Системы, подверженные риску
Системы, подверженные риску

Инженерные коммуникации и промышленное оборудование

Компьютерные системы повсеместно используются во всех телекоммуникационных компаниях, национальных электросетях, системах водоснабжения и газоснабжения и даже на атомных электростанциях, и из-за того, что Интернет является основным потенциальным вектором атаки, через который перемещаются киберпреступники, все эти учреждения подвергаются постоянному риску взлома.
Однако в разделе «4. Вредоносное программное обеспечение», червь Stuxnet и его преемники, как было показано, поражают даже устройства, не подключенные к Интернету.

В 2014 году Группа готовности к компьютерным чрезвычайным ситуациям, подразделение Министерства внутренней безопасности, расследовала 79 хакерских инцидентов в различных энергетических компаниях США. Уязвимости в интеллектуальных счетчиках (многие из которых используют местное радио или сотовую связь) могут вызвать проблемы с мошенничеством с выставлением счетов.

В настоящее время подавляющее большинство отраслей, правительств и людей неизменно используют и в значительной степени полагаются на сложные компьютерные системы, все из которых подвержены кибератакам разной степени серьезности.

Финансовые системы

Компьютерные системы и цифровая инфраструктура как коммерческих, так и инвестиционных банков, финансовых регуляторов и всех других типов финансовых учреждений, таких как Комиссия по ценным бумагам и биржам США (SEC) или Общество всемирных межбанковских финансовых телекоммуникаций (SWIFT), являются важными целями взлома для киберпреступников, заинтересованных в эффективном манипулировании рынками для получения незаконных доходов.
Веб-сайты, приложения и некоторые микрофинансовые структуры, которые хранят данные кредитных карт, информацию о банковских счетах и брокерские данные в своих цифровых хранилищах, независимо от того, насколько сложным является шифрование, эти онлайн-платформы в настоящее время являются крупнейшими целями взлома из-за заманчивого потенциала получения немедленной финансовой выгоды от перевода денег, совершения покупок или продажи информации на черном рынке.
И последнее, но главное: многочисленные платежные системы в магазинах по всему миру, такие как банкоматы, были взломаны и в настоящее время являются заметной мишенью для киберпреступников.

Авиация

Само собой разумеется, что авиационная промышленность в значительной степени зависит от ряда очень сложных компьютерных систем, которые, независимо от близости к воздуху, также могут быть атакованы.
Если это не случай целенаправленной авиационной атаки, то последствия простого отключения электроэнергии в любом конкретном аэропорту могут быть разрушительными, даже в глобальном масштабе. Подавляющее большинство авиационных систем связи полагается на радиопередачу, которая может быть легко нарушена, а управление самолетами над океанами особенно опасно, потому что радиолокационное наблюдение простирается только на 175-225 миль от берега.
Последствия успешной авиационной кибератаки могут варьироваться от повреждения самолета до многочисленных жертв.
В Европе с помощью (Pan-European Network Service) и NewPENS, а также в США с программой NextGen поставщики аэронавигационного обслуживания переходят к созданию собственных выделенных сетей.

Потребительские устройства

Еще одной чрезвычайно распространенной целью киберпреступников являются личные и домашние устройства, такие как ноутбуки, настольные компьютеры, телефоны и планшеты, на которых хранятся пароли и другая конфиденциальная финансовая информация.
Носимые устройства, такие как умные часы, трекеры активности и даже смартфоны, которые содержат датчики, такие как компасы, акселерометры, камеры, микрофоны и GPS-приемники, могут быть использованы для получения рычагов воздействия на личную информацию, включая конфиденциальные данные, связанные со здоровьем.
Сети Wi-Fi, Bluetooth и сотовой связи на любом из этих устройств могут использоваться в качестве векторов атаки, а датчики могут быть удаленно активированы после успешного взлома.

Крупные корпорации

Все крупные корпорации являются общими целями. Атаки почти всегда направлены на получение финансовой выгоды либо за счет кражи личных данных, либо за счет утечки данных.
Типичным примером кибератак, направленных на крупные корпорации, являются кибератаки Home Depot, Staples, Target Corporation и Equifax.

Тем не менее, не все атаки имеют финансовую подоплеку. В 2011 году группа хактивистов Anonymous нанесла ответный удар, атаковала и вывела из строя всю компьютерную сеть охранной фирмы «HBGary Federal» только потому, что охранная фирма утверждала, что они проникли в анонимную группу.
В 2014 году Sony Pictures подверглась атаке, и их данные просочились только с целью нанести ущерб компании, разоблачив их предстоящие проекты и уничтожив все рабочие станции и серверы.
Определенный процент онлайн-атак осуществляется иностранными правительствами, которые участвуют в кибервойне с намерением распространять свою пропаганду, саботаж или шпионить за своими целями.
И последнее, но главное, медицинские записи были нацелены на кражу личных данных, мошенничество с медицинским страхованием и выдачу себя за пациентов для получения рецептурных лекарств в рекреационных целях или перепродажи.

Кроме того, медицинские устройства либо были успешно атакованы, либо продемонстрированы потенциально смертельные уязвимости, включая как внутрибольничное диагностическое оборудование, так и имплантированные устройства, включая кардиостимуляторы и инсулиновые помпы. Есть много сообщений о взломе больниц и больничных организаций, включая атаки программ-вымогателей, эксплойты Windows XP, вирусы и утечки конфиденциальных данных, хранящихся на серверах больниц. 28 декабря 2016 года Управление по санитарному надзору за качеством пищевых продуктов и медикаментов США опубликовало свои рекомендации о том, как производители медицинского оборудования должны поддерживать безопасность подключенных к Интернету устройств, но без структуры для обеспечения соблюдения. Несмотря на то, что киберугрозы продолжают расти, в 2015 году 62% всех организаций не увеличили обучение безопасности для своего бизнеса.

Автомобилей

Автомобили становятся все более компьютеризированными, с синхронизацией двигателя, круиз-контролем, антиблокировочной системой тормозов, натяжители ремней безопасности, дверными замками, подушками безопасности и передовыми системами помощи водителю на многих моделях. Кроме того, подключенные автомобили могут использовать Wi-Fi и Bluetooth для связи с бортовыми потребительскими устройствами и сетью сотовой связи. Ожидается, что беспилотные автомобили будут еще более сложными.
Все эти системы несут в себе определенный риск безопасности, и такие вопросы привлекли широкое внимание. Простыми примерами риска являются вредоносный компакт-диск, используемый в качестве вектора атаки, и бортовые микрофоны автомобиля, используемые для подслушивания. Однако, если получен доступ к внутренней сети контроллера автомобиля, опасность намного выше - и в широко разрекламированном тесте 2015 года хакеры удаленно угнали автомобиль с расстояния 10 миль и съехали в кювет.
Производители реагируют по-разному: Tesla в 2016 году выпустила некоторые исправления безопасности «по воздуху» в компьютерные системы своих автомобилей.
В области автономных транспортных средств в сентябре 2016 года Министерство транспорта США объявило о некоторых первоначальных стандартах безопасности и призвало штаты разработать единую политику.

Правительство

Правительственные и военные компьютерные системы обычно подвергаются атакам со стороны активистов и иностранных держав. Инфраструктура местных и региональных органов власти, такая как управление светофорами, связь полиции и разведывательных агентств, кадровые записи, студенческие записи и финансовые системы, также являются потенциальными целями, поскольку все они в настоящее время в значительной степени компьютеризированы. Паспорта и государственные удостоверения личности, которые контролируют доступ к объектам, использующим RFID, могут быть уязвимы для клонирования.

Интернет вещей и физические уязвимости

Интернет вещей (IoT) — это сеть физических объектов, таких как устройства, транспортные средства и здания, в которые встроена электроника, программное обеспечение, датчики и сетевое подключение, которое позволяет им собирать данные и обмениваться ими, и были высказаны опасения, что это разрабатывается без надлежащего учета связанных с этим проблем безопасности.
В то время как IoT создает возможности для более прямой интеграции физического мира в компьютерные системы, он также предоставляет возможности для злоупотреблений. В частности, по мере широкого распространения Интернета вещей кибератаки, вероятно, будут становиться все более физической (а не просто виртуальной) угрозой. Если замок входной двери подключен к Интернету и может быть заблокирован / разблокирован с телефона, то преступник может войти в дом одним нажатием кнопки с украденного или взломанного телефона. Люди могут потерять гораздо больше, чем номера своих кредитных карт, в мире, контролируемом устройствами с поддержкой IoT. Воры также использовали электронные средства для обхода дверных замков отелей, не подключенных к Интернету.

Энергетика

В системах распределенной генерации риск кибератаки реален. Атака может привести к потере мощности на большой территории в течение длительного периода времени, и такая атака может иметь такие же серьезные последствия, как и стихийное бедствие. Округ Колумбия рассматривает возможность создания Управления распределенных энергетических ресурсов (DER) в городе, цель которого состоит в том, чтобы клиенты имели больше информации о своем собственном использовании энергии и предоставили местной электроэнергетической компании PEPCO возможность лучше оценить спрос на энергию. Однако предложение округа Колумбия «позволит сторонним поставщикам создавать многочисленные точки распределения энергии, что потенциально может создать больше возможностей для кибер-злоумышленников угрожать электрической сети.