Az úgynevezett fejlett tartós fenyegetéseket (advanced persistent threats, APT-ket) szellemi tulajdon ellopására használják a hackerek, és általában pszichológiai trükkökkel vagy adathalászati módszerrel juttatják el a programkártevőket a vállalati számítógépekre.
A APT-t használó támadók egyik igen népszerű módszere a célzott adathalászati kampány, melynek során több alkalmazott címére juttatnak el adathalászati célú leveleket. Ezekhez egy trójai programot tartalmazó mellékletet csatolnak, s már akkor sikeres lehet a kampány, ha legalább egy alkalmazottat rá tudnak venni arra, hogy futtassa a mellékletet. Az első futtatás és az első számítógép feletti ellenőrzés megszerzése után az APT támadók órák alatt meghekkelhetik a teljes vállalati hálózatot. Ennek a kiterjedt fertőzésnek az eltávolítása hatalmas munkát igényel a megtámadott szervezettől.
Az APT támadás észlelése és megakadályozása nem egyszerű feladat, főként egy határozott ellenféllel szemben. Különösen hatékony lehet az elhárításban a hálózati forgalom elemzése, és a riasztás a szokásostól eltérő folyamatok detektálása esetén. Az APT nem tudja, hogy normál állapotban mely számítógépek kommunikálnak egymással, az üzemeltetők viszont igen. Ezért érdemes előzetesen feltérképezni a hálózati folyamatokat, és tisztában lenni azzal, hogy honnan merre áramlik forgalom. Ezt az alapállapotot egy APT felforgatja és nagy mennyiségű adatot kísérel meg átmásolni egy szerverről egy olyan számítógépre, amellyel a szerver normál esetben nem kommunikál. Amikor ez megtörténik, tetten lehet érni az APT-t.
Érdemes igénybe venni egy olyan terméket vagy szolgáltatást, amely az APT-stílusú támadások észlelésére specializálódott. Ezek a megoldások vagy az összes számítógépen futnak, vagy összehasonlítják az eseménynaplókat rosszindulatú folyamatok jelei után kutatva. Manapság már nem okozhat különösebb gondot az igényeinknek legmegfelelőbb termék kiválasztása, ugyanis rengeteg gyártó kínál APT-ellenes védelmi megoldást.