Systèmes à risque
Systèmes à risque

Services publics et équipements industriels

Les systèmes informatiques sont universellement utilisés dans toutes les entreprises de télécommunications, les réseaux électriques nationaux, les systèmes d’eau et de gaz, et même les centrales nucléaires et en raison du fait qu’Internet est le principal vecteur d’attaque potentiel par lequel les cybercriminels se déplacent, toutes ces institutions risquent constamment d’être piratées.
Toutefois, dans la section « 4. Logiciel malveillant » le ver Stuxnet et ses successeurs ont même été montrés pour affecter les appareils non connectés à Internet.

En 2014, l’équipe de préparation aux urgences informatiques, une division du département de la Sécurité intérieure, a enquêté sur 79 incidents de piratage dans différentes sociétés énergétiques américaines. Les vulnérabilités des compteurs intelligents (dont beaucoup utilisent la radio locale ou les communications cellulaires) peuvent causer des problèmes de fraude à la facturation.

À l’heure actuelle, la grande majorité des industries, des gouvernements et des personnes utilisent invariablement et s’appuient fortement sur des systèmes informatiques complexes, qui sont tous sensibles aux cyberattaques d’une gravité différente.

Systèmes financiers

Les systèmes informatiques et l’infrastructure numérique des banques commerciales et d’investissement, des régulateurs financiers et de tous les autres types d’institutions financières comme la Securities and Exchange Commission (SEC) des États-Unis ou la Society for Worldwide Interbank Financial Telecommunication (SWIFT), sont des cibles de piratage importantes pour les cybercriminels intéressés à manipuler efficacement les marchés pour réaliser des gains illicites.
Les sites Web, les applications et certaines structures microfinancières qui stockent les détails des cartes de crédit, les informations de compte bancaire et les données de courtage dans leurs référentiels numériques, quelle que soit la sophistication du cryptage, ces plates-formes en ligne sont actuellement les plus grandes cibles de piratage en raison du potentiel séduisant de réaliser un gain financier immédiat en transférant de l’argent, en effectuant des achats ou en vendant des informations sur le marché noir.
Enfin, de nombreux systèmes de paiement en magasin dans le monde, tels que les guichets automatiques, ont été piratés et constituent actuellement une cible importante pour les cybercriminels.

Aviation

Il va de soi que l’industrie aéronautique dépend en grande partie d’une série de systèmes informatiques hautement sophistiqués qui, quelle que soit la proximité aérienne, peuvent également être attaqués.
Si ce n’est pas le cas d’une attaque aérienne ciblée, les répercussions d’une simple panne de courant dans un aéroport donné peuvent être dévastatrices, même à l’échelle mondiale. La grande majorité du système de communication de l’aviation repose sur une transmission radio qui pourrait facilement être perturbée, et le contrôle des avions au-dessus des océans est particulièrement dangereux car la surveillance radar ne s’étend que de 175 à 225 milles au large.
Les conséquences d’une cyberattaque réussie dans l’aviation peuvent aller des dommages causés aux avions à de nombreuses victimes.
En Europe, avec le (Pan-European Network Service) et NewPENS, et aux États-Unis avec le programme NextGen, les fournisseurs de services de navigation aérienne s’apprêtent à créer leurs propres réseaux dédiés.

Appareils grand public

Une autre cible extrêmement courante pour les cybercriminels sont les appareils personnels et domestiques, tels que les ordinateurs portables, les ordinateurs de bureau, les téléphones et les tablettes qui stockent des mots de passe et d’autres informations financières sensibles.
Les dispositifs portables, tels que les montres intelligentes, les trackers d’activité et même les smartphones contenant des capteurs tels que des boussoles, des accéléromètres, des caméras, des microphones et des récepteurs GPS pourraient être exploités pour tirer parti des informations privées, y compris les données sensibles liées à la santé.
Les réseaux Wi-Fi, Bluetooth et de téléphonie cellulaire sur n’importe lequel de ces appareils pourraient être utilisés comme vecteurs d’attaque, et les capteurs pourraient être activés à distance après une violation réussie.

Grandes entreprises

Toutes les grandes entreprises sont des cibles communes. Les attaques visent presque toujours un gain financier, soit par le vol d’identité, soit par violation de données.
L’exemple par excellence des cyberattaques visant les grandes entreprises est celui de Home Depot, de Bureau en Gros, de Target Corporation et d’Equifax.

Néanmoins, toutes les attaques ne sont pas motivées par des raisons financières. En 2011, le groupe hacktiviste Anonymous a riposté, attaqué et neutralisé l’ensemble du réseau informatique de la société de sécurité « HBGary Federal », uniquement parce que la société de sécurité a prétendu avoir infiltré le groupe anonyme.
En 2014, Sony Pictures a été attaqué et leurs données ont été divulguées dans le seul but de paralyser l’entreprise en exposant leurs projets à venir et en effaçant tous les postes de travail et serveurs.
Un certain pourcentage des attaques en ligne sont menées par des gouvernements étrangers, qui s’engagent dans la cyberguerre avec l’intention de diffuser leur propagande, de saboter ou d’espionner leurs cibles.
Enfin et surtout, les dossiers médicaux ont été ciblés en général par le vol d’identité, la fraude à l’assurance maladie et l’usurpation d’identité de patients pour obtenir des médicaments sur ordonnance à des fins récréatives ou de revente.

En outre, les dispositifs médicaux ont été attaqués avec succès ou ont eu des vulnérabilités potentiellement mortelles démontrées, y compris les équipements de diagnostic hospitaliers et les dispositifs implantés, y compris les stimulateurs cardiaques et les pompes à insuline. Il existe de nombreux rapports d’hôpitaux et d’organisations hospitalières piratés, y compris des attaques de ransomware, des exploits Windows XP, des virus et des violations de données sensibles stockées sur les serveurs des hôpitaux. Le 28 décembre 2016, la Food and Drug Administration des États-Unis a publié ses recommandations sur la manière dont les fabricants de dispositifs médicaux devraient maintenir la sécurité des appareils connectés à Internet, mais aucune structure d’application. Bien que les cybermenaces continuent d’augmenter, 62 % de toutes les organisations n’ont pas augmenté la formation en sécurité pour leur entreprise en 2015.

Automobiles

Les véhicules sont de plus en plus informatisés, avec le calage du moteur, le régulateur de vitesse, les freins antiblocage, les tendeurs de ceinture de sécurité, les serrures de portes, les coussins gonflables et les systèmes avancés d’aide à la conduite sur de nombreux modèles. De plus, les voitures connectées peuvent utiliser le Wi-Fi et le Bluetooth pour communiquer avec les appareils grand public embarqués et le réseau de téléphonie cellulaire. Les voitures autonomes devraient être encore plus complexes.
Tous ces systèmes comportent des risques pour la sécurité, et ces questions ont attiré l’attention. Parmi les exemples simples de risque, citons un disque compact malveillant utilisé comme vecteur d’attaque et les microphones embarqués de la voiture utilisés pour l’écoute. Cependant, si l’accès est obtenu au réseau de zone de contrôleur interne d’une voiture, le danger est beaucoup plus grand - et dans un test largement médiatisé de 2015, des pirates informatiques ont détourné à distance un véhicule à 10 miles de distance et l’ont conduit dans un fossé.
Les constructeurs réagissent de plusieurs façons, Tesla en 2016 ayant imposé des correctifs de sécurité « en direct » dans les systèmes informatiques de ses voitures.
Dans le domaine des véhicules autonomes, en septembre 2016, le département des Transports des États-Unis a annoncé certaines normes de sécurité initiales et a appelé les États à élaborer des politiques uniformes.

Gouvernement

Les systèmes informatiques gouvernementaux et militaires sont couramment attaqués par des militants et des puissances étrangères. Les infrastructures gouvernementales locales et régionales telles que le contrôle des feux de circulation, les communications de la police et des agences de renseignement, les dossiers du personnel, les dossiers des étudiants et les systèmes financiers sont également des cibles potentielles car elles sont maintenant toutes largement informatisées. Les passeports et les cartes d’identité gouvernementales qui contrôlent l’accès aux installations utilisant la RFID peuvent être vulnérables au clonage.

Internet des objets et vulnérabilités physiques

L’Internet des objets (IoT) est le réseau d’objets physiques tels que les appareils, les véhicules et les bâtiments qui sont intégrés à l’électronique, aux logiciels, aux capteurs et à la connectivité réseau qui leur permet de collecter et d’échanger des données et des préoccupations ont été soulevées quant au fait que cela est développé sans tenir compte des défis de sécurité impliqués.
Bien que l’IoT crée des opportunités d’intégration plus directe du monde physique dans les systèmes informatiques, il offre également des possibilités d’utilisation abusive. En particulier, à mesure que l’Internet des objets se répand largement, les cyberattaques sont susceptibles de devenir une menace de plus en plus physique (plutôt que simplement virtuelle). Si la serrure d’une porte d’entrée est connectée à Internet et peut être verrouillée / déverrouillée à partir d’un téléphone, un criminel pourrait entrer dans la maison en appuyant sur un bouton d’un téléphone volé ou piraté. Les gens pourraient perdre beaucoup plus que leur numéro de carte de crédit dans un monde contrôlé par des appareils compatibles IoT. Les voleurs ont également utilisé des moyens électroniques pour contourner les serrures de porte d’hôtel non connectées à Internet.

Secteur de l’énergie

Dans les systèmes de production distribuée, le risque d’une cyberattaque est réel. Une attaque pourrait entraîner une perte de puissance dans une vaste zone pendant une longue période, et une telle attaque pourrait avoir des conséquences tout aussi graves qu’une catastrophe naturelle. Le District de Columbia envisage de créer une autorité des ressources énergétiques distribuées (DER) au sein de la ville, dans le but de permettre aux clients d’avoir une meilleure idée de leur propre consommation d’énergie et de donner au service public d’électricité local, PEPCO, la possibilité de mieux estimer la demande d’énergie. La proposition de DC, cependant, « permettrait aux fournisseurs tiers de créer de nombreux points de distribution d’énergie, ce qui pourrait potentiellement créer plus d’opportunités pour les cyberattaquants de menacer le réseau électrique.