بحث استراتژی های دفاع سایبری حول مسائل گوناگونی مطرح می شود؛ که در میان آنها مهم ترین مسئله این موضوع است که آیا اهمیت خسارات بالقوه ناشی از حملات سایبری می تواند به کارگیری یک سیستم پیچیده برای اجرای این دو نوع بازدارندگی را توجیه کند یا خیر؟
یافتن پاسخی مناسب به این پرسش بسیار دشوار است، زیرا اطلاعات موجود ناچیز بوده و اغلب از سوی منابعی ارائه شده اند که بی طرفی آنها مورد تردید است. در واقع نمی توان به سادگی شدت حقیقی خطرات سایبری را (یا به عبارت دیگر اقدامات خصمانه دائمی ای که سیستم های اطلاعاتی در سطح جهان را تحت تاثیر قرار می دهند) به طور قطع تعیین کرد.
پیش از هر چیز شناسایی مسئولین یک حمله عمقی یا گروهی که حملات گوناگون را ترتیب می دهند، عموما بسیار دشوار و زمان بر است. حتی در برخی مواقع تعیین قطعی مسئولیت و همدستی برخی بازیگران غیرممکن به نظر می رسد.
در حقیقت، امکان فعالیت از طریق پل زدن به سرورهای دیگر و به کارگیری تجهیزات فنی ایی که ردپاها را پنهان می کنند، موجب می شود که تخصیص یک جمله به بازیگران (در صورتی که هیچ کس مسئولیت آن را بر عهده نگیرد) به امری غیر قطعی تبدیل شود. با این همه، با به کارگیری تمامی منابع اطلاعاتی و نظارتی موجود و تحلیل بافت حمله، هدف حمله و همچنین تجهیزات به کارگرفته شده در طی حمله، می توان در برخی موارد مسئول را با قطعیت شناسایی کرد.
به علاوه امروزه برخی کشورهای غربی به ویژه آمریکا مسئله تازه ای را مطرح نموده و ادعا کرده اند که دولت ها در قبال حملاتی که در داخل مرزها و با استفاده از زیرساخت های سایبریشان صورت می گیرد، مسئول هستند. برای مثال سند «استراتژی بین المللی برای فضای سایبر»، که در ماه می سال 2011 میلادی از سوی کاخ سفید منتشر شد، بر این نکته تاکید می کند که در هنجارهای بین المللی امنیت سایبری، باید تبصره ای مبنی بر مسئولیت دولت ها را افزود.
هر چند که در منطق پاسخ مقابله جویانه فرض بر این است که اعمال قدرت باید با استفاده از تجهیزات مشابه صورت گیرد؛ اجرای نرم افزارهای قادر به تاثیرگذاری بر روی رقبا به منظور توقف آنها از یک سو و نمایش تاثیر گذاری این نرم افزارها از سوی دیگر، می تواند چالش برانگیز باشد.
بدین ترتیب هرچند که دولت ها قادر به توسعه توانمندی های تهاجمی باشند، ساختار اینترنت، حداقل به شکل کنونی آن، هر نوعی از نمایش قدرت در ابعاد حقیقی را به امری بسیار حساس تبدیل می کند. از طرفی نیز، چنین نمایش هایی باید اجرا گردد تا اعتبار تجهیزات به کارگرفته شده و تاثیرات مورد نظر اثبات شوند.
باید توجه داشت، استراتژی های ارتباطی، که باید با مانور دفاع سایبری همراه شوند، خود موجب بروز مشکلاتی می گردند که مستقیما با چالش شناسایی مهاجمان و تخصیص حملات در ارتباط هستند. در سیاست ارتباطی باید، با توجه به سطوح مختلف قابل رویت بودن حملات احتمالی برای عموم و همچنین تنوع مهاجمان احتمالی، از خود انعطاف پذیری نشان داد. به نحوی که برخی ممکن است به عنوان اقدامات دیپلماتیک یا اقدامات هدایت شده از سوی نمایندگان رسمی مستقیما در دسترس نباشند. در مقابل می توان گزینه به کارگیری تمامی طیف تجهیزات ارتباطی موجود را نیز در نظر گرفت.
باید در نظر داشت که تجهیزات دفاعی ای که پاسخ های مقابله جویانه در برابر بازیگران بدخواه را میسر می سازند، عموما باید در سطح سایبری بوده و تاثیرات آنها نیز متناسب با حمله صورت گرفته باشد، اما در مورد پاسخ به برخی تهاجمات، نباید گزینه به کارگیری تجهیزات نامتقارن را حذف کرد.
توسل به اقدامات مقابله جویانه فیزیکی، مالی یا قضایی را بیش از هرچیز باید در برابر بازیگرانی که منافع سایبری محدودی دارند، در نظر گرفت. توجه به ویزگی های فضای سایبر، ما را به سامان دهی مجدد اقدامات در این زمینه وا می دارد؛ تا از این طریق زمینه ساز ظهور یک استراتژی دفاعی باشیم که بر پایه تدابیر دفاعی معتبر و روش های تهدید با ویژگی های دفاعی تکیه دارد.
به همین منظور، در سطح اجرایی بهتر است روش هایی را به کار بندیم که امکان هماهنگ سازی تمامی اقدامات و برنامه های امنیتی-سایبری ادارات مختلف را میسر می سازند.
همچنین باید ناوبری استراتژیک و حاکمیت سیاسی لازم برای تمامی تجهیزات دفاعی و تهاجمی را تضمین کرد. این سلسله مراتب باید منجر به تعریف قوانین به کارگیری و شرایط استفاده از تسلیحات سایبری شده و همچنین فعالیت های نظارت و هشدار را هماهنگ سازد.