Bild 5. Die von der US-Bundespolizei FBI Ende 2016 veröffentliche Vorgehensweise des Cyber-Angriffs „Grizzly Steppe“ lässt sich auch ohne weiteres für eine digitale Erpressung im Umfeld vernetzter Embedded-Systeme in datenintensiven Anwendungen nutzen. In diesem Fall werden die Daten nicht gestohlen, sondern einfach verschlüsselt, siehe WannaCry. Das angegriffene System ist dadurch unbrauchbar. Will der Nutzer das System wieder freischalten, muss er zuvor einen Bitcoin-Betrag an unbekannte Erpresser zahlen.