سیستم های در معرض خطر
سیستم های در معرض خطر

تاسیسات و تجهیزات صنعتی

سیستم های کامپیوتری در سراسر جهان در تمام شرکت های مخابراتی، شبکه های برق ملی، سیستم های اب و گاز و حتی نیروگاه های هسته ای به کار گرفته می شوند و با توجه به این واقعیت که اینترنت ناقلان حمله بالقوه اصلی است که از طریق ان مجرمان سایبری حرکت می کنند، همه این موسسات در معرض خطر دائمی هک شدن هستند.
با این حال، در بخش "4. نشان داده شده است که کرم Stuxnet و جانشینان ان حتی بر دستگاه هایی که به اینترنت متصل نیستند تاثیر می گذارد.

در سال 2014، تیم امادگی اضطراری کامپیوتر، یک بخش از وزارت امنیت داخلی، 79 حادثه هک در شرکت های مختلف انرژی ایالات متحده را بررسی کرد. اسیب پذیری در کنتورهای هوشمند (که بسیاری از انها از ارتباطات رادیویی محلی یا سلولی استفاده می کنند) می تواند باعث ایجاد مشکلات در تقلب در صورتحساب شود.

در حال حاضر، اکثریت قریب به اتفاق صنایع، دولت ها و مردم همواره از سیستم های کامپیوتری پیچیده استفاده می کنند و به شدت به انها متکی هستند، که همه انها در معرض حملات سایبری با شدت متفاوت هستند.

سیستم های مالی

سیستم های کامپیوتری و زیرساخت های دیجیتال بانک های تجاری و سرمایه گذاری، تنظیم کننده های مالی و سایر انواع موسسات مالی مانند کمیسیون بورس و اوراق بهادار ایالات متحده (SEC) یا انجمن ارتباطات مالی بین بانکی جهانی (SWIFT)، اهداف هک برجسته برای مجرمان سایبری هستند که علاقه مند به دستکاری موثر بازارها برای کسب سود غیرقانونی هستند.
وب سایت ها، برنامه ها و برخی از ساختارهای مالی خرد که جزئیات کارت اعتباری، اطلاعات حساب بانکی و داده های کارگزاری را در مخازن دیجیتال خود ذخیره می کنند، مهم نیست که رمزگذاری چقدر پیچیده است، این سیستم عامل های انلاین در حال حاضر بزرگترین اهداف هک به دلیل پتانسیل جذاب سود مالی فوری از انتقال پول، خرید یا فروش اطلاعات در بازار سیاه است.
در درجه اول، بسیاری از سیستم های پرداخت در فروشگاه در سراسر جهان، مانند دستگاه های خودپرداز، هک شده اند و در حال حاضر یک هدف برجسته برای مجرمان سایبری هستند.

هواپیمایی

بدیهی است که صنعت حمل و نقل هوایی تا حد زیادی وابسته به مجموعه ای از سیستم های کامپیوتری بسیار پیچیده است که صرف نظر از نزدیکی هوا نیز می تواند مورد حمله قرار گیرد.
اگر مورد حمله هدفمند هواپیما نباشد، پیامدهای قطع برق ساده در هر فرودگاه می تواند ویرانگر باشد، حتی در مقیاس جهانی. اکثریت قریب به اتفاق سیستم ارتباطی حمل و نقل هوایی متکی به انتقال رادیویی است که به راحتی می تواند مختل شود و کنترل هواپیما بر فراز اقیانوس ها به ویژه خطرناک است زیرا نظارت رادار تنها 175 تا 225 مایل از ساحل گسترش می یابد.
عواقب حمله سایبری موفق هوانوردی می تواند از اسیب هواپیما تا تلفات متعدد باشد.
در اروپا، با (خدمات شبکه پان اروپایی) و NewPENS، و در ایالات متحده با برنامه NextGen، ارائه دهندگان خدمات ناوبری هوایی در حال حرکت برای ایجاد شبکه های اختصاصی خود هستند.

دستگاه های مصرف کننده

یکی دیگر از اهداف بسیار رایج برای مجرمان سایبری، دستگاه های شخصی و خانگی مانند لپ تاپ ها، رایانه های رومیزی، تلفن ها و تبلت هایی هستند که رمزهای عبور و سایر اطلاعات مالی حساس را ذخیره می کنند.
دستگاه های پوشیدنی مانند ساعت های هوشمند، ردیاب های فعالیت و حتی گوشی های هوشمند که حاوی سنسورهایی مانند قطب نما، شتاب سنج، دوربین ها، میکروفون ها و گیرنده های GPS هستند، می توانند برای به دست اوردن اهرم اطلاعات خصوصی، از جمله داده های حساس مربوط به سلامت، مورد سوء استفاده قرار گیرند.
Wi-Fi، بلوتوث و شبکه های تلفن همراه در هر یک از این دستگاه ها می توانند به عنوان بردار حمله مورد استفاده قرار گیرند و سنسورها ممکن است پس از یک نقض موفقیت امیز از راه دور فعال شوند.

شرکت های بزرگ

همه شرکت های بزرگ اهداف مشترک هستند. این حملات تقریبا همیشه با هدف سود مالی از طریق سرقت هویت یا نقض اطلاعات انجام می شود.
نمونه اصلی حملات سایبری که شرکت های بزرگ را هدف قرار می دهد، حملات سایبری Home Depot، Staples، Target Corporation و Equifax است.

با این حال، همه حملات انگیزه مالی ندارند. در سال ۲۰۱۱، گروه هکری ناشناس کل شبکه کامپیوتری شرکت امنیتی "HBGary Federal" را تلافی، حمله و ناتوان کرد، تنها به این دلیل که شرکت امنیتی ادعا کرد که انها به گروه ناشناس نفوذ کرده اند.
در سال 2014، سونی پیکچرز مورد حمله قرار گرفت و داده های انها با انگیزه فلج کردن شرکت با افشای پروژه های اینده و پاک کردن تمام ایستگاه های کاری و سرورها به بیرون درز کرد.
درصد مشخصی از حملات انلاین توسط دولت های خارجی انجام می شود که در جنگ سایبری با هدف گسترش تبلیغات، خرابکاری یا جاسوسی از اهداف خود شرکت می کنند.
اخرین اما مهمتر از همه، پرونده های پزشکی به طور کلی شناسایی سرقت، تقلب بیمه درمانی و جعل هویت بیماران برای به دست اوردن داروهای تجویزی برای اهداف تفریحی یا فروش مجدد هدف قرار گرفته است.

علاوه بر این، دستگاه های پزشکی یا با موفقیت مورد حمله قرار گرفته اند یا اسیب پذیری های بالقوه مرگبار نشان داده شده اند، از جمله تجهیزات تشخیصی در بیمارستان و دستگاه های کاشته شده، از جمله ضربان سازها و پمپ های انسولین. گزارش های زیادی از هک شدن بیمارستان ها و سازمان های بیمارستانی وجود دارد، از جمله حملات باج افزار، سوء استفاده از ویندوز XP، ویروس ها و نقض داده های ذخیره شده در سرورهای بیمارستان. در 28 دسامبر 2016، اداره غذا و داروی ایالات متحده توصیه های خود را در مورد چگونگی تولید کنندگان دستگاه های پزشکی باید امنیت دستگاه های متصل به اینترنت را حفظ کنند، اما هیچ ساختاری برای اجرای ان وجود ندارد. اگرچه تهدیدات سایبری همچنان در حال افزایش است، اما 62 درصد از تمام سازمان ها در سال 2015 اموزش های امنیتی را برای کسب و کار خود افزایش ندادند.

اتومبیل

وسایل نقلیه به طور فزاینده ای کامپیوتری می شوند، با زمان بندی موتور، کروز کنترل، ترمزهای ضد قفل، تنش کمربند ایمنی، قفل درب، کیسه های هوا و سیستم های پیشرفته کمک راننده در بسیاری از مدل ها. علاوه بر این، اتومبیل های متصل ممکن است از Wi-Fi و بلوتوث برای برقراری ارتباط با دستگاه های مصرف کننده و شبکه تلفن همراه استفاده کنند. انتظار می رود اتومبیل های خودران حتی پیچیده تر باشند.
همه این سیستم ها دارای برخی از خطرات امنیتی هستند و چنین مسائلی توجه گسترده ای را به خود جلب کرده اند. نمونه های ساده ای از خطر شامل یک دیسک فشرده مخرب است که به عنوان یک بردار حمله استفاده می شود و میکروفون های داخلی خودرو برای استراق سمع استفاده می شود. با این حال، اگر دسترسی به شبکه منطقه کنترل داخلی خودرو به دست اید، خطر بسیار بیشتر است و در یک ازمایش به طور گسترده ای در سال 2015، هکرها از راه دور یک وسیله نقلیه را از 10 مایل دورتر سرقت کردند و ان را به یک خندق بردند.
تولید کنندگان به روش های مختلفی واکنش نشان می دهند و تسلا در سال 2016 برخی از اصلاحات امنیتی را "از طریق هوا" به سیستم های کامپیوتری اتومبیل های خود منتقل می کند.
در زمینه وسایل نقلیه خودران، در سپتامبر 2016 وزارت حمل و نقل ایالات متحده برخی از استانداردهای ایمنی اولیه را اعلام کرد و از ایالت ها خواست تا سیاست های یکنواخت را مطرح کنند.

دولت

سیستم های کامپیوتری دولتی و نظامی معمولا توسط فعالان و قدرت های خارجی مورد حمله قرار می گیرند. زیرساخت های دولت محلی و منطقه ای مانند کنترل چراغ راهنمایی، ارتباطات پلیس و اژانس اطلاعاتی، سوابق پرسنل، سوابق دانشجویی و سیستم های مالی نیز اهداف بالقوه هستند زیرا در حال حاضر همه انها عمدتا کامپیوتری هستند. گذرنامه ها و کارت های شناسایی دولتی که دسترسی به امکاناتی را که از RFID استفاده می کنند کنترل می کنند می توانند در برابر شبیه سازی اسیب پذیر باشند.

اینترنت اشیاء و اسیب پذیری های فیزیکی

اینترنت اشیاء (IoT) شبکه ای از اشیاء فیزیکی مانند دستگاه ها، وسایل نقلیه و ساختمان هایی است که با الکترونیک، نرم افزار، سنسورها و اتصال به شبکه تعبیه شده اند که انها را قادر به جمع اوری و تبادل داده ها می کند و نگرانی هایی مطرح شده است که این بدون در نظر گرفتن مناسب چالش های امنیتی درگیر است.
در حالی که IoT فرصت هایی را برای ادغام مستقیم تر دنیای فیزیکی در سیستم های مبتنی بر کامپیوتر ایجاد می کند، همچنین فرصت هایی را برای سوء استفاده فراهم می کند. به طور خاص، همانطور که اینترنت اشیاء به طور گسترده ای گسترش می یابد، حملات سایبری احتمالا به طور فزاینده ای فیزیکی (و نه صرفا مجازی) تهدید می شوند. اگر قفل درب جلو به اینترنت متصل باشد و بتواند از طریق تلفن قفل / باز شود، یک مجرم می تواند با فشار دادن یک دکمه از یک تلفن دزدیده شده یا هک شده وارد خانه شود. مردم می توانند بسیار بیشتر از شماره کارت اعتباری خود را در دنیایی که توسط دستگاه های IoT کنترل می شود، از دست بدهند. سارقان همچنین از ابزارهای الکترونیکی برای دور زدن قفل های درب هتل غیر متصل به اینترنت استفاده کرده اند.

بخش انرژی

در سیستم های تولید پراکنده، خطر حمله سایبری واقعی است. یک حمله می تواند باعث از دست دادن قدرت در یک منطقه بزرگ برای مدت زمان طولانی شود و چنین حمله ای می تواند عواقب شدیدی به اندازه یک فاجعه طبیعی داشته باشد. منطقه کلمبیا در حال بررسی ایجاد یک سازمان منابع انرژی توزیع شده (DER) در داخل شهر است، با هدف این که مشتریان بینش بیشتری در مورد استفاده از انرژی خود داشته باشند و به شرکت برق محلی PEPCO فرصتی برای براورد بهتر تقاضای انرژی بدهند. با این حال، پیشنهاد واشنگتن به فروشندگان شخص ثالث اجازه می دهد تا نقاط متعددی از توزیع انرژی را ایجاد کنند که به طور بالقوه می تواند فرصت های بیشتری را برای مهاجمان سایبری برای تهدید شبکه برق ایجاد کند.