Öga med fingeravtryck

1. Bankomathack: De flesta bankomater kör systemprogram, ofta Windows, Linux eller Java, som lätt kan hackas. De buggfixas sällan och innehåller ofta sårbarheter, som är enkla att utnyttja. Hackaren Barnaby Jack, som gick bort 2013, hackade bankomater från scen, exempelvis genom att stoppa in usb-stickor med skadlig kod i usb-porten.

2. Pacemakers: Barnaby Jack hackade även medicinsk utrustning. Mest känt är hur han demonstrerade att skicka dödande chocker till pacemakerpatienter genom fjärrstyrning och dödliga insulindoser till diabetespatienter.

Läs mer: Hackare intensifierar attacker i jakten på hemlig information

3. Kreditkort: Hackaren placerar utrustning som kan läsa korten i exempelvis bankomater, betalautomater eller vid bensinstationer och skaffar sig åtkomst till såväl kreditkortsnummer som inloggningsuppgifter.

4. Trådlösa nätverk: Om kreditkortet är anpassat till rfid, vilket exempelvis gäller Mastercard Paypass och American Express tjänst Express Pay, så kan de hackas i likhet med rfid-baserade pass och åtkomstkort. Rfid har nästan ingen säkerhet och kan enkelt läsas av. Rfid-läsare kan läsa av kort över allt större avstånd.

5. Usb-attacker: Bara sätt in ett usb-minne med skadlig kod i en dator, som därefter automatiskt exekverar alla kommandon, tar sig förbi säkerhetskontroller, brandväggar eller antivirusprogram. Ett exempel på sådan kod är Bad USB, som också kan skada portarna och därmed omintetgöra senare fysisk åtkomst.

Läs mer: 6 usla idéer från världens dummaste hackaton

6. Stuxnet: Industrimasken Stuxnet är en av de mest avancerade skadliga mjukvarorna som någonsin har skrivits. Den kan ställa till kaos i exempelvis industriella processer. Sannolikt har Stuxnet utvecklats i samarbete mellan USA och Israel för att begränsa Irans kärnenergiprogram. Stuxnet spreds genom usb-minnen av utländska konsulter i Iran, som kan ha varit ovetande, och tog sig in i kärnreaktorernas Windowsmiljöer och därefter till kontrollsystemen för de centrifuger som används för urananrikning.

7. Trafikinformation: Att hacka trafikljus och elektroniska informationstavlor är olagligt. Manualer för att hacka dem finns på internet visar hur man manipulerar tavlor med elektronisk trafikinformation. Så fort man har fått fysisk åtkomst, så kan man utnyttja de styrkonsoler som finns för att ändra informationen på de elektroniska tavlor som visar trafikinformation.

8. NSA: Den tidigare NSA-anställde visselblåsaren Edward Snowden har visat hur övervakningsmyndigheten haft en orderbok för avancerade attacker. Den innefattar mängder av metoder, exempelvis Quantum Insert, som bygger på verktyg för att injicera skadlig kod på och manipulera sajter. NSA kan därmed spionera på i stort sett vad myndigheten vill.

9. Kryptografiska attacker: Här handlar det om att knäcka krypteringsnycklar som tidigare antogs vara säkra. Därmed går det att styra exempelvis mottagningsfrekvenser för radio i en apparat. Gary Kenworthy på Cryptography Research har exempelvis visat hur man lätt kan avslöja den privata krypteringsnyckeln i en mobil.

10. Bilhack: Biltillverkarna uppger att deras system är säkra för hack. Men de lägger in så många datorbaserade funktioner som de kan i sina bilar, vilket öppnar för sårbarheter. Säkerhetsexperterna Charlie Miller och Chris Valasek har visat hur man kontrollera bromsar och styrsystem i bilar som Toyota Prius och Ford Escape. Många mjukvaruföretag försöker öka säkerheten genom att anlita hackare, men biltillverkarna har ännu inte börjat göra detta. Det bör alla tänka på som funderar på att installera det senaste trådlösa nätverket i sin bil.