Veszélyeztetett rendszerek
Veszélyeztetett rendszerek

Közművek és ipari berendezések

A számítógépes rendszereket univerzálisan alkalmazzák minden távközlési vállalatnál, az országos villamosenergia-hálózatokban, a víz- és gázrendszerekben, sőt az atomerőművekben is, és mivel az internet az elsődleges potenciális támadási vektor, amelyen keresztül a számítógépes bűnözők mozognak, mindezek az intézmények folyamatosan ki vannak téve a hackelés veszélyének.
A "4. Rosszindulatú szoftver", a Stuxnet féregről és utódairól kimutatták, hogy még az internethez nem csatlakozó eszközöket is érintik.

2014-ben a Computer Emergency Readiness Team, a Belbiztonsági Minisztérium részlege 79 hackelési eseményt vizsgált különböző amerikai energiavállalatoknál. Az intelligens fogyasztásmérők biztonsági rései (amelyek közül sok helyi rádió- vagy mobilkommunikációt használ) problémákat okozhatnak a számlázási csalások során.

Jelenleg az iparágak, a kormányok és az emberek túlnyomó többsége változatlanul összetett számítógépes rendszereket használ, és nagymértékben támaszkodik azokra, amelyek mindegyike ki van téve az eltérő súlyosságú kibertámadásoknak.

Pénzügyi rendszerek

Mind a kereskedelmi, mind a befektetési bankok, a pénzügyi szabályozók és minden más típusú pénzügyi intézmény, például az Egyesült Államok Értékpapír- és Tőzsdebizottsága (SEC) vagy a Nemzetközi Bankközi Pénzügyi Telekommunikációs Társaság (SWIFT) számítógépes rendszerei és digitális infrastruktúrája kiemelkedő hackelési célpontok a számítógépes bűnözők számára, akik érdekeltek a piacok hatékony manipulálásában illegális nyereség elérése érdekében.
Weboldalak, alkalmazások és bizonyos mikropénzügyi struktúrák, amelyek hitelkártya-adatokat, bankszámla-információkat és brókercég-adatokat tárolnak digitális adattáraikban, függetlenül attól, hogy milyen kifinomult a titkosítás, ezek az online platformok jelenleg a legnagyobb hackelési célpontok, mivel csábító potenciállal rendelkeznek azonnali pénzügyi nyereségre a pénzátutalásból, vásárlásból vagy az információk feketepiacon történő értékesítéséből.
Végül, de mindenekelőtt világszerte számos bolti fizetési rendszert, például ATM-gépeket törtek fel, és jelenleg a számítógépes bűnözők kiemelkedő célpontja.

Légi közlekedés

Magától értetődő, hogy a légiközlekedési ágazat nagymértékben függ egy sor rendkívül kifinomult számítógépes rendszertől, amelyek a levegő közelségétől függetlenül szintén megtámadhatók.
Ha nem egy célzott repülőgép-támadás esete, akkor egy egyszerű áramkimaradás következményei bármely adott repülőtéren pusztítóak lehetnek, akár globális szinten is. A légi közlekedés kommunikációs rendszerének túlnyomó többsége rádióátvitelre támaszkodik, amely könnyen megszakadhat, és a repülőgépek óceánok feletti irányítása különösen veszélyes, mivel a radarmegfigyelés csak 175-225 mérföldre terjed ki a parttól.
A sikeres légi közlekedési kibertámadás következményei a repülőgép károsodásától számos áldozatig terjedhetnek.
Európában a (Pan-European Network Service) és a NewPENS, az Egyesült Államokban pedig a NextGen programmal a léginavigációs szolgáltatók saját dedikált hálózatokat hoznak létre.

Fogyasztói eszközök

A számítógépes bűnözők másik rendkívül gyakori célpontja a személyes és otthoni eszközök, például laptopok, asztali számítógépek, telefonok és táblagépek, amelyek jelszavakat és más érzékeny pénzügyi információkat tárolnak.
A viselhető eszközök, például az intelligens órák, a tevékenységkövetők és még az okostelefonok is, amelyek érzékelőket, például iránytűket, gyorsulásmérőket, kamerákat, mikrofonokat és GPS-vevőket tartalmaznak, kihasználhatók a személyes információk, köztük az érzékeny egészségügyi adatok kihasználására.
Ezen eszközök bármelyikének Wi-Fi-, Bluetooth- és mobiltelefon-hálózatai támadási vektorként használhatók, és az érzékelők távolról aktiválhatók a sikeres behatolás után.

Nagyvállalatok

Minden nagyvállalat közös célpont. A támadások szinte mindig pénzügyi haszonszerzésre irányulnak, akár személyazonosság-lopás, akár adatsértés révén.
A nagyvállalatokat célzó kibertámadások alapvető példája a Home Depot, a Staples, a Target Corporation és az Equifax kibertámadások.

Mindazonáltal nem minden támadás pénzügyileg motivált. 2011-ben az Anonymous hacktivista csoport megtorolta, megtámadta és cselekvőképtelenné tette a "HBGary Federal" biztonsági cég teljes számítógépes hálózatát, csak azért, mert a biztonsági cég azt állította, hogy beszivárogtak az anonim csoportba.
2014-ben a Sony Pictures-t megtámadták, és adataik kiszivárogtak azzal a motívummal, hogy csak a vállalat megbénítására törekedjenek a közelgő projektjeik nyilvánosságra hozatalával és az összes munkaállomás és szerver törlésével.
Az online támadások bizonyos százalékát külföldi kormányok hajtják végre, amelyek kiberhadviselést folytatnak azzal a szándékkal, hogy terjesszék propagandáját, szabotázsukat vagy kémkedjenek célpontjaik ellen.
Végül, de mindenekelőtt az orvosi nyilvántartásokat általában a lopás, az egészségbiztosítási csalás és a betegek megszemélyesítése célozza meg, hogy vényköteles gyógyszereket szerezzen rekreációs célokra vagy viszonteladásra.

Ezenkívül az orvostechnikai eszközöket sikeresen megtámadták, vagy potenciálisan halálos sebezhetőséget mutattak ki, beleértve mind a kórházi diagnosztikai berendezéseket, mind a beültetett eszközöket, beleértve a szívritmus-szabályozókat és az inzulinpumpákat. Számos jelentés szól kórházak és kórházi szervezetek feltöréséről, beleértve a ransomware támadásokat, a Windows XP kihasználását, a vírusokat és a kórházi kiszolgálókon tárolt érzékeny adatok megsértését. 2016. december 28-án az Egyesült Államok Élelmiszer- és Gyógyszerügyi Hivatala kiadta ajánlásait arra vonatkozóan, hogy az orvostechnikai eszközök gyártóinak hogyan kell fenntartaniuk az internethez csatlakoztatott eszközök biztonságát – de nem volt végrehajtási struktúra. Bár a kiberfenyegetések továbbra is növekednek, 2015-ben az összes szervezet 62% -a nem növelte vállalkozásának biztonsági képzését.

Autók

A járműveket egyre inkább számítógépesítik, motoridőzítéssel, sebességtartó automatikával, blokkolásgátló fékekkel, biztonsági övfeszítőkkel, ajtózárakkal, légzsákokkal és fejlett vezetőtámogató rendszerekkel számos modellben. Ezenkívül a csatlakoztatott autók Wi-Fi-t és Bluetooth-t használhatnak a fedélzeti fogyasztói eszközökkel és a mobiltelefon-hálózattal való kommunikációhoz. Az önvezető autók várhatóan még összetettebbek lesznek.
Mindezek a rendszerek bizonyos biztonsági kockázatot hordoznak, és az ilyen kérdések széles körű figyelmet kaptak. A kockázat egyszerű példái közé tartozik egy rosszindulatú CD-t támadási vektorként használnak, és az autó fedélzeti mikrofonjait lehallgatásra használják. Ha azonban hozzáférést nyernek egy autó belső vezérlőterület-hálózatához, a veszély sokkal nagyobb - és egy széles körben nyilvánosságra hozott 2015-ös teszt során a hackerek távolról elraboltak egy járművet 10 mérföld távolságból, és árokba hajtották.
A gyártók számos módon reagálnak, a Tesla 2016-ban néhány biztonsági javítást "levegőn keresztül" kényszerített autói számítógépes rendszereibe.
Az autonóm járművek területén 2016 szeptemberében az Egyesült Államok Közlekedési Minisztériuma bejelentett néhány kezdeti biztonsági előírást, és felszólította az államokat, hogy dolgozzanak ki egységes politikákat.

Kormány

A kormányzati és katonai számítógépes rendszereket gyakran támadják aktivisták és külföldi hatalmak. A helyi és regionális kormányzati infrastruktúra, például a közlekedési lámpák ellenőrzése, a rendőrség és a hírszerző ügynökségek kommunikációja, a személyzeti nyilvántartások, a hallgatói nyilvántartások és a pénzügyi rendszerek szintén potenciális célpontok, mivel ezek ma már nagyrészt számítógépesítettek. Az RFID-t használó létesítményekhez való hozzáférést szabályozó útlevelek és kormányzati személyi igazolványok sebezhetőek lehetnek a klónozással szemben.

A dolgok internete és a fizikai sebezhetőségek

A dolgok internete (IoT) olyan fizikai objektumok, például eszközök, járművek és épületek hálózata, amelyek elektronikával, szoftverekkel, érzékelőkkel és hálózati kapcsolattal vannak beágyazva, amely lehetővé teszi számukra az adatok gyűjtését és cseréjét, és aggályok merültek fel azzal kapcsolatban, hogy ezt a biztonsági kihívások megfelelő figyelembevétele nélkül fejlesztik.
Míg az IoT lehetőséget teremt a fizikai világ közvetlenebb integrálására a számítógépes rendszerekbe, lehetőséget ad a visszaélésekre is. A dolgok internetének széles körű elterjedésével a kibertámadások valószínűleg egyre inkább fizikai (és nem egyszerűen virtuális) fenyegetéssé válnak. Ha a bejárati ajtó zárja csatlakozik az internethez, és telefonról zárható/feloldható, akkor egy bűnöző egy ellopott vagy feltört telefonról gombnyomással beléphet az otthonba. Az emberek sokkal többet veszíthetnek, mint a hitelkártyaszámuk egy olyan világban, amelyet IoT-kompatibilis eszközök irányítanak. A tolvajok elektronikus eszközöket is használtak a nem internetkapcsolattal rendelkező szállodai ajtózárak megkerülésére.

Energiaágazat

Az elosztott energiatermelésű rendszerekben a kibertámadás kockázata valós. Egy támadás hosszú ideig áramkimaradást okozhat egy nagy területen, és egy ilyen támadásnak ugyanolyan súlyos következményei lehetnek, mint egy természeti katasztrófának. A District of Columbia fontolóra veszi egy elosztott energiaforrások (DER) hatóságának létrehozását a városon belül, azzal a céllal, hogy az ügyfelek nagyobb betekintést nyerjenek saját energiafelhasználásukba, és lehetőséget adjanak a helyi áramszolgáltatónak, a PEPCO-nak, hogy jobban megbecsülje az energiaigényt. A DC javaslat azonban "lehetővé tenné a harmadik fél szállítók számára, hogy számos energiaelosztási pontot hozzanak létre, ami potenciálisan több lehetőséget teremthet a számítógépes támadók számára az elektromos hálózat fenyegetésére.