Zgoraj navedeno pomeni, da se napadalci skrivajo, spremljajo in analizirajo promet po omrežju in napadejo šele takrat, ko je pod njihovim nadzorom nameščenih dovolj kontrolnih komponent na najpomembnejših točkah v omrežju in, ko obstaja najmanjša možnost, da se napad zazna in prekine.