Gefährdete Systeme
Gefährdete Systeme

Versorgungs- und Industrieanlagen

Computersysteme werden universell in allen Telekommunikationsunternehmen, den nationalen Stromnetzen, Wasser- und Gassystemen und sogar in Kernkraftwerken eingesetzt, und aufgrund der Tatsache, dass das Internet der primäre potenzielle Angriffsvektor ist, durch den sich Cyberkriminelle bewegen, sind alle diese Institutionen einem ständigen Risiko ausgesetzt, gehackt zu werden.
In Abschnitt "4. Bösartige Software", der Stuxnet-Wurm und seine Nachfolger, befallen nachweislich sogar Geräte, die nicht mit dem Internet verbunden sind.

Im Jahr 2014 untersuchte das Computer Emergency Readiness Team, eine Abteilung des Heimatschutzministeriums, 79 Hacking-Vorfälle bei verschiedenen US-Energieunternehmen. Schwachstellen in intelligenten Zählern (von denen viele lokale Funk- oder Mobilfunkkommunikation verwenden) können zu Problemen mit Abrechnungsbetrug führen.

Gegenwärtig nutzt die überwiegende Mehrheit der Industrien, Regierungen und Menschen ausnahmslos komplexe Computersysteme, die alle anfällig für Cyberangriffe unterschiedlicher Schwere sind.

Finanzsysteme

Die Computersysteme und die digitale Infrastruktur von Geschäfts- und Investmentbanken, Finanzaufsichtsbehörden und allen anderen Arten von Finanzinstituten wie der U.S. Securities and Exchange Commission (SEC) oder der Society for Worldwide Interbank Financial Telecommunication (SWIFT) sind prominente Hacking-Ziele für Cyberkriminelle, die daran interessiert sind, die Märkte effektiv zu manipulieren, um illegale Gewinne zu erzielen.
Websites, Apps und bestimmte Mikrofinanzstrukturen, die Kreditkartendaten, Bankkontoinformationen und Maklerdaten in ihren digitalen Repositories speichern, sind diese Online-Plattformen, egal wie ausgefeilt die Verschlüsselung ist, derzeit die größten Hacking-Ziele, da sie das verlockende Potenzial haben, durch Geldüberweisungen, Einkäufe oder den Verkauf der Informationen auf dem Schwarzmarkt unmittelbare finanzielle Gewinne zu erzielen.
Zu guter Letzt wurden zahlreiche In-Store-Zahlungssysteme auf der ganzen Welt, wie z. B. Geldautomaten, gehackt und sind derzeit ein beliebtes Ziel für Cyberkriminelle.

Luftfahrt

Es versteht sich von selbst, dass die Luftfahrtindustrie in hohem Maße von einer Reihe hochentwickelter Computersysteme abhängig ist, die unabhängig von der Luftnähe auch angegriffen werden können.
Wenn es sich nicht um einen gezielten Flugzeugangriff handelt, können die Auswirkungen eines einfachen Stromausfalls an einem bestimmten Flughafen verheerend sein, selbst auf globaler Ebene. Der überwiegende Teil des Kommunikationssystems der Luftfahrt beruht auf Funkübertragungen, die leicht unterbrochen werden können, und die Steuerung von Flugzeugen über Ozeanen ist besonders gefährlich, da sich die Radarüberwachung nur 175 bis 225 Meilen vor der Küste erstreckt.
Die Folgen eines erfolgreichen Cyberangriffs in der Luftfahrt können von Flugzeugschäden bis hin zu zahlreichen Opfern reichen.
In Europa mit dem (Pan-European Network Service) und NewPERS und in den USA mit dem NextGen-Programm gehen Flugsicherungsorganisationen dazu über, ihre eigenen dedizierten Netze zu schaffen.

Consumer-Geräte

Ein weiteres sehr häufiges Ziel für Cyberkriminelle sind persönliche und private Geräte wie Laptops, Desktop-Computer, Telefone und Tablets, in denen Passwörter und andere sensible Finanzinformationen gespeichert sind.
Tragbare Geräte wie Smartwatches, Aktivitätstracker und sogar Smartphones, die Sensoren wie Kompasse, Beschleunigungsmesser, Kameras, Mikrofone und GPS-Empfänger enthalten, könnten genutzt werden, um private Informationen, einschließlich sensibler gesundheitsbezogener Daten, zu nutzen.
Wi-Fi, Bluetooth und Mobilfunknetze auf jedem dieser Geräte könnten als Angriffsvektoren verwendet werden, und Sensoren könnten nach einem erfolgreichen Verstoß aus der Ferne aktiviert werden.

Großunternehmen

Alle großen Konzerne sind gemeinsame Ziele. Die Angriffe zielen fast immer auf finanziellen Gewinn ab, entweder durch Identitätsdiebstahl oder Datenschutzverletzung.
Das Paradebeispiel für Cyberangriffe, die auf große Unternehmen abzielen, sind die Cyberangriffe von Home Depot, Staples, Target Corporation und Equifax.

Dennoch sind nicht alle Angriffe finanziell motiviert. Im Jahr 2011 übte die Hacktivistengruppe Anonymous Vergeltung, griff das gesamte Computernetzwerk der Sicherheitsfirma "HBGary Federal" an und setzte es außer Gefecht, nur weil die Sicherheitsfirma behauptete, die anonyme Gruppe infiltriert zu haben.
Im Jahr 2014 wurden Sony Pictures angegriffen und ihre Daten wurden durchgesickert, mit dem Motiv, das Unternehmen zu lähmen, indem sie ihre bevorstehenden Projekte offenlegten und alle Workstations und Server löschten.
Ein gewisser Prozentsatz der Online-Angriffe wird von ausländischen Regierungen durchgeführt, die Cyberkriege führen, um ihre Propaganda zu verbreiten, zu sabotieren oder ihre Ziele auszuspionieren.
Zu guter Letzt wurden Krankenakten im Allgemeinen ins Visier genommen, um Diebstahl, Krankenversicherungsbetrug und die Nachahmung von Patienten zu identifizieren, um verschreibungspflichtige Medikamente für Freizeitzwecke oder den Weiterverkauf zu erhalten.

Darüber hinaus wurden medizinische Geräte entweder erfolgreich angegriffen oder es wurden potenziell tödliche Schwachstellen nachgewiesen, darunter sowohl Diagnosegeräte im Krankenhaus als auch implantierte Geräte, einschließlich Herzschrittmacher und Insulinpumpen. Es gibt viele Berichte über Krankenhäuser und Krankenhausorganisationen, die gehackt werden, darunter Ransomware-Angriffe, Windows XP-Exploits, Viren und Datenschutzverletzungen sensibler Daten, die auf Krankenhausservern gespeichert sind. Am 28. Dezember 2016 veröffentlichte die US-amerikanische Food and Drug Administration (FDA) ihre Empfehlungen, wie Hersteller von Medizinprodukten die Sicherheit von mit dem Internet verbundenen Geräten gewährleisten sollten – aber keine Struktur für die Durchsetzung. Obwohl Cyberbedrohungen weiter zunehmen, haben 62 % aller Unternehmen im Jahr 2015 die Sicherheitsschulungen für ihr Unternehmen nicht erhöht.

Autos

Die Fahrzeuge werden zunehmend computerisiert, mit Motorsteuerung, Tempomat, Antiblockiersystem, Gurtstraffern, Türschlössern, Airbags und fortschrittlichen Fahrerassistenzsystemen bei vielen Modellen. Darüber hinaus können vernetzte Autos Wi-Fi und Bluetooth verwenden, um mit den Verbrauchergeräten an Bord und dem Mobilfunknetz zu kommunizieren. Es wird erwartet, dass selbstfahrende Autos noch komplexer werden.
Alle diese Systeme bergen ein gewisses Sicherheitsrisiko, und solche Probleme haben große Aufmerksamkeit erregt. Einfache Beispiele für Risiken sind eine bösartige CD, die als Angriffsvektor verwendet wird, und die Bordmikrofone des Autos, die zum Abhören verwendet werden. Wenn man sich jedoch Zugang zum internen Controller-Area-Netzwerk eines Autos verschafft, ist die Gefahr viel größer – und in einem weit verbreiteten Test aus dem Jahr 2015 haben Hacker ein Fahrzeug aus einer Entfernung von 10 Meilen aus der Ferne entführt und in einen Graben gefahren.
Die Hersteller reagieren auf verschiedene Weise, wobei Tesla 2016 einige Sicherheitskorrekturen "over the air" in die Computersysteme seiner Autos einbrachte.
Im Bereich der autonomen Fahrzeuge kündigte das US-Verkehrsministerium im September 2016 erste Sicherheitsstandards an und forderte die Bundesstaaten auf, einheitliche Richtlinien zu entwickeln.

Regierung

Computersysteme von Regierung und Militär werden häufig von Aktivisten und ausländischen Mächten angegriffen. Lokale und regionale Regierungsinfrastrukturen wie Ampelsteuerungen, Kommunikation von Polizei und Geheimdiensten, Personalakten, Studentenakten und Finanzsysteme sind ebenfalls potenzielle Ziele, da sie inzwischen alle weitgehend computergestützt sind. Reisepässe und Personalausweise, die den Zugang zu Einrichtungen kontrollieren, die RFID verwenden, können anfällig für das Klonen sein.

Internet der Dinge und physische Schwachstellen

Das Internet der Dinge (Internet of Things, IoT) ist das Netzwerk physischer Objekte wie Geräte, Fahrzeuge und Gebäude, die mit Elektronik, Software, Sensoren und Netzwerkkonnektivität ausgestattet sind, die es ihnen ermöglicht, Daten zu sammeln und auszutauschen, und es wurden Bedenken geäußert, dass dies ohne angemessene Berücksichtigung der damit verbundenen Sicherheitsherausforderungen entwickelt wird.
Das IoT schafft zwar Möglichkeiten für eine direktere Integration der physischen Welt in computergestützte Systeme, bietet aber auch Möglichkeiten für Missbrauch. Insbesondere mit der weiten Verbreitung des Internets der Dinge werden Cyberangriffe wahrscheinlich zu einer zunehmend physischen (und nicht nur virtuellen) Bedrohung werden. Wenn das Schloss einer Haustür mit dem Internet verbunden ist und von einem Telefon aus gesperrt/entsperrt werden kann, kann ein Krimineller auf Knopfdruck von einem gestohlenen oder gehackten Telefon aus in das Haus eindringen. Die Menschen könnten in einer Welt, die von IoT-fähigen Geräten kontrolliert wird, viel mehr als ihre Kreditkartennummern verlieren. Diebe haben auch elektronische Mittel eingesetzt, um Hoteltürschlösser zu umgehen, die nicht mit dem Internet verbunden sind.

Energiewirtschaft

In dezentralen Erzeugungssystemen ist das Risiko eines Cyberangriffs real. Ein Angriff könnte zu einem Stromausfall in einem großen Gebiet für lange Zeit führen, und ein solcher Angriff könnte ebenso schwerwiegende Folgen haben wie eine Naturkatastrophe. Der District of Columbia erwägt die Einrichtung einer Behörde für dezentrale Energieressourcen (DER) in der Stadt, mit dem Ziel, dass die Kunden mehr Einblick in ihren eigenen Energieverbrauch erhalten und dem örtlichen Stromversorger PEPCO die Möglichkeit geben, den Energiebedarf besser einzuschätzen. Der DC-Vorschlag würde es jedoch "Drittanbietern ermöglichen, zahlreiche Punkte der Energieverteilung zu schaffen, was potenziell mehr Möglichkeiten für Cyberangreifer schaffen könnte, das Stromnetz zu bedrohen.