Eddy Willems szerint a fejlett, hosszú időn keresztül rejtett fenyegetések — szakkifejezéssel az APT-támadások (Advanced Persistent Threat) – nem is annyira fejlettek, mint ahogy a biztonsági szakember állítani szokták. A legtöbbjük működését blokkolni lehetne a létező védelmi technológiákkal, ha a vállalatok több figyelmet fordítanának a sérülékenységek befoltozására, valamint a különféle, a végpontokat és a hálózati védelmet egyaránt figyelembe vevő védekezési stratégiák kialakítására.

Forrás: www.hirado.hu
Tény például, hogy a felhasználók túlnyomó többsége nem olvassa el az operációs rendszer üzeneteit, és egyszerűen az alapértelmezettként felajánlott gombra kattint. Ez járult hozzá például a Conficker kártevő huzamos sikeréhez: a vírus aktív emberi közreműködéssel települt a megfertőzött gépekre, miután az emberek egy megtévesztő felületen a rossz választás mellett döntöttek.
Egy másik, világszerte problémát okozó jelenség, hogy a notebookokat sokan már nem indítják újra, hanem úgy küldik pihenni a gépeket, hogy csak lehajtják a fedelüket. A kényelmi szempont ebben az esetben is bajforrás, hiszen a biztonsági frissítések telepítéséhez a legtöbbször szükség van a számítógép teljes újraindítására.
A helyzet aligha változik meg egyhamar, mivel viselkedésmintáink - és így a számítógép használatának szokásai is - mélyen gyökereznek bennünk. A legtöbb, amit az otthoni és a vállalati felhasználók is megtehetnek, hogy odafigyelnek a biztonsági szakértők intéseire, és elkezdik tudatosítani magukban, hogy az ember és a számítógép közötti interakció valójában a szoftverek programozói és a számítógépek használói között zajlik, így olyankor, amikor a „gép üzen”, valójában valamelyik szoftver programozói szeretnék felhívni a figyelmet egy potenciális veszélyforrásra.