A maioria dos ataques virtuais permanece desconhecido para o público. Sempre que detectado pelo atacado, a primeira prioridade para as vítimas é reduzir os danos. Especialmente companhias maiores, mas também instituições governamentais sofrem frequentes ataques cibernéticos, embora eles não causem necessariamente danos sérios e nem tenham regularmente um contexto político. As razões para não se debater publicamente todos os ataques virtuais são, portanto, uma questão de quantidade e (falta de) qualidade dos ataques, mas também para esconder a vulnerabilidade da vítima. Uma entidade pública ou privada sendo conhecida por sua deficiência em relação a ataques virtuais (e sendo assim, sensibilidade à espionagem) perderia facilmente sua reputação, o que custaria clientes, parceiros ou votos. Ataques cibernéticos que aparecem na mídia normalmente são 1) de maior dimensão, 2) têm um sério impacto econômico ou político, ou 3) são publicados em momentos estratégicos. Um exemplo para as duas primeiras categorias são os ataques na Estônia em 2007 em que as questões de dimensão e seriedade se juntaram. Além disso, os ataques cibernéticos durante a guerra do Cáucaso em agosto de 2008 pertencem à essas categorias.
Alguns dos primeiros exemplos de ataques virtuais que se tornaram públicos em momentos estratégicos são os ataques às redes governamentais da Alemanha, Grã-Bretanha, e EUA publicamente anunciados em agosto 2007 e exemplos similares nos anos seguintes, e os ataques DDoS a websites governamentais e empresariais norte-americanos e sul-coreanos em julho de 2009. No primeiro exemplo a revista alemã Spiegel revelou em 25 de agosto de 2007 que ataques cibernéticos a instituições governamentais alemãs como o Ministério das Relações Exteriores, o Ministério da Educação e Pesquisa, o Ministério da Economia e o gabinete da chanceler Angela Merkel haviam acontecido com a intenção de instalar um spyware. O problema real já havia sido reconhecido por analistas de segurança de TI meses antes, mas se tornou uma questão maior às vésperas da visita da Chanceler Merkel ao governo chinês começando em 26 de agosto de 2009. Na semana seguinte, a Spiegel e outros jornais publicaram artigos adicionais sobre incidentes similares nos EUA e Reino Unido que também haviam acontecido algum tempo antes. A intenção desses artigos estrategicamente publicados de começar um diálogo Alemanha-China sobre a questão foi bem-sucedida. A Chanceler Merkel e o Premier Wen Jiabao discutiram o problema e como resultado, Wen declarou a negação do governo chinês quanto a realização de ataques cibernéticos. Contrariando esta declaração, a Agência de Inteligência Doméstica Alemã (Verfassungsschutz) declarou ter rastreado os atacantes até os computadores do exército chinês.
Embora o caso das redes do governo alemão tenha sido descoberto muito antes de sua cobertura pela mídia, o exemplo dos ataques DDoS de 2009 aos EUA e Coréia do Sul aconteceu num momento estratégico e eles foram imediatamente publicados. No Dia da Independência norte-americana em 4 de julho de 2009, 27 redes governamentais e depois redes empresariais também se tornaram vítimas de um ataque DDoS que depois foi expandido para redes de economia oficiais e privadas da Coréia do Sul. Algumas das vítimas nos Estados Unidos foram o Departamento do Tesouro, o Serviço Secreto, a Comissão Federal de Comércio, a Casa Branca, e a bolsa de valores de Nova York enquanto na Coréia do Sul a Casa Azul Presidencial, o Ministério da Defesa e a Assembleia Nacional foram atacados. O botnet usado para conduzir o ataque DDoS consistia de 50.000 a 65.000 computadores. O ataque pode, portanto, ser considerado um incidente menor. Todavia, vários sistemas sob ataque caíram por até cinco dias. Riscos adicionais como a possível extração de informação logo após o ataque foram mencionados pela Comissão de Cibersegurança (Commission on Cybersecurity), mas não puderam ser comprovados.
Analistas de inteligência sul-coreanos suspeitaram de governos estrangeiros ou grupos governamentais pró-estrangeiros sem mencionar diretamente a Coréia do Norte. Especialistas de segurança de TI norte-americanos avaliaram que o ataque foi pouco sofisticado julgando pelo caráter simples dos scripts usados. Isso também enfraqueceria a teoria da Comissão de Cibersegurança sobre a probabilidade de um ato de espionagem. O que foi expressado pelos analistas norte-americanos é que o script indicava o sistema de roteamento interno da China e que ele continha dados que podiam ser rastreados até um navegador em idioma coreano. Além desses detalhes técnicos, nenhum indivíduo ou instituição poderia ser responsabilizado pelos incidentes.
Além da China, a Rússia é o segundo país que é mencionado acima da média na mídia ocidental quando se trata de ataques cibernéticos. De janeiro a março de 2009 diferentes embaixadas da Índia, Portugal, Etiópia e Azerbaijão relataram estar sob ataques virtuais. Nos meses anteriores, as embaixadas dos EUA, Brasil, França, Sìria e Países Baixos também sofreram ataques cibernéticos. Já que os agressores cibernéticos normalmente não deixam mensagens escritas justificando seu curso de ação, é difícil analisar as razões para todos os ataques virtuais que aconteceram e se tornaram públicos. Contudo, em alguns casos como os ataques paralelos em diferentes websites conectados ao governo azerbaijano em março de 2009, é possível traçar conexões com políticas off-line. Durante a semana dos ataques, o Ministro das Relações Exteriores russo Sergei Lavrov estava visitando o Azerbaijão enquanto o presidente azerbaijano Ilham Aliyev deixava o país para visitar o Irã. Embora isso ainda deixe a questão aberta sobre como esse ato foi interpretado pelos agressores cibernéticos que foram descritos por um analista de segurança de TI como membros da organização cibercriminosa russa Rede de Negócios Russa (Russian Business Network, RBN na sigla), uma organização não registrada trabalhando de forma anônima usando mais de uma dúzia de sinônimos em países diferentes. A RBN pode ser vista como um ator não estatal crucial nos ataques cibernéticos pelo mundo todo, cujos membros agem como mercenários por interesses políticos ou de economia privada.
Sempre que ataques virtuais a instituições governamentais são discutidos, a questão da reponsabilidade surge. Embora em muitos, e especialmente em casos de danos sérios, os representantes governamentais expressem suspeitas, que normalmente são baseadas em circunstâncias políticas gerais ou em resultados de analistas de segurança de TI, é quase impossível provar de onde vêm os ataques cibernéticos devido ao caráter das redes ou o fato de que botnets são usados e seus drones não conduzem à localização do verdadeiro agressor. Ademais, agressores cibernéticos podem usar servidores proxy para disfarçar sua real localização. Além disso, o ataque à rede elétrica dos Estados Unidos em abril de 2009 levou a declarações de oficiais norte-americanos considerando China e Rússia responsáveis por se infiltrarem na infraestrutura crítica do território americano sem ser capaz de provar. Até agora, permanece incerto na Lei Internacional que direitos os estados têm de reagir a ataques virtuais. Não está definido se ataques cibernéticos podem ser categorizados como “ataques armados” o que daria aos estados a possibilidade de autodefesa de acordo com o artigo 51 da carta da ONU. Além do mais, fica em aberto quem eles poderiam atacar como um ato de autodefesa.