Každé zařízení připojené k internetu je vystaveno potenciálnímu zneužití útočníky. Se zvyšujícím se počtem současně propojených zařízení se technologie útočníků, které využívají volně dostupné zranitelnosti uživatelských zařízení, stávají mnohem účinnějšími.