وأكثر ما يخشاه الخبراء هو أن تكون حواسيب زومبي قد أعدت بحيث تشن هجمات تؤدي إلى تعطيل خدمات الحواسيب والشبكات والبنية الحاسوبية التحتية لمختلف المنظمات.
وهذا يبرز كيفية استغلال فوائد معمار الحوسبة الشبكية لأغراض شريرة. وسيكون كابوساً حقيقياً أن يتم توجيه شبكة الزومبي ضد الشبكة الحاسوبية لأي مؤسسة.
وتحذر شركات أمن الحواسيب مديري تكنولوجيا المعلومات بالمؤسسات ومستخدمي الحواسيب المنزلية من أن تصبح حواسيبهم وشبكاتهم جزءاً من منظومة أو شبكة الزومبي الخاضعة لدودة ستورم.
وتنصح شركات الأمن المديرين والمستخدمين بأن يكونوا على وعي بعمليات الاحتيال ذات الصلة بدودة ستورم، وهذا يشمل رسائل إلكترونية تحوي روابط تؤدي إلى بطاقات إلكترونية مزيفة وقصص إخبارية وهمية تبرز أحداثاً كارثية.
ويستطيع مديرو تكنولوجيا المعلومات حماية منظوماتهم الحاسوبية بواسطة اعتراض التشابك أو الترابط الشبكي بين مكونات المنظومات الحاسوبية المعروفة ب(P2P) لدى القيام بذلك، عندما يحاول فيروس حاسوبي أو دودة حاسوبية أن يقوم بربط الحواسيب المصابة بالعدوى من خلال شبكات (P2P)، ولن يستطيع حاسوب المستخدم أن يصبح وعاء للاختراق أو زومبي.