Die Frage, wie sich die in Cyberangriffen verwendete Infrastruktur analysieren lässt, scheint wie ein Rätselraten. Es ist schon etwas wie eine Kunst, anhand „fachlich fundierter Vermutungen“ die entscheidenden Komponenten zusammenzufügen. Doch bei dieser Art von „Vermutungen“ handelt es sich im Idealfall um nähere Erkenntnisse, die man mittels Bedrohungsdaten gewonnen hat. Fachlich fundierte Vermutungen basieren auf Wissen und Erfahrung, weshalb es wahrscheinlich ist, dass sie sich als korrekt erweisen.