługi (np. poczta elektroniczna) z .natury* są odatne.