Los actores de las amenazas explotan estas vulnerabilidades para hackear dispositivos, sistemas y redes. Las técnicas de endurecimiento suelen implicar el bloqueo de las configuraciones, logrando un equilibrio entre la funcionalidad operativa y la seguridad. La gestión de la vulnerabilidad y el control de los cambios es otro componente crítico de este esfuerzo.