Системы безопасности аэропортов
Эксперты в сфере безопасности считают, что хакерский взлом способен не просто нарушить, а полностью прекратить работу системы безопасности аэропорта. Пароли доступа к некоторым машинам, типа сканеров или детекторов взрывчатых веществ, изначально прописаны в программном обеспечении устройства. Любой, у кого есть имя пользователя и пароль, может получить доступ к сети аэропорта. Хакеры вполне могут манипулировать работой сканеров, собирать данные о безопасности и так далее.
Зная о реальной угрозе хакерских атак, министерством внутренней безопасности было обнародовано всеобщее предупреждение на предмет сохранения и изменения паролей, но, по словам экспертов, некоторым аэропортам все же не удалось избежать участи жертв хакерского взлома. В 2015 году в СМИ появилась информация о нескольких аэропортах, чья система безопасности подверглась хакерской атаке со стороны иранской группы киберпиратов. Получение доступа к системе безопасности аэропорта и возможность влиять на нее удаленно в разы повышает риск различного рода диверсий и террористических актов.
Такие организации как ИГИЛ уже использовали своих хакеров для взлома системы аэропорта в Хобарте, запустив в систему лозунг в поддержку этой террористической организации. Польская авиакомпания LOT была вынуждена задержать или отменить свои рейсы из-за того, что компьютеры, генерирующие планы полетов, были поражены сетевой атакой, вызывающей отказ законных пользователей.
Самолеты
Воздушные суда – «лакомый кусочек» для хакеров, и чтобы доказать это один из исследователей пошел на следующий эксперимент: для симуляции обмена данными между пассажирским лайнером и диспетчерской службой эксперт использовал оригинальные части самолета от производителя. В ходе эксперимента этот человек наглядно продемонстрировал, что доступ к самым разным авиасистемам можно получить с помощью самодельного приложения для смартфона. Для осуществления взрыва террористам совсем не обязательно закладывать в самолет бомбу, достаточно удаленно контролировать курс самолета и в нужный момент направить его в ближайший небоскреб.
IT экперт Крис Робертс утверждает, что через систему мультимедия одного из пассажирских самолетов ему удалось получить доступ к работе двигателей авиалайнера и иметь возможность управлять его командами Современные самолеты больше, чем когда-либо зависят от интегрированных систем, и без должного внимания к проблеме хакерства в этой области, никто не сможет гарантировать безопасность самолетов и их пассажиров.
Автомобиль
В 2015 году энтузиасты кибербезопасности решили проверить кибернадежность джипа Cherokee. В систему мультимедиа автомобиля был внедрен вредоносный код, пересылающий команды на панель управления. За рулем автомобиля находился участник эксперимента, водитель двигался по дороге со скоростью около 115 км/ч и как раз в этот момент в машине на максимальную мощность включился кондиционер, сама собой сменилась радиостанция, а громкость звука поднялась до максимума. Помимо этого запустилась спрей-система, кардинально ухудшилась видимость и заработали «дворники». Все попытки водителя вручную справится с «обезумевшей» машиной закончились провалом. Все это время на дисплее бортового компьютера водитель мог видеть лица издевающихся над ним шутников. В конце концов, атака на трансмиссию заставила машину сойти с дороги.
Не забывайте, что все эти вещи происходили во время движения по скоростной трассе. Несмотря на то, что водитель был в курсе происходящего, его нервная система получила достаточно ощутимую встряску. На самом деле последствия незаконного проникновения в автоматику и компьютерные системы автомобиля могут быть весьма серьезным, таким образом можно воздействовать на тормоза, двигатель автомобиля и так далее.
Новый компьютер
Если вы думаете, что новый компьютер не может стать целью хакерской атаки, вы ошибаетесь. Дело в том, что в пиратскую «операционку» некоторых китайских компьютеров изначально вшит вредоносный код. Этот код выполняет роль «шпионской» программы и генерирует атаки типа «отказ в обслуживании». Расследование, проведенное компанией Microsoft, выявило присутствие в системе управления и контроля таких компьютеров вредоносного кода под названием «Nitol». Данный вирус распространяется через съемные драйвера, и по оценкам экспертов этим вирусом могут быть заражены миллионы компьютеров по всему земному шару. Активация вредоносного кода происходит при подключении компьютера к Интернету.
Считается, что компьютеры были заражены уже после отгрузки с производства. Управление сетью ботов Nitol осуществлялось через домен 3322.org, где хранилось более 500 разных вирусов. Однако, несмотря на то, что Microsoft удалось взять этот домен под контроль, наши компьютеры ежесекундно подвергаются риску хакерской атаки.