Veel security professionals zien poort scans als een voorbode van een aanval op het netwerk of andere systemen. Uit onderzoek blijkt echter dat slechts 5% van de poort scans gevolgd wordt door een aanval. Voor het onderzoek werden twee honeypots gebruikt, waaruit bleek dat slechts 28 van de 760 IP's die een aanval deden, eerst een poort scan hadden uitgevoerd.
21% van de aanvallen werd echter uitgevoerd met een scan naar een bepaald lek. Volgens Johannes Ullrich van het SANS Internet Storm Center is er niks mis met het onderzoek, maar is de analyse te eenvoudig. Het is namelijk belangrijker om de content van een scan te controleren dan het aantal pakketten om te bepalen of het wel of niet om een poort scan gaat. Hierdoor is het mogelijk dat de onderzoekers aanvallen voor poort scans hebben gehouden.
Deze posting is gelocked. Reageren is niet meer mogelijk.