Zagrożenia wynikające z potencjalnego cyberataku są coraz większe i z roku na rok mogą coraz boleśniej dotknąć miliony ludzi na całym świecie. Im bardziej nowoczesne technologie stają się niezbędne w naszym życiu, tym bardziej nie bylibyśmy w stanie stawić oporu atakowi, który od razu uderzyłby we wszystkie cybernetyczne zasoby i sieci elektronicznego przepływu danych. Niestety hacking staje się coraz większym zagrożeniem w kontekście ataków terrorystycznych – organizacje terrorystyczne starają się szkolić własnych informatyków i hackerów, a jeśli nie są w stanie sobie na to pozwolić, to zdobywają pieniądze i wynajmują hackerów ukrywających się w podziemiu. Uprawiających hacking na zamówienie są setki tysięcy i niekiedy za drobną opłatą mogą oni wykraść bez problemu dane osobowe, lub zrobić coś o wiele poważniejszego przy większej opłacie. Niektóre małe kraje regularnie wykorzystują hacking do uprzykrzania się swoim politycznym, militarnymi i historycznym wrogom. Napięcia informatyczne na linii Chiny – USA – Rosja, czy odwieczna walka na hacking między aktywistami Korei Południowej i Północnej, to doskonały przykład tego, że wojna może odbywać się w Internecie na poważnie. Co ważne, funkcjonowanie takich hackerów w zespole sprawia, że nikt nie musi być najlepszy we wszystkich bardzo specjalistycznych działaniach i dziedzinach – podział obowiązków i specjalizacji sprawia, że zastosowany w takich rywalizacjach hacking jest niesamowicie trudny do wykrycia.

Kwestią czasu mogą być ataki na systemy bankowości elektronicznej i systemy zarządzania elektrowniami czy innymi elementami infrastruktury krytycznej – tym bardziej, że systemy komputerowe obsługują dzisiaj praktycznie każdy poważniejszy budynek czy pojazd. Także samoloty, samochody i wiele inteligentnych urządzeń automatycznych może zostać wyłączonych lub zmanipulowanych zdalnie przez hacking. W ostatnich latach mówi się wyjątkowo dużo o problemie zbytniej ekspozycji bardzo małych dzieci na nowoczesne technologie. Zwraca się uwagę na to, że rodzice bardzo chętnie zostawiają swoje bardzo małe dzieci z nowoczesnymi gadżetami jak tablety i telewizory oraz konsole do gier, w nadziei że dzieci same zajmą się w ten sposób sobą – aplikacji i stron internetowych do wykorzystania jest wiele. Niestety nawet dorośli często nieświadomie instalują podejrzane oprogramowanie na swoich komputerach, zachowują się lekkomyślne z ustawieniami haseł. Dziecko jest w Internecie jeszcze bardziej podatne, więc włamanie się do całego systemu domowej komunikacji nawet średnio wprawionemu hackerowi nie zajmie wiele czasu. Szczególnie w rzeczywistości, gdy praktycznie każde urządzenie elektroniczne w domu połączone jest do tej samej sieci wi-fi i poprzez dostanie się do jednego urządzenia, hacker natychmiast otrzymuje nieograniczone przywileje we wszystkich urządzeniach. I jeśli długo będzie czekał w ukryciu, z powodzeniem wyciągnie wszystkie wrażliwe i kluczowe dane każdego z domowników.