Sistemas en riesgo
Sistemas en riesgo

Servicios públicos y equipos industriales

Los sistemas informáticos se emplean universalmente en todas las empresas de telecomunicaciones, las redes eléctricas nacionales, los sistemas de agua y gas, e incluso las centrales nucleares, y debido al hecho de que Internet es el principal vector de ataque potencial a través del cual se mueven los ciberdelincuentes, todas estas instituciones están en constante riesgo de ser pirateadas.
Sin embargo, en la sección "4. Software malicioso" se demostró que el gusano Stuxnet y sus sucesores afectan incluso a dispositivos no conectados a Internet.

En 2014, el Equipo de Preparación para Emergencias Informáticas, una división del Departamento de Seguridad Nacional, investigó 79 incidentes de piratería informática en diferentes compañías de energía de Estados Unidos. Las vulnerabilidades en los medidores inteligentes (muchos de los cuales utilizan radio local o comunicaciones celulares) pueden causar problemas con el fraude de facturación.

En la actualidad, la gran mayoría de las industrias, gobiernos y personas invariablemente usan y dependen en gran medida de sistemas informáticos complejos, todos los cuales son susceptibles a ataques cibernéticos de gravedad diferente.

Sistemas financieros

Los sistemas informáticos y la infraestructura digital de los bancos comerciales y de inversión, los reguladores financieros y todos los demás tipos de instituciones financieras como la Comisión de Bolsa y Valores de los Estados Unidos (SEC) o la Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales (SWIFT), son objetivos prominentes de piratería para los ciberdelincuentes interesados en manipular eficazmente los mercados para obtener ganancias ilícitas.
Sitios web, aplicaciones y ciertas estructuras microfinancieras que almacenan detalles de tarjetas de crédito, información de cuentas bancarias y datos de corretaje en sus repositorios digitales, sin importar cuán sofisticado sea el cifrado, estas plataformas en línea son actualmente los mayores objetivos de piratería debido al atractivo potencial de obtener ganancias financieras inmediatas al transferir dinero, realizar compras o vender la información en el mercado negro.
Por último, pero ante todo, numerosos sistemas de pago en tiendas de todo el mundo, como los cajeros automáticos, han sido pirateados y actualmente son un objetivo destacado para los ciberdelincuentes.

Aviación

Es evidente que la industria de la aviación depende en gran medida de una serie de sistemas informáticos altamente sofisticados que, independientemente de la proximidad aérea, también pueden ser atacados.
Si no es el caso de un ataque aéreo dirigido, entonces las repercusiones de un simple corte de energía en cualquier aeropuerto dado pueden ser devastadoras, incluso a escala global. La gran mayoría del sistema de comunicación de la aviación se basa en la transmisión de radio que podría interrumpirse fácilmente, y el control de aeronaves sobre los océanos es especialmente peligroso porque la vigilancia por radar solo se extiende de 175 a 225 millas de la costa.
Las consecuencias de un ciberataque aéreo exitoso pueden variar desde daños en aviones hasta numerosas víctimas.
En Europa, con el (Pan-European Network Service) y NewPENS, y en los Estados Unidos con el programa NextGen, los proveedores de servicios de navegación aérea se están moviendo para crear sus propias redes dedicadas.

Dispositivos de consumo

Otro objetivo extremadamente común para los ciberdelincuentes son los dispositivos personales y domésticos, como computadoras portátiles, computadoras de escritorio, teléfonos y tabletas que almacenan contraseñas y otra información financiera confidencial.
Los dispositivos portátiles, como relojes inteligentes, rastreadores de actividad e incluso teléfonos inteligentes que contienen sensores como brújulas, acelerómetros, cámaras, micrófonos y receptores GPS podrían explotarse para aprovechar la información privada, incluidos los datos confidenciales relacionados con la salud.
Las redes Wi-Fi, Bluetooth y telefonía celular en cualquiera de estos dispositivos podrían usarse como vectores de ataque, y los sensores podrían activarse de forma remota después de una violación exitosa.

Grandes corporaciones

Todas las grandes corporaciones son objetivos comunes. Los ataques casi siempre están dirigidos a obtener ganancias financieras, ya sea a través del robo de identidad o la violación de datos.
El ejemplo por excelencia de los ataques cibernéticos dirigidos a grandes corporaciones son los ataques cibernéticos de Home Depot, Staples, Target Corporation y Equifax.

Sin embargo, no todos los ataques tienen motivaciones financieras. En 2011, el grupo hacktivista Anonymous tomó represalias, atacó e incapacitó toda la red informática de la empresa de seguridad "HBGary Federal", solo porque la firma de seguridad afirmó que se habían infiltrado en el grupo anónimo.
En 2014, Sony Pictures fue atacada y sus datos se filtraron con el motivo de paralizar a la compañía al exponer sus próximos proyectos y borrar todas las estaciones de trabajo y servidores.
Un cierto porcentaje de los ataques en línea son llevados a cabo por gobiernos extranjeros, que participan en la guerra cibernética con la intención de difundir su propaganda, sabotaje o espiar a sus objetivos.
Por último, pero sobre todo, los registros médicos han sido objeto de robo de identidad general, fraude de seguros de salud y suplantación de pacientes para obtener medicamentos recetados con fines recreativos o de reventa.

Además, los dispositivos médicos han sido atacados con éxito o se han demostrado vulnerabilidades potencialmente mortales, incluidos equipos de diagnóstico hospitalarios y dispositivos implantados, incluidos marcapasos y bombas de insulina. Hay muchos informes de hospitales y organizaciones hospitalarias que han sido pirateados, incluidos ataques de ransomware, exploits de Windows XP, virus y violaciones de datos de datos confidenciales almacenados en servidores hospitalarios. El 28 de diciembre de 2016, la Administración de Alimentos y Medicamentos de los Estados Unidos publicó sus recomendaciones sobre cómo los fabricantes de dispositivos médicos deben mantener la seguridad de los dispositivos conectados a Internet, pero no una estructura para su cumplimiento. Aunque las amenazas cibernéticas continúan aumentando, el 62% de todas las organizaciones no aumentaron la capacitación en seguridad para su negocio en 2015.

Automóviles

Los vehículos están cada vez más computarizados, con sincronización del motor, control de crucero, frenos antibloqueo, tensores de cinturones de seguridad, cerraduras de puertas, bolsas de aire y sistemas avanzados de asistencia al conductor en muchos modelos. Además, los automóviles conectados pueden usar Wi-Fi y Bluetooth para comunicarse con los dispositivos de consumo a bordo y la red de telefonía celular. Se espera que los autos sin conductor sean aún más complejos.
Todos estos sistemas conllevan algún riesgo de seguridad, y tales problemas han ganado gran atención. Ejemplos simples de riesgo incluyen un disco compacto malicioso que se utiliza como vector de ataque y los micrófonos a bordo del automóvil que se utilizan para escuchar a escondidas. Sin embargo, si se obtiene acceso a la red interna del área del controlador de un automóvil, el peligro es mucho mayor, y en una prueba ampliamente publicitada de 2015, los piratas informáticos secuestraron remotamente un vehículo desde 10 millas de distancia y lo condujeron a una zanja.
Los fabricantes están reaccionando de varias maneras, con Tesla en 2016 lanzando algunas correcciones de seguridad "por aire" en los sistemas informáticos de sus automóviles.
En el área de vehículos autónomos, en septiembre de 2016, el Departamento de Transporte de los Estados Unidos anunció algunos estándares de seguridad iniciales y pidió a los estados que presentaran políticas uniformes.

Gobierno

Los sistemas informáticos gubernamentales y militares son comúnmente atacados por activistas y potencias extranjeras. La infraestructura del gobierno local y regional, como los controles de semáforos, las comunicaciones de la policía y las agencias de inteligencia, los registros de personal, los registros de estudiantes y los sistemas financieros también son objetivos potenciales, ya que ahora están en gran parte computarizados. Los pasaportes y las tarjetas de identificación del gobierno que controlan el acceso a las instalaciones que utilizan RFID pueden ser vulnerables a la clonación.

Internet de las cosas y vulnerabilidades físicas

El Internet de las cosas (IoT) es la red de objetos físicos como dispositivos, vehículos y edificios que están integrados con electrónica, software, sensores y conectividad de red que les permite recopilar e intercambiar datos y se han planteado preocupaciones de que esto se está desarrollando sin la consideración adecuada de los desafíos de seguridad involucrados.
Si bien el IoT crea oportunidades para una integración más directa del mundo físico en los sistemas informáticos, también brinda oportunidades para el mal uso. En particular, a medida que el Internet de las cosas se extiende ampliamente, es probable que los ataques cibernéticos se conviertan en una amenaza cada vez más física (en lugar de simplemente virtual). Si la cerradura de una puerta principal está conectada a Internet y se puede bloquear / desbloquear desde un teléfono, entonces un delincuente podría ingresar a la casa con solo presionar un botón desde un teléfono robado o pirateado. Las personas podrían perder mucho más que sus números de tarjeta de crédito en un mundo controlado por dispositivos habilitados para IoT. Los ladrones también han utilizado medios electrónicos para eludir las cerraduras de las puertas de los hoteles que no están conectadas a Internet.

Sector energético

En los sistemas de generación distribuida, el riesgo de un ciberataque es real. Un ataque podría causar una pérdida de energía en un área grande durante un largo período de tiempo, y tal ataque podría tener consecuencias tan graves como un desastre natural. El Distrito de Columbia está considerando crear una Autoridad de Recursos Energéticos Distribuidos (DER) dentro de la ciudad, con el objetivo de que los clientes tengan más información sobre su propio uso de energía y dar a la empresa eléctrica local, PEPCO, la oportunidad de estimar mejor la demanda de energía. La propuesta de DC, sin embargo, "permitiría a los proveedores externos crear numerosos puntos de distribución de energía, lo que podría crear más oportunidades para que los atacantes cibernéticos amenacen la red eléctrica.