A múlthét folyamán a Nakedsecurity megjelentetett egy cikket egy Illinois-i vízműtelepről, melynek egyik vízpumpája egy hackertámadás következtében tönkrement. Még ezen a napon egy hacker előbújt az árnyékból és belső információkat hozott nyilvánosságra egy szintén kompromittálódott Texas-i közműtelepről. A publikáció után nemsokkal a Nakedsecurity újságírójának sikerült levélben kapcsolatban lépnie a Texas-i hackelésben érintett támadóval. A hacker az újságnak megírta, két módon is képes volt behatolni a Dél-Houston-i telep rendszerébe, de aggódni nem kell, állítása szerint ő a képességeit jó célokra használja. Az újságírónak ezután sikerült e-mail interjút készítenie a "pr0f" néven ismert hackerrel.

Egyrészről könnyebben kezelhetővé és menedzselhetőbbé teszi a Internenettel való összekötése az egyes kritikus infrastruktúráknak, ugyanakkor drasztikusan megnő ezen online kapcsolattal rendelkező rendszerek sebezhetősége.

Vélhetően Oroszországban élő hackerek támadtak meg és tettek tönkre egy vízpumpát egy Illinois-i vízműtelepen. Ez volt az első eset, hogy hakcerek amerikai szolgáltatót támadtak. Egy a The Washington Times-ban megjelent írás szerint a támadásról és a leégett vízpumpáról készült jelentés alapján a támadók orosz IP címeket használta.

A hackerek behatoltak vízközmű telep rendszerében az ipari irányítási rendszer feltörésével tönkretettek egy vízpumpát. Joe Weiss az Applied Control Solution üzemeltető partnere elmondta, betörés azután következett be, miután a hackerek behatoltak az ott használt SCADA szoftver készítőjének rendszerébe és onnan az ügyfelekhez tartozó felhasználó neveket és jelszavakat tulajdonítottak el. Az ismeretlen támadók orosz IP címeket használtak.

Bármilyen hihetetlenül is hangzik előfordulhat, hogy feltörhető a Boeing 747-es repülőgép hajtómű vezérlő rendszere, mégpedig az utasok által is elérhető szórakoztató rendszeren, az IP videó hálózaton keresztül. Bár a szakértők szerint egy ilyen támadás miatt aggódnunk nem kell, ha valóban lehetséges, akkor az komoly biztonsági kockázatot jelenthet, hiszen a gépeltérítők vagy terroristák anélkül tehetnek tönkre egy gépet, hogy robbanószert kellene csempészniük a fedélzetre. A felvetés Craig S. Wright biztonsági kutatótól származik, aki azt írta, egy biztonsági audit során a csapata egy sérülékenységre bukkant a Boeing 747-ek hálózati rendszerében.

A Stuxnet féreg felfedezése óta rengeteg vélemény született a SCADA és egyéb ipari vezérlő rendszerek biztonságával kapcsolatban. Sajnos ezen vélemények nagy része igazságtalanul negatív. Sokan azt állítják semmi nem változott, mások úgy gondolják mára még az egy évnél ezelőtti állapothoz képest is rosszabb a helyzet, nőtt a sérülékenységek száma. Rengetegen hibáztatják a Siemens-t és a többi gyártót, mert rendszereik sérülékenyek. Ezt az álláspontot azonban sokan megkérdőjelezik, hiszen az információ biztonság egyik alapelve, hogy a biztonság nem egy termék. A biztonság egy folyamat. Más szóval, ha egy gyártó talál egy sérülékenységet akkor azt kijavítja. A mindenki által naponta rutinszerűen használt PC-k, Mac-ek tele vannak sérülékenységekkel. Ha az egyik nap javítanak 1-t, a következő nap találnak egy másikat. Mindegy milyen elszántan dolgozik a Microsoft, az Apple vagy más gyártók sérülékenységek mindig lesznek. A kódok túl összetettek, a hackeret pedig találékonyak. Ennyi ez.

Biztonsági szakértők szerint a Stuxnet féreg kódjának kifinomultsága és összetettsége lehetővé teszi, hogy akár nukleáris robbanófejek feletti irányítás megszerzésére is felhasználják. A Check Point sydney-i konferencián Tomer Teller neves izraeli biztonsági szakértő arról beszélt, hogyan elemezte a 2009 júniusában egy iráni nukleáris telepen "bevetett" Stuxnet férget és milyen tapasztalatokat szerzett azzal kapcsolatban.

A számítógépes bűnözők előszeretettel támadják a mobiltelefonokat, hogy azokat káros szoftvereikkel megfertőzve pénzt vagy személyes adatokat tulajdoníthassanak el. De vajon lehet okostelefonnal és SMS üzenetekkel autót is lopni? A közelgő Las Vegasban megrendezésre kerülő Black Hat hackerkonferencián, nagy hangsúlyt kap a War texting támadási forma. A konferencián Don Dailey, az iSec Partners biztonsági cég biztonsági tanácsadója tart előadást a kiberbűnözők ezen új "fegyvertáráról".

Az amerikai Belbiztonsági Minisztérium (DHS) tisztségviselői szerint előfordulhat, hogy hackerek a Stuxnet féreghez hasonló vírusokkal támadják az ország áram és víz szolgáltatóit vagy a kritikus infrastruktúra más szereplőit. A Stuxnet féreg volt az a vírus, amely tönkre tette Irán urándúsító üzemeinek nagy részét.

2010. júliusában a Stuxnet, kifinomult malware programokkal célzott meg öt szervezetet Iránban. Céljuk a kémkedés, és az urándúsító rendszer "aláaknázása" volt.