قال موقع The Hacker News في ملخصه الأسبوعي إن فجوات صغيرة في الأدوات والإضافات وإعدادات السحابة وسير العمل تتحول إلى نقاط دخول كبيرة للمهاجمين، غالباً عبر مكونات يثق بها المستخدمون ولا يراجعونها.

وأوضح الموقع أن الهجمات لا تعتمد دائماً على استغلالات جديدة، بل تستفيد من «أدوات وإضافات وإعدادات سحابية أو سير عمل يثق بها الناس ونادراً ما يشككون فيها»، بحسب نص الملخص.

وأضاف أن المهاجمين باتوا يخلطون بين أساليب قديمة وحديثة في الوقت نفسه، مع استخدام «تكتيكات بوت نت تقليدية» إلى جانب «إساءة استخدام السحابة» و«مساعدة بالذكاء الاصطناعي» و«تعرض عبر سلاسل التوريد».

وبحسب The Hacker News، يتم اختيار المسار الهجومي وفق ما يتيح الوصول الأسرع، مع توظيف هذه الأساليب جنباً إلى جنب بدلاً من الاعتماد على تقنية واحدة فقط.