Servizi pubblici e attrezzature industriali
I sistemi informatici sono universalmente impiegati in tutte le società di telecomunicazioni, nelle reti elettriche nazionali, nei sistemi idrici e del gas e persino nelle centrali nucleari e, a causa del fatto che Internet è il principale potenziale vettore di attacco attraverso il quale si muovono i criminali informatici, tutte queste istituzioni sono costantemente a rischio di essere violate.
Tuttavia, nella sezione "4. Software dannoso" il worm Stuxnet e i suoi successori hanno dimostrato di colpire anche i dispositivi non connessi a Internet.
Nel 2014, il Computer Emergency Readiness Team, una divisione del Dipartimento della Sicurezza Nazionale, ha indagato su 79 incidenti di hacking in diverse società energetiche statunitensi. Le vulnerabilità nei contatori intelligenti (molti dei quali utilizzano comunicazioni radio o cellulari locali) possono causare problemi con le frodi di fatturazione.
Attualmente, la stragrande maggioranza delle industrie, dei governi e delle persone utilizza invariabilmente e si affida pesantemente a sistemi informatici complessi, tutti suscettibili ad attacchi informatici di diversa gravità.
Sistemi finanziari
I sistemi informatici e l'infrastruttura digitale di banche commerciali e di investimento, regolatori finanziari e tutti gli altri tipi di istituzioni finanziarie come la Securities and Exchange Commission (SEC) degli Stati Uniti o la Society for Worldwide Interbank Financial Telecommunication (SWIFT), sono importanti obiettivi di hacking per i criminali informatici interessati a manipolare efficacemente i mercati per ottenere guadagni illeciti.
Siti Web, app e alcune strutture microfinanziarie che memorizzano i dettagli delle carte di credito, le informazioni sui conti bancari e i dati di intermediazione nei loro archivi digitali, non importa quanto sia sofisticata la crittografia, queste piattaforme online sono attualmente i maggiori obiettivi di hacking a causa dell'allettante potenziale di ottenere guadagni finanziari immediati dal trasferimento di denaro, dall'acquisto o dalla vendita di informazioni sul mercato nero.
Ultimo ma soprattutto, numerosi sistemi di pagamento in-store in tutto il mondo, come gli sportelli bancomat, sono stati violati e sono attualmente un obiettivo importante per i criminali informatici.
Aviazione
È evidente che l'industria aeronautica dipende in gran parte da una serie di sistemi informatici altamente sofisticati che, indipendentemente dalla vicinanza aerea, possono anche essere attaccati.
Se non nel caso di un attacco aereo mirato, le ripercussioni di una semplice interruzione di corrente in un dato aeroporto possono essere devastanti, anche su scala globale. La stragrande maggioranza del sistema di comunicazione dell'aviazione si basa sulla trasmissione radio che potrebbe essere facilmente interrotta e il controllo degli aerei sugli oceani è particolarmente pericoloso perché la sorveglianza radar si estende solo da 175 a 225 miglia al largo.
Le conseguenze di un attacco informatico aereo di successo possono variare da danni aerei a numerose vittime.
In Europa, con il (Pan-European Network Service) e NewPENS, e negli Stati Uniti con il programma NextGen, i fornitori di servizi di navigazione aerea si stanno muovendo per creare le proprie reti dedicate.
Dispositivi consumer
Un altro obiettivo estremamente comune per i criminali informatici sono i dispositivi personali e domestici, come laptop, computer desktop, telefoni e tablet che memorizzano password e altre informazioni finanziarie sensibili.
I dispositivi indossabili, come smartwatch, tracker di attività e persino smartphone che contengono sensori come bussole, accelerometri, fotocamere, microfoni e ricevitori GPS potrebbero essere sfruttati per sfruttare informazioni private, compresi i dati sensibili relativi alla salute.
Wi-Fi, Bluetooth e reti di telefonia cellulare su uno qualsiasi di questi dispositivi potrebbero essere utilizzati come vettori di attacco e i sensori potrebbero essere attivati in remoto dopo una violazione riuscita.
Grandi aziende
Tutte le grandi aziende sono obiettivi comuni. Gli attacchi sono quasi sempre finalizzati al guadagno finanziario attraverso il furto di identità o la violazione dei dati.
L'esempio per eccellenza di attacchi informatici rivolti alle grandi aziende sono gli attacchi informatici Home Depot, Staples, Target Corporation ed Equifax.
Tuttavia, non tutti gli attacchi sono motivati finanziariamente. Nel 2011, il gruppo di hacktivisti Anonymous ha reagito, attaccato e reso inabile l'intera rete informatica della società di sicurezza "HBGary Federal", solo perché la società di sicurezza ha affermato di essersi infiltrata nel gruppo anonimo.
Nel 2014, Sony Pictures è stata attaccata e i loro dati sono trapelati con il motivo di paralizzare l'azienda esponendo i loro prossimi progetti e cancellando tutte le workstation e i server.
Una certa percentuale di attacchi online viene effettuata da governi stranieri, che si impegnano in una guerra informatica con l'intento di diffondere la loro propaganda, sabotaggio o spiare i loro obiettivi.
Ultimo ma soprattutto, le cartelle cliniche sono state prese di mira in generale per identificare il furto, la frode dell'assicurazione sanitaria e impersonare i pazienti per ottenere farmaci da prescrizione per scopi ricreativi o rivendita.
Inoltre, i dispositivi medici sono stati attaccati con successo o sono state dimostrate vulnerabilità potenzialmente mortali, comprese le apparecchiature diagnostiche ospedaliere e i dispositivi impiantati, inclusi pacemaker e pompe per insulina. Ci sono molte segnalazioni di ospedali e organizzazioni ospedaliere che vengono violati, inclusi attacchi ransomware, exploit di Windows XP, virus e violazioni dei dati di dati sensibili memorizzati sui server ospedalieri. Il 28 dicembre 2016 la Food and Drug Administration degli Stati Uniti ha pubblicato le sue raccomandazioni su come i produttori di dispositivi medici dovrebbero mantenere la sicurezza dei dispositivi connessi a Internet, ma nessuna struttura per l'applicazione. Sebbene le minacce informatiche continuino ad aumentare, il 62% di tutte le organizzazioni non ha aumentato la formazione sulla sicurezza per la propria azienda nel 2015.
Automobili
I veicoli sono sempre più computerizzati, con fasatura del motore, cruise control, freni antibloccaggio, pretensionatori delle cinture di sicurezza, serrature delle porte, airbag e sistemi avanzati di assistenza alla guida su molti modelli. Inoltre, le auto connesse possono utilizzare Wi-Fi e Bluetooth per comunicare con i dispositivi consumer di bordo e la rete di telefonia cellulare. Le auto a guida autonoma dovrebbero essere ancora più complesse.
Tutti questi sistemi comportano alcuni rischi per la sicurezza e tali problemi hanno attirato l'attenzione. Semplici esempi di rischio includono un compact disc dannoso utilizzato come vettore di attacco e i microfoni di bordo dell'auto utilizzati per intercettare. Tuttavia, se si ottiene l'accesso alla rete interna di controllo di un'auto, il pericolo è molto maggiore - e in un test ampiamente pubblicizzato del 2015, gli hacker hanno rubato a distanza un veicolo da 10 miglia di distanza e lo hanno guidato in un fossato.
I produttori stanno reagendo in diversi modi, con Tesla nel 2016 che ha rilasciato alcune correzioni di sicurezza "over the air" nei sistemi informatici delle sue auto.
Nel settore dei veicoli autonomi, nel settembre 2016 il Dipartimento dei trasporti degli Stati Uniti ha annunciato alcuni standard di sicurezza iniziali e ha invitato gli Stati a elaborare politiche uniformi.
Governo
I sistemi informatici governativi e militari sono comunemente attaccati da attivisti e potenze straniere. Anche le infrastrutture governative locali e regionali come i controlli dei semafori, le comunicazioni della polizia e delle agenzie di intelligence, i registri del personale, i registri degli studenti e i sistemi finanziari sono potenziali obiettivi in quanto ora sono tutti in gran parte computerizzati. I passaporti e le carte d'identità governative che controllano l'accesso alle strutture che utilizzano RFID possono essere vulnerabili alla clonazione.
Internet delle cose e vulnerabilità fisiche
L'Internet of Things (IoT) è la rete di oggetti fisici come dispositivi, veicoli ed edifici che sono incorporati con elettronica, software, sensori e connettività di rete che consente loro di raccogliere e scambiare dati e sono state sollevate preoccupazioni sul fatto che questo sia stato sviluppato senza un'adeguata considerazione delle sfide di sicurezza coinvolte.
Mentre l'IoT crea opportunità per un'integrazione più diretta del mondo fisico nei sistemi basati su computer, offre anche opportunità di uso improprio. In particolare, con l'ampia diffusione dell'Internet of Things, è probabile che gli attacchi informatici diventino una minaccia sempre più fisica (piuttosto che semplicemente virtuale). Se la serratura di una porta d'ingresso è connessa a Internet e può essere bloccata / sbloccata da un telefono, un criminale potrebbe entrare in casa premendo un pulsante da un telefono rubato o hackerato. Le persone potrebbero rischiare di perdere molto più dei loro numeri di carta di credito in un mondo controllato da dispositivi abilitati all'IoT. I ladri hanno anche usato mezzi elettronici per aggirare le serrature delle porte degli hotel non connesse a Internet.
Settore energetico
Nei sistemi di generazione distribuita, il rischio di un attacco informatico è reale. Un attacco potrebbe causare una perdita di potenza in una vasta area per un lungo periodo di tempo, e un tale attacco potrebbe avere conseguenze altrettanto gravi di un disastro naturale. Il Distretto di Columbia sta valutando la creazione di un'autorità per le risorse energetiche distribuite (DER) all'interno della città, con l'obiettivo di consentire ai clienti di avere maggiori informazioni sul proprio consumo energetico e dare all'azienda elettrica locale, PEPCO, la possibilità di stimare meglio la domanda di energia. La proposta DC, tuttavia, "consentirebbe ai fornitori di terze parti di creare numerosi punti di distribuzione di energia, che potrebbero potenzialmente creare maggiori opportunità per gli aggressori informatici di minacciare la rete elettrica.