위험에 처한 시스템
위험에 처한 시스템

유틸리티 및 산업 장비

컴퓨터 시스템은 모든 통신 회사, 국가 전력망, 수도 및 가스 시스템, 심지어 원자력 발전소에서 보편적으로 사용되며 인터넷이 사이버 범죄자가 이동하는 주요 잠재적 공격 벡터라는 사실로 인해 이러한 모든 기관은 해킹의 지속적인 위험에 처해 있습니다.
그러나 섹션 "4. 악성 소프트웨어" 스턱스넷 웜과 그 후속 웜은 인터넷에 연결되지 않은 장치에도 영향을 미치는 것으로 나타났습니다.

2014 년 국토 안보부 산하 컴퓨터 비상 준비 팀은 여러 미국 에너지 회사에서 79 건의 해킹 사건을 조사했습니다. 스마트 미터의 취약성(대부분 로컬 라디오 또는 셀룰러 통신 사용)은 청구 사기 문제를 일으킬 수 있습니다.

현재 대다수의 산업, 정부 및 사람들은 항상 복잡한 컴퓨터 시스템을 사용하고 크게 의존하고 있으며, 이 모든 시스템은 서로 다른 심각도의 사이버 공격에 취약합니다.

금융 시스템

상업 및 투자 은행, 금융 규제 기관 및 미국 증권 거래 위원회(SEC) 또는 세계 은행간 금융 통신 협회(SWIFT)와 같은 기타 모든 유형의 금융 기관의 컴퓨터 시스템과 디지털 인프라는 시장을 효과적으로 조작하여 불법적인 이익을 얻는 데 관심이 있는 사이버 범죄자의 주요 해킹 대상입니다.
신용 카드 세부 정보, 은행 계좌 정보 및 중개 데이터를 디지털 저장소에 저장하는 웹 사이트, 앱 및 특정 소액 금융 구조는 암호화가 아무리 정교하더라도 이러한 온라인 플랫폼은 암시장에서 돈을 이체, 구매 또는 판매함으로써 즉각적인 금전적 이득을 얻을 수 있는 매혹적인 잠재력으로 인해 현재 가장 큰 해킹 대상입니다.
마지막으로, ATM 기계와 같은 전 세계의 수많은 매장 내 결제 시스템이 해킹을 당했으며 현재 사이버 범죄자의 주요 표적이 되고 있습니다.

항공

항공 산업이 항공 근접성에 관계없이 공격받을 수 있는 일련의 고도로 정교한 컴퓨터 시스템에 크게 의존하고 있다는 것은 자명합니다.
표적 항공기 공격의 경우가 아니라면, 특정 공항에서 단순한 정전의 영향은 전 세계적으로 치명적일 수 있습니다. 항공 통신 시스템의 대부분은 쉽게 중단 될 수있는 무선 전송에 의존하며, 레이더 감시가 175에서 225 마일까지만 확장되기 때문에 바다에서 항공기를 제어하는 것은 특히 위험합니다.
성공적인 항공 사이버 공격의 결과는 비행기 손상에서 수많은 사상자에 이르기까지 다양합니다.
유럽에서는 (Pan-European Network Service) 및 NewPENS를, 미국에서는 NextGen 프로그램을 통해 항공 항법 서비스 제공 업체가 자체 전용 네트워크를 구축하기 위해 움직이고 있습니다.

소비자 장치

사이버 범죄자의 또 다른 매우 일반적인 표적은 암호 및 기타 민감한 금융 정보를 저장하는 랩톱, 데스크톱 컴퓨터, 전화 및 태블릿과 같은 개인 및 가정용 장치입니다.
스마트워치, 활동 추적기, 심지어 나침반, 가속도계, 카메라, 마이크 및 GPS 수신기와 같은 센서가 포함된 스마트폰과 같은 웨어러블 장치는 민감한 건강 관련 데이터를 포함한 개인 정보를 활용하는 데 악용될 수 있습니다.
이러한 장치의 Wi-Fi, Bluetooth 및 휴대폰 네트워크는 공격 벡터로 사용될 수 있으며 성공적인 침해 후 센서가 원격으로 활성화될 수 있습니다.

대기업

모든 대기업은 공통의 대상입니다. 공격은 거의 항상 신원 도용이나 데이터 유출을 통한 금전적 이득을 목표로 합니다.
대기업을 겨냥한 사이버 공격의 전형적인 예는 Home Depot, Staples, Target Corporation 및 Equifax 사이버 공격입니다.

그럼에도 불구하고 모든 공격이 재정적 동기가 있는 것은 아닙니다. 2011년 핵티비스트 그룹 어나니머스(Anonymous)는 보안 회사 "HBGary Federal"의 전체 컴퓨터 네트워크를 보복, 공격 및 무력화시켰는데, 이는 보안 회사가 익명 그룹에 침투했다고 주장했기 때문입니다.
2014 년 소니 픽처스는 공격을 받았고 다가오는 프로젝트를 노출하고 모든 워크 스테이션과 서버를 지워서 회사를 무력화시키려는 동기로 데이터가 유출되었습니다.
온라인 공격의 일정 비율은 외국 정부에 의해 수행되며, 외국 정부는 목표물에 대한 선전, 방해 행위 또는 스파이를 퍼뜨리려는 의도로 사이버 전쟁에 참여합니다.
마지막으로, 의료 기록은 일반적으로 식별 절도, 건강 보험 사기 및 레크리에이션 목적 또는 재판매를 위한 처방약을 얻기 위해 환자를 사칭하는 표적이 되었습니다.

또한 의료 기기는 병원 내 진단 장비와 심박 조율기 및 인슐린 펌프를 포함한 이식 장치를 포함하여 성공적으로 공격을 받았거나 잠재적으로 치명적인 취약성이 입증되었습니다. 랜섬웨어 공격, Windows XP 익스플로잇, 바이러스 및 병원 서버에 저장된 민감한 데이터의 데이터 유출을 포함하여 병원 및 병원 조직이 해킹을 당했다는 많은 보고가 있습니다. 2016년 12월 28일, 미국 식품의약국(FDA)은 의료기기 제조업체가 인터넷에 연결된 기기의 보안을 유지하는 방법에 대한 권장 사항을 발표했지만 시행 구조는 없었습니다. 사이버 위협이 계속 증가하고 있지만 전체 조직의 62%가 2015년에 비즈니스에 대한 보안 교육을 늘리지 않았습니다.

자동차

많은 모델에서 엔진 타이밍, 크루즈 컨트롤, 잠금 방지 브레이크, 안전 벨트 텐셔너, 도어 잠금 장치, 에어백 및 고급 운전자 지원 시스템을 통해 차량이 점점 더 컴퓨터화되고 있습니다. 또한, 커넥티드 카는 Wi-Fi 및 블루투스를 사용하여 온보드 소비자 장치 및 셀 폰 네트워크와 통신할 수 있습니다. 자율주행차는 훨씬 더 복잡해질 것으로 예상된다.
이러한 모든 시스템에는 보안 위험이 있으며 이러한 문제는 널리 주목을 받았습니다. 위험의 간단한 예로는 공격 벡터로 사용되는 악성 컴팩트 디스크와 도청에 사용되는 자동차의 온보드 마이크가 있습니다. 그러나 자동차의 내부 컨트롤러 영역 네트워크에 액세스하면 위험이 훨씬 더 커지며 널리 알려진 2015 년 테스트에서 해커는 10 마일 떨어진 곳에서 원격으로 차량을 훔쳐 도랑으로 몰아 넣었습니다.
제조업체들은 2016년 Tesla가 자동차의 컴퓨터 시스템에 "무선으로" 일부 보안 수정 사항을 적용하는 등 다양한 방식으로 대응하고 있습니다.
자율 주행 차량 분야에서 2016 년 9 월 미국 교통부는 몇 가지 초기 안전 표준을 발표하고 주정부가 통일 된 정책을 마련 할 것을 촉구했습니다.

정부

정부와 군용 컴퓨터 시스템은 일반적으로 활동가와 외국 세력의 공격을 받습니다. 신호등 통제, 경찰 및 정보 기관 통신, 인사 기록, 학생 기록 및 금융 시스템과 같은 지방 및 지방 정부 인프라도 현재 대부분 전산화되어 있기 때문에 잠재적 인 대상입니다. RFID를 사용하는 시설에 대한 접근을 통제하는 여권 및 정부 신분증은 복제에 취약할 수 있습니다.

사물 인터넷 및 물리적 취약성

사물 인터넷(IoT)은 전자 장치, 차량, 건물과 같은 물리적 객체의 네트워크로, 전자 장치, 소프트웨어, 센서 및 네트워크 연결이 내장되어 데이터를 수집하고 교환할 수 있으며, 관련된 보안 문제를 적절하게 고려하지 않고 개발되고 있다는 우려가 제기되고 있습니다.
IoT는 물리적 세계를 컴퓨터 기반 시스템에 보다 직접적으로 통합할 수 있는 기회를 제공하지만 오용의 기회도 제공합니다. 특히 사물 인터넷이 널리 확산됨에 따라 사이버 공격은 단순한 가상이 아닌 점점 더 물리적인 위협이 될 가능성이 높습니다. 현관문의 자물쇠가 인터넷에 연결되어 있고 전화기에서 잠그거나 잠금 해제할 수 있는 경우 범죄자는 도난당하거나 해킹된 전화기의 버튼을 눌러 집에 들어갈 수 있습니다. 사람들은 IoT 지원 장치로 제어되는 세상에서 신용 카드 번호보다 훨씬 더 많은 것을 잃을 수 있습니다. 도둑들은 또한 인터넷에 연결되지 않은 호텔 도어록을 우회하기 위해 전자 수단을 사용했습니다.

에너지 부문

분산 발전 시스템에서는 사이버 공격의 위험이 현실입니다. 공격은 오랜 기간 동안 넓은 지역에서 전력 손실을 초래할 수 있으며 이러한 공격은 자연 재해와 마찬가지로 심각한 결과를 초래할 수 있습니다. 컬럼비아 특별구는 고객이 자신의 에너지 사용에 대해 더 많은 통찰력을 갖고 지역 전력 회사 인 PEPCO에 에너지 수요를 더 잘 예측할 수있는 기회를 제공하는 것을 목표로 도시 내에 분산 에너지 자원 (DER) 당국을 설립하는 것을 고려하고 있습니다. 그러나 DC의 제안은 "제 3 자 공급 업체가 수많은 에너지 분배 지점을 만들 수 있도록 허용하여 사이버 공격자가 전력망을 위협 할 수있는 더 많은 기회를 창출 할 수 있습니다.