Utilidades e equipamentos industriais
Os sistemas informáticos são universalmente utilizados em todas as empresas de telecomunicações, nas redes eléctricas nacionais, nos sistemas de água e gás e até nas centrais nucleares e, devido ao facto de a Internet ser o principal potencial vector de ataque através do qual os cibercriminosos se movem, todas estas instituições estão em constante risco de serem hackeadas.
No entanto, na seção "4. Software malicioso" o worm Stuxnet e seus sucessores foram mostrados para afetar até mesmo dispositivos não conectados à Internet.
Em 2014, a Equipe de Prontidão para Emergências Computacionais, uma divisão do Departamento de Segurança Interna, investigou 79 incidentes de hackers em diferentes empresas de energia dos EUA. Vulnerabilidades em medidores inteligentes (muitos dos quais usam rádio local ou comunicações celulares) podem causar problemas com fraudes de cobrança.
Atualmente, a grande maioria das indústrias, governos e pessoas invariavelmente usam e dependem fortemente de sistemas computacionais complexos, todos suscetíveis a ataques cibernéticos de gravidade diferente.
Sistemas financeiros
Os sistemas informáticos e a infraestrutura digital de bancos comerciais e de investimento, reguladores financeiros e todos os outros tipos de instituições financeiras, como a Comissão de Valores Mobiliários dos EUA (SEC) ou a Sociedade de Telecomunicações Financeiras Interbancárias Mundiais (SWIFT), são alvos proeminentes de hackers para criminosos cibernéticos interessados em manipular eficazmente os mercados para obter ganhos ilícitos.
Sites, aplicativos e certas estruturas microfinanceiras que armazenam detalhes de cartões de crédito, informações de contas bancárias e dados de corretagem em seus repositórios digitais, não importa o quão sofisticada seja a criptografia, essas plataformas on-line são atualmente os maiores alvos de hackers devido ao potencial sedutor de obter ganhos financeiros imediatos com a transferência de dinheiro, compras ou venda de informações no mercado negro.
Por último, mas acima de tudo, vários sistemas de pagamento em lojas em todo o mundo, como caixas eletrônicos, foram hackeados e atualmente são um alvo proeminente para os cibercriminosos.
Aviação
É evidente que a indústria da aviação é amplamente dependente de uma série de sistemas computacionais altamente sofisticados que, independentemente da proximidade aérea, também podem ser atacados.
Se não for o caso de um ataque de aeronave direcionado, as repercussões de uma simples queda de energia em qualquer aeroporto podem ser devastadoras, mesmo em escala global. A grande maioria do sistema de comunicação da aviação depende da transmissão de rádio que poderia ser facilmente interrompida, e controlar aeronaves sobre os oceanos é especialmente perigoso porque a vigilância por radar se estende apenas de 175 a 225 milhas ao largo.
As consequências de um ataque cibernético bem-sucedido na aviação podem variar de danos em aviões a inúmeras vítimas.
Na Europa, com o (Pan-European Network Service) e o NewPENS, e nos EUA com o programa NextGen, os provedores de serviços de navegação aérea estão se movendo para criar suas próprias redes dedicadas.
Dispositivos de consumo
Outro alvo extremamente comum para os cibercriminosos são dispositivos pessoais e domésticos, como laptops, computadores de mesa, telefones e tablets que armazenam senhas e outras informações financeiras confidenciais.
Dispositivos vestíveis, como smartwatches, rastreadores de atividade e até smartphones que contêm sensores como bússolas, acelerômetros, câmeras, microfones e receptores GPS podem ser explorados para obter vantagem sobre informações privadas, incluindo dados sensíveis relacionados à saúde.
Wi-Fi, Bluetooth e redes de telefone celular em qualquer um desses dispositivos podem ser usados como vetores de ataque, e os sensores podem ser ativados remotamente após uma violação bem-sucedida.
Grandes corporações
Todas as grandes corporações são alvos comuns. Os ataques visam quase sempre ganhos financeiros, seja por meio de roubo de identidade ou violação de dados.
O exemplo por excelência de ataques cibernéticos direcionados a grandes corporações são os ataques cibernéticos Home Depot, Staples, Target Corporation e Equifax.
No entanto, nem todos os ataques são motivados financeiramente. Em 2011, o grupo hacktivista Anonymous retaliou, atacou e incapacitou toda a rede de computadores da empresa de segurança "HBGary Federal", apenas porque a empresa de segurança alegou que eles se infiltraram no grupo anônimo.
Em 2014, a Sony Pictures foi atacada e seus dados vazaram com o motivo de apenas paralisar a empresa, expondo seus próximos projetos e limpando todas as estações de trabalho e servidores.
Uma certa porcentagem dos ataques online é realizada por governos estrangeiros, que se envolvem em guerra cibernética com a intenção de espalhar sua propaganda, sabotar ou espionar seus alvos.
Por último, mas acima de tudo, os registros médicos têm sido alvo em geral de roubo, fraude de seguro de saúde e se passar por pacientes para obter medicamentos prescritos para fins recreativos ou revenda.
Além disso, dispositivos médicos foram atacados com sucesso ou tiveram vulnerabilidades potencialmente mortais demonstradas, incluindo equipamentos de diagnóstico intra-hospitalar e dispositivos implantados, incluindo marca-passos e bombas de insulina. Há muitos relatos de hospitais e organizações hospitalares sendo hackeados, incluindo ataques de ransomware, explorações do Windows XP, vírus e violações de dados confidenciais armazenados em servidores hospitalares. Em 28 de dezembro de 2016, a Food and Drug Administration dos EUA divulgou suas recomendações sobre como os fabricantes de dispositivos médicos devem manter a segurança dos dispositivos conectados à Internet – mas nenhuma estrutura para fiscalização. Embora as ameaças cibernéticas continuem a aumentar, 62% de todas as organizações não aumentaram o treinamento de segurança para seus negócios em 2015.
Automóveis
Os veículos estão cada vez mais informatizados, com regulagem do motor, controle de cruzeiro, freios antitravamento, tensionadores de cinto de segurança, travas de portas, airbags e sistemas avançados de assistência ao motorista em muitos modelos. Além disso, os carros conectados podem usar Wi-Fi e Bluetooth para se comunicar com dispositivos de consumo a bordo e com a rede de telefones celulares. Espera-se que os carros autônomos sejam ainda mais complexos.
Todos esses sistemas carregam algum risco de segurança, e tais questões ganharam ampla atenção. Exemplos simples de risco incluem um CD malicioso sendo usado como vetor de ataque e os microfones de bordo do carro sendo usados para escutas. No entanto, se o acesso for obtido à rede de área de controle interno de um carro, o perigo é muito maior – e em um teste amplamente divulgado em 2015, hackers roubaram remotamente um veículo a 10 quilômetros de distância e o levaram para uma vala.
Os fabricantes estão reagindo de várias maneiras, com a Tesla em 2016 lançando algumas correções de segurança "pelo ar" nos sistemas de computador de seus carros.
Na área de veículos autônomos, em setembro de 2016, o Departamento de Transportes dos Estados Unidos anunciou alguns padrões iniciais de segurança e pediu que os estados apresentassem políticas uniformes.
Governo
Sistemas informáticos governamentais e militares são comumente atacados por ativistas e potências estrangeiras. A infraestrutura do governo local e regional, como controles de semáforos, comunicações da polícia e da agência de inteligência, registros de pessoal, registros de estudantes e sistemas financeiros também são alvos potenciais, pois agora estão todos amplamente informatizados. Passaportes e carteiras de identidade do governo que controlam o acesso a instalações que usam RFID podem ser vulneráveis à clonagem.
Internet das coisas e vulnerabilidades físicas
A Internet das Coisas (IoT) é a rede de objetos físicos, como dispositivos, veículos e edifícios, que são incorporados com eletrônicos, software, sensores e conectividade de rede que lhes permite coletar e trocar dados e preocupações foram levantadas de que isso está sendo desenvolvido sem a devida consideração dos desafios de segurança envolvidos.
Embora a IoT crie oportunidades para uma integração mais direta do mundo físico em sistemas baseados em computadores, ela também oferece oportunidades para uso indevido. Em particular, à medida que a Internet das Coisas se espalha amplamente, os ataques cibernéticos provavelmente se tornarão uma ameaça cada vez mais física (em vez de simplesmente virtual). Se a fechadura de uma porta da frente estiver conectada à Internet e puder ser bloqueada/desbloqueada a partir de um telefone, um criminoso poderá entrar em casa pressionando um botão de um telefone roubado ou hackeado. As pessoas podem perder muito mais do que seus números de cartão de crédito em um mundo controlado por dispositivos habilitados para IoT. Os ladrões também usaram meios eletrônicos para contornar fechaduras de hotéis não conectadas à Internet.
Setor de energia
Em sistemas de geração distribuída, o risco de um ataque cibernético é real. Um ataque pode causar uma perda de energia em uma grande área por um longo período de tempo, e tal ataque pode ter consequências tão graves quanto um desastre natural. O Distrito de Columbia está considerando criar uma Autoridade de Recursos Energéticos Distribuídos (DER) dentro da cidade, com o objetivo de que os clientes tenham mais informações sobre seu próprio uso de energia e dar à concessionária de energia local, PEPCO, a chance de estimar melhor a demanda de energia. A proposta da DC, no entanto, "permitiria que fornecedores terceirizados criassem vários pontos de distribuição de energia, o que poderia potencialmente criar mais oportunidades para os atacantes cibernéticos ameaçarem a rede elétrica.