Systemy zagrożone
Systemy zagrożone

Narzędzia i urządzenia przemysłowe

Systemy komputerowe są powszechnie stosowane we wszystkich firmach telekomunikacyjnych, krajowych sieciach energetycznych, systemach wodnych i gazowych, a nawet elektrowniach jądrowych, a ze względu na fakt, że Internet jest głównym potencjalnym wektorem ataku, przez który przemieszczają się cyberprzestępcy, wszystkie te instytucje są stale narażone na włamanie.
Jednakże w sekcji "4. Złośliwe oprogramowanie" robak Stuxnet i jego następcy atakują nawet urządzenia niepodłączone do Internetu.

W 2014 roku Computer Emergency Readiness Team, oddział Departamentu Bezpieczeństwa Wewnętrznego, zbadał 79 incydentów hakerskich w różnych amerykańskich firmach energetycznych. Luki w zabezpieczeniach inteligentnych liczników (z których wiele korzysta z lokalnej łączności radiowej lub komórkowej) mogą powodować problemy z oszustwami rozliczeniowymi.

Obecnie zdecydowana większość branż, rządów i ludzi niezmiennie korzysta ze złożonych systemów komputerowych i w dużym stopniu polega na nich, z których wszystkie są podatne na cyberataki o różnym nasileniu.

Systemy finansowe

Systemy komputerowe i infrastruktura cyfrowa zarówno banków komercyjnych, jak i inwestycyjnych, organów nadzoru finansowego i wszystkich innych rodzajów instytucji finansowych, takich jak amerykańska Komisja Papierów Wartościowych i Giełd (SEC) lub Society for Worldwide Interbank Financial Telecommunication (SWIFT), są głównymi celami hakerskimi dla cyberprzestępców zainteresowanych skutecznym manipulowaniem rynkami w celu osiągnięcia nielegalnych zysków.
Strony internetowe, aplikacje i niektóre struktury mikrofinansowe, które przechowują dane kart kredytowych, informacje o rachunkach bankowych i dane maklerskie w swoich repozytoriach cyfrowych, bez względu na to, jak wyrafinowane jest szyfrowanie, te platformy internetowe są obecnie największymi celami hakerskimi ze względu na kuszący potencjał osiągnięcia natychmiastowego zysku finansowego z transferu pieniędzy, dokonywania zakupów lub sprzedaży informacji na czarnym rynku.
Co najważniejsze, wiele systemów płatności sklepowych na całym świecie, takich jak bankomaty, zostało zhakowanych i jest obecnie głównym celem cyberprzestępców.

Lotnictwo

Oczywiste jest, że przemysł lotniczy jest w dużej mierze zależny od szeregu wysoce wyrafinowanych systemów komputerowych, które niezależnie od bliskości powietrza mogą również zostać zaatakowane.
Jeśli nie w przypadku ukierunkowanego ataku lotniczego, to konsekwencje prostej przerwy w dostawie prądu na danym lotnisku mogą być katastrofalne, nawet w skali globalnej. Zdecydowana większość systemu komunikacji lotniczej opiera się na transmisji radiowej, która może być łatwo zakłócona, a kontrolowanie samolotów nad oceanami jest szczególnie niebezpieczne, ponieważ nadzór radarowy rozciąga się tylko od 175 do 225 mil od brzegu.
Konsekwencje udanego cyberataku lotniczego mogą sięgać od uszkodzeń samolotów po liczne ofiary.
W Europie, dzięki (Pan-European Network Service) i NewPENS, a w Stanach Zjednoczonych dzięki programowi NextGen, instytucje zapewniające służby żeglugi powietrznej dążą do stworzenia własnych dedykowanych sieci.

Urządzenia konsumenckie

Innym niezwykle powszechnym celem cyberprzestępców są urządzenia osobiste i domowe, takie jak laptopy, komputery stacjonarne, telefony i tablety, które przechowują hasła i inne poufne informacje finansowe.
Urządzenia do noszenia, takie jak smartwatche, monitory aktywności, a nawet smartfony zawierające czujniki, takie jak kompasy, akcelerometry, kamery, mikrofony i odbiorniki GPS, mogą być wykorzystywane do uzyskania wpływu na prywatne informacje, w tym wrażliwe dane związane ze zdrowiem.
Wi-Fi, Bluetooth i sieci telefonii komórkowej na każdym z tych urządzeń mogą być wykorzystywane jako wektory ataku, a czujniki mogą być zdalnie aktywowane po udanym włamaniu.

Duże korporacje

Wszystkie duże korporacje są wspólnymi celami. Ataki prawie zawsze mają na celu uzyskanie korzyści finansowych poprzez kradzież tożsamości lub naruszenie danych.
Kwintesencją cyberataków wymierzonych w duże korporacje są cyberataki Home Depot, Staples, Target Corporation i Equifax.

Niemniej jednak nie wszystkie ataki są motywowane finansowo. W 2011 roku grupa haktywistów Anonymous dokonała odwetu, zaatakowała i obezwładniła całą sieć komputerową firmy ochroniarskiej "HBGary Federal", tylko dlatego, że firma ochroniarska twierdziła, że przeniknęła do anonimowej grupy.
W 2014 roku Sony Pictures zostało zaatakowane, a ich dane wyciekły, a motywem było jedynie sparaliżowanie firmy poprzez ujawnienie nadchodzących projektów i wyczyszczenie wszystkich stacji roboczych i serwerów.
Pewien odsetek ataków online jest przeprowadzany przez zagraniczne rządy, które angażują się w wojnę cybernetyczną z zamiarem szerzenia swojej propagandy, sabotażu lub szpiegowania swoich celów.
Wreszcie, dokumentacja medyczna była ogólnie celem kradzieży tożsamości, oszustw związanych z ubezpieczeniami zdrowotnymi i podszywania się pod pacjentów w celu uzyskania leków na receptę w celach rekreacyjnych lub odsprzedaży.

Ponadto urządzenia medyczne zostały skutecznie zaatakowane lub wykazały potencjalnie śmiertelne luki w zabezpieczeniach, w tym zarówno wewnątrzszpitalny sprzęt diagnostyczny, jak i wszczepione urządzenia, w tym rozruszniki serca i pompy insulinowe. Istnieje wiele doniesień o zhakowaniu szpitali i organizacji szpitalnych, w tym ataków ransomware, exploitów systemu Windows XP, wirusów i naruszeń poufnych danych przechowywanych na serwerach szpitalnych. W dniu 28 grudnia 2016 r. amerykańska Agencja ds. Żywności i Leków opublikowała zalecenia dotyczące tego, w jaki sposób producenci urządzeń medycznych powinni utrzymywać bezpieczeństwo urządzeń podłączonych do Internetu – ale nie struktury egzekwowania. Chociaż cyberzagrożenia nadal rosną, 62% wszystkich organizacji nie zwiększyło szkoleń w zakresie bezpieczeństwa dla swojej działalności w 2015 r.

Samochodów

Pojazdy są coraz bardziej skomputeryzowane, z rozrządem silnika, tempomatem, hamulcami przeciwblokującymi, napinaczami pasów bezpieczeństwa, zamkami drzwi, poduszkami powietrznymi i zaawansowanymi systemami wspomagania kierowcy w wielu modelach. Ponadto samochody podłączone do sieci mogą korzystać z Wi-Fi i Bluetooth do komunikacji z pokładowymi urządzeniami konsumenckimi i siecią telefonii komórkowej. Oczekuje się, że samochody autonomiczne będą jeszcze bardziej złożone.
Wszystkie te systemy niosą ze sobą pewne zagrożenie bezpieczeństwa, a takie problemy zyskały szeroką uwagę. Proste przykłady ryzyka obejmują złośliwą płytę kompaktową wykorzystywaną jako wektor ataku oraz mikrofony pokładowe samochodu wykorzystywane do podsłuchiwania. Jeśli jednak uzyska się dostęp do wewnętrznej sieci kontrolera samochodu, niebezpieczeństwo jest znacznie większe - a w szeroko nagłośnionym teście z 2015 r. hakerzy zdalnie porwali pojazd z odległości 10 mil i wjechali nim do rowu.
Producenci reagują na wiele sposobów, a Tesla w 2016 roku wypuściła niektóre poprawki bezpieczeństwa "bezprzewodowo" do systemów komputerowych swoich samochodów.
We wrześniu 2016 r. Departament Transportu Stanów Zjednoczonych ogłosił wstępne standardy bezpieczeństwa i wezwał państwa do opracowania jednolitych zasad.

Rząd

Rządowe i wojskowe systemy komputerowe są powszechnie atakowane przez aktywistów i obce mocarstwa. Infrastruktura samorządowa lokalna i regionalna, taka jak kontrola sygnalizacji świetlnej, komunikacja policji i agencji wywiadowczych, akta osobowe, akta studentów i systemy finansowe, są również potencjalnymi celami, ponieważ wszystkie są obecnie w dużej mierze skomputeryzowane. Paszporty i rządowe dowody tożsamości, które kontrolują dostęp do obiektów korzystających z RFID, mogą być podatne na klonowanie.

Internet rzeczy i fizyczne słabości

Internet rzeczy (IoT) to sieć obiektów fizycznych, takich jak urządzenia, pojazdy i budynki, które są wbudowane w elektronikę, oprogramowanie, czujniki i łączność sieciową, która umożliwia im gromadzenie i wymianę danych i zgłoszono obawy, że jest ona opracowywana bez odpowiedniego uwzględnienia związanych z tym wyzwań związanych z bezpieczeństwem.
Podczas gdy IoT stwarza możliwości bardziej bezpośredniej integracji świata fizycznego z systemami komputerowymi, zapewnia również możliwości niewłaściwego wykorzystania. W szczególności, w miarę szerokiego rozprzestrzeniania się internetu rzeczy, cyberataki mogą stać się coraz bardziej fizycznym (a nie tylko wirtualnym) zagrożeniem. Jeśli zamek w drzwiach wejściowych jest podłączony do Internetu i można go zablokować / odblokować z telefonu, przestępca może wejść do domu za naciśnięciem przycisku ze skradzionego lub zhakowanego telefonu. Ludzie mogą stracić znacznie więcej niż numery kart kredytowych w świecie kontrolowanym przez urządzenia obsługujące IoT. Złodzieje używali również środków elektronicznych, aby obejść zamki do drzwi hotelowych niepodłączonych do Internetu.

Sektor energetyczny

W rozproszonych systemach wytwarzania ryzyko cyberataku jest realne. Atak może spowodować utratę mocy na dużym obszarze na długi okres czasu, a taki atak może mieć równie poważne konsekwencje jak klęska żywiołowa. Dystrykt Kolumbii rozważa utworzenie Urzędu ds. Rozproszonych Zasobów Energetycznych (DER) w mieście, którego celem jest zapewnienie klientom lepszego wglądu w ich własne zużycie energii i danie lokalnemu przedsiębiorstwu energetycznemu, PEPCO, szansy na lepsze oszacowanie zapotrzebowania na energię. Propozycja DC "pozwoliłaby jednak zewnętrznym dostawcom na stworzenie wielu punktów dystrybucji energii, co mogłoby potencjalnie stworzyć więcej możliwości dla cyberprzestępców, aby zagrozić sieci elektrycznej.