أصبح الكشف والاستجابة المدارة إلزاميا على سلاسل منخفضة الرسوم وعالية الإنتاجية: يمكن للمهاجمين التدرب على الاستغلالات على الشبكة الرئيسية بتكلفة شبه معدومة، والتعلم من كل إرجاع، ثم التنفيذ فقط عندما يكون مسار النجاح مضمونا. إليك الجزء الذي تغفل عنه معظم البروتوكولات:
نادرا ما يبدو شكل الهجوم هذا كحادث في البداية. يبدو كحركة مرور عادية: مكالمات صغيرة، قيم صغيرة، الكثير من الأعطال. الفرق هو التسلسل: التكرار + التغير + الاستمرارية عبر الكتل.
المراقبة القائمة على التأثير تتسبب في الحرائق عندما تتحرك الأموال. هذه هي الخطوة الأخيرة. الإشارة السابقة سلوكية: المعامل يمر عبر نفس مسار المكالمة، يعيد بصمات الأصابع التي تتطور، يتناوب بين النجاح والرجوع مع رسم شروط القبول، توقيت ضيق يظهر ضغط الطلب.
‏‎36‏