Cosa cercano i furfanti digitali?

Quali sono le risorse aziendali che dovremmo proteggere per prime dai cyberattacchi?