O que os cibercriminosos estão procurando?

Quais ativos corporativos devem ser os primeiros na linha de proteção contra ciberataques?