Cechą ataków, która została dobrze podkreślona przez światowe media, jest łatwość, z jaką potencjalni przeciwnicy mogą wyszukiwać i pobierać narzędzia ataku, co pozwala im wykorzystywać ataki na czasami bardzo wrażliwe systemy docelowe połączone z Internetem. Ta prosta cecha podkreśla fakt, że byłoby poważnym błędem scharakteryzowanie przeciwnika za pomocą narzędzia, które przeciwnik ostatnio nabył z jego ulubionej witryny sieci Web poświęconej bezpieczeństwu komputerowemu.
Z tego właśnie powodu musimy znaleźć dodatkowe zestawy wskaźników, aby ocenić nie tylko narzędzia ataku, do których ma dostęp nasz przeciwnik, ale także semantykę związaną ze sposobami użycia tych narzędzi. Krótko mówiąc, zmienne narzędzia ataku cyberprzestępców, które chcielibyśmy wziąć pod uwagę, to:
* Łatwość, z jaką narzędzie ataku jest używane
* Dostępność narzędzia ataku
* Nietechniczne wymagania wstępne dotyczące umiejętności
Zauważ, że „sukces” ma zawsze wartość 1 (prawda) w kontekście tych zmiennych. Innymi słowy, interesują nas właściwości narzędzia ataku tylko wtedy, gdy jest ono używane w udanym ataku – a nie ataki, które zakończyły się niepowodzeniem z powodu wartości zmiennej narzędzia ataku, takiej jak jego niewłaściwe użycie.