Aus meiner Sicht spielen drei Aspekte eine Rolle für einen erfolgreichen "Hack": Tools, Resources, Skill und Luck. Alternativ oder ergänzend noch Investigation und Manipulation.
Ein Werkzeug kann helfen, quasi sofort in ein System zu kommen, weil es automatisiert eine bekannte Lücke nutzt. Ressourcen können Daten sein wie Passwortlisten, aber auch Rechenleistung für brute force Ansätze. Glück kann helfen, weil die Gegenseite versäumt hat, das voreinstellte Admin-Passwort zu ändern oder weil Backups von Daten (die der Betreiben eigentlich versprochen hat, gar nicht zu speichern) in öffentlich erreichbaren AWS-Buckets schlummern. Alles andere ist Erfahrung und dann dauert es Stunden, Tage oder Monate, aber definitiv niemals nur 1W6 Kampfrunden.
Zudem ist zu entscheiden, ob social engineering oder ein rein technischer Ansatz oder eine Variante aus beidem benutzt werden soll. Und Drohungen sind natürlich auch immer ein Weg (vgl. xkcd).
Daher würde ich sagen, weise einem Hack eine Anzahl von notwendigen Erfolgen zu und sei dann kreativ, wie man diese erreicht.
Ein erfolgreicher Wurf auf Resources sagt, dass man jemanden kennt, der sich rechtzeitig die VW-Bewegungsdaten abgegriffen hat und daher zu einer Person sagen kann, wo wohl die Schule der Kinder ist, wenn man denn die Seriennummer des Autos hätte. Die bekommt man durch einen einfachen Investigation-Wurf, indem man da mal vorbei geht, nachdem man ein YT-Video dazu geschaut hat, wo die denn im Fahrzeug zu finden ist. Mit Skill kann man eine SMS mittels eigenem Sender verschicken, die nicht zurückverfolgt werden kann. Und Glück, nun, man erfährt bei der Recherche, wie man wohl an die Konsole des Zentralrechners kommt, dass die eh gerade überlegen, in die Telekom-Cloud zu wechseln und kann Manipulation nutzen, um glaubwürdig einen Telekom-Techniker zu mimen, um den Termin für ein Beratungsgespräch zu bekommen. Oder so ähnlich.
Natürlich kann man auch ganz klassisch versuchen, möglichst viel über die Konfiguration des System, was man angreifen will, herauszufinden, dann nach bekannten Sicherheitslücken recherchieren oder im Quelltext der benutzten Software nach Lücken suchen, und dann diese Ausnutzen, um sich in mehreren Stufen durch die verschiedenen Sicherheitsebenen zu arbeiten, um letztlich root-Zugriff zu erlangen.
Meist ist es aber einfacher, diese monatelange Arbeit Experten zu überlassen und das Wissen um die Lücken in Form fertiger Expoits zu kaufen.
KI kann übrigens bei allen Aspekten helfen. Sie kann als Informationsquelle dienen, schneller recherchieren, Code schreiben, Code analysieren, Phishing-Seiten aufsetzen, Deep Fakes erstellen oder einfach nur als Diskussionspartner für den ansonsten recht einsamen Job eines Hackers dienen.