Az Internet biztonsági kérdéseire specializálódott Secure Network cég felmérése szerint a kereskedelmi forgalomban rendelkezésre álló hálózatvédelmi eszközök, a hagyományos elektronikus “pajzsok” több módon is átjárhatóak a rosszindulatú betolakodók számára. A védőpajzs nem minden információcsomagot tekint “érvényben lévőnek”. Ha a betörő úgy tudja feltüntetni közlését, hogy az érvénytelen, a védelmi rendszer számára “érdektelen”, akkor a védelem nem aktivizálódik, s így a cracker be tudja vinni ártalmas anyagát a hálózatba. Egy másik lehetőség, hogy a káros információt, utasítást egy, a védőpajzs által érvényesnek, szabályosnak minősített adatcsomagba illesztve csempészik be. A harmadik behatolási módot, amire a Secure Network figyelt fel, a hálózat, a memória, a merevlemez, az átviteli sávok túltöltésének nevezhetjük. Ilyenkor a támadó egyszerűen felesleges információk tömegével “eteti” a rendszert, amíg fel nem használja annak teljes kapacitását, és ezzel használhatatlanná teszi azt a normális ügymenet számára.
A védekezési lehetőségek tárháza nem túl széles (lásd külön), pedig a rossz szándékú behatolásra gyakorlati példák is vannak, mégpedig az ipari kémkedés területéről. Egy autógyártó cég Internetet használta fel arra, hogy ellopja egy versenytársa új modelljének terveit, és így 6 hónappal lerövidítse saját fejlesztési folyamatát. A másik eset egy nemzetközi étteremlánc lopása, amely a volt Szovjetunió országaiban végrehajtott ambiciózus terjeszkedése közepette döbbent rá, hogy nem tudja tejjel ellátni éttermeit. A problémát úgy oldotta meg, hogy az Internet segítségével lemásolta egy konkurens cég ellátási rendszerét.