Olympische Spiele im Visier von Cyberkriminellen

Olympische Spiele im Visier von Cyberkriminellen

Beitrag teilen

Nach der Fußball-Europameisterschaft steht das nächste Großereignis in den Startlöchern. Die Olympischen Sommerspiele in Paris werden aller Voraussicht nach nicht nur Sportfans in aller Welt in ihren Bann ziehen, sondern auch die Aufmerksamkeit von Cyberkriminellen erhalten.

Das ist allerdings nichts Neues, wie die Geschichte der Cyberangriffe zeigt. Bereits seit 2004 gibt es Prognosen, dass die Olympischen Spiele auch zum Visier von Cyberattacken werden können. Doch obwohl bisher noch keine Spiele ernsthaft beeinträchtigt wurden, gibt es Grund zu der Annahme, dass dies in diesem Jahr anders sein könnte.

Anzeige

Mit der zunehmenden Abhängigkeit von Technologie zum Erfolg des Sportereignisses hat sich auch dessen Angriffsfläche vergrößert. Somit wird es trotz hochentwickelter Cyberabwehr zur wachsenden Herausforderung, die Sommerspiele zu verteidigen. Atos, der globale IT-Partner der Veranstaltung seit 2001, hat 2020 in Tokio 4,4 Milliarden Sicherheitsereignisse blockiert. Es muss davon ausgegangen werden, dass diese Zahl für Paris noch deutlich höher ausfallen wird.

Olympischer Zerstörer

Während der Winterspiele 2018 im südkoreanischen Pyeongchang ereignete sich der bisher schwerste Cyberangriff in der Geschichte der Spiele. Der Angriff mit einer Malware, die später als „Olympic Destroyer“ bekannt wurde, störte die IT-Infrastruktur der Veranstaltung, verursachte Probleme mit dem WLAN im Olympiastadion während der Eröffnungsfeier und beeinträchtigte die offizielle Olympia-App. Dieser Angriff löste im Nachgang umfangreiche Reverse Engineering-Untersuchungen des Malware-Samples aus, um den Ursprung des Angriffs zu entschlüsseln. Unterschiedlichste Flags wurden in dem Code gesetzt, die auf verschiedene Länder hindeuten.

Es ist auch für dieses Jahr zu erwarten, dass staatliche Akteure aktiv werden und bei ihren Angriffen nach ähnlichen Mustern vorgehen werden. Daher sind alle Cyberteams von Unternehmen, die an der Organisation des Großereignisses beteiligt sind, gefordert, diejenigen Schwachstellen im Auge zu behalten, die den Malware-Angriff in Pyeongchang ermöglicht haben. So lässt sich sicherstellen, dass ihre eigene Infrastruktur keine derartigen Lücken aufweist, die zur Wiederholung bekannter Muster einlädt. Es bietet sich darüber hinaus an, weitere bisher erfolgte Angriffe – und anderem den auf den französischen Fernsehsender TV5Monde im Jahr 2015 oder den Hackerangriff auf die Welt-Anti-Doping-Agentur (WADA) im Jahr 2016 – in einer geschützten Umgebung zu wiederholen, um die aktuellen Protokolle vor den Spielen zu testen.

Manipulierte Ergebnisse

Neben der physikalischen und virtuellen Infrastruktur als Risikoquellen wurde in einem Bericht des Center for Long-Term Cybersecurity aus dem Jahr 2017 ein Angriff auf die Integrität der Daten der Spiele gelistet. Ein Angriff, der beispielsweise auf die Ergebnislisten oder Resultate abzielt, würde den Ruf der Wettkämpfe in Frage stellen und könnte zu massiven Störungen und einer Welle von Fake News auf der ganzen Welt führen. Ein solcher Angriff läge im Rahmen der Möglichkeiten der fortschrittlichsten Angreifer, die beispielsweise die Fäden im Hintergrund von Olympic Destroyer gezogen haben. Auch nichtstaatliche Akteure könnten sich zu einem Angriff entschließen, sei es aus finanziellen Überlegungen, aus Gründen der Publizität oder aus ideologischen Motiven.

Viele Organisationen in der Wirtschaft scheitern an der Implementierung einer robusten Cybersicherheitsinfrastruktur aufgrund mangelnder Unterstützung durch die Führungsebene, begrenzter Verfügbarkeit finanzieller Ressourcen und personeller Expertise oder dem fehlenden Wissensaustausch. Glücklicherweise scheint die Finanzierung des Sportspektakels dieses Jahr kein Hindernis für die Sicherheitsteams darzustellen, da einigen Berichten zufolge rund 17 Millionen Euro für die Cybersicherheit von Paris 2024 bereitgestellt werden. Damit sollen die Prävention von Angriffen, Simulationen, die Sicherung von Anwendungscode, die Segmentierung von Netzwerken, Audits und die Einrichtung von Sicherheitszentren finanziert werden.

Zero Trust gegen Angriffe auf Olympische Spiele

Die Sicherheitsinfrastruktur der Sommerspiele wird laut der Webseite der Organisatoren auf dem Zero Trust-Prinzip basieren. Angreifern wird ein Eindringen ins Netzwerk dadurch erheblich erschwert. Diese vorbeugende Maßnahme wird entscheidend dazu beitragen, den Schaden, den Angreifer anrichten könnten, zu begrenzen und den Sicherheitsteams die nötige Zeit zu geben, die Herkunft potenzieller Angreifer zu bestimmen und Lücken zu schließen.

Das Cybersicherheitsteam der Sommerspiele von Paris 2024 und seine Partner sind sich der Herausforderungen bewusst. Sie nutzen ihre Erfahrungen aus früheren Veranstaltungen, um sich auf Angriffe vorzubereiten, die unweigerlich aus einer Vielzahl von Quellen erwartet werden. Mit einer Zero Trust-Architektur als Kern der Abwehr werden die Teams in der Lage sein, mögliche Angriffe zu isolieren und einzudämmen, bevor böswillige Akteure die Chance haben, ein unkontrolliertes Chaos zu verursachen, das Wettkämpfende und Sportbegeisterte nachhaltig schädigen könnte. Angesichts der Milliarden von Fans, die die Spiele in diesem Sommer verfolgen werden, muss darauf vertraut werden, dass die Schlagzeilen von sportlichen Höchstleistungen und nicht von Sicherheitsvorfällen bestimmt werden.

Mehr bei Zscaler.com

 


Über Zscaler

Zscaler beschleunigt die digitale Transformation, damit Kunden agiler, effizienter, widerstandsfähiger und sicherer werden können. Zscaler Zero Trust Exchange schützt Tausende von Kunden vor Cyberangriffen und Datenverlusten, indem es Nutzer, Geräte und Anwendungen an jedem Standort sicher verbindet. Die SSE-basierte Zero Trust Exchange ist die weltweit größte Inline-Cloud-Sicherheitsplattform, die über mehr als 150 Rechenzentren auf der ganzen Welt verteilt ist.


 

Passende Artikel zum Thema

NIS2-Richtlinie: So bewältigen Unternehmen die Herausforderung

Die NIS2-Richtlinie verschärft die Anforderungen an die Cybersicherheit von Unternehmen. Dies führt für Unternehmen mit kritischen Infrastrukturen zu hohen Investitionen ➡ Weiterlesen

KI-Einsatz: Schutz und Gefahr für die Datensicherheit 2025

In diesem Jahr sollten Unternehmen der Datensicherheit in der Cloud angesichts des zunehmenden KI-Einsatzes höchste Priorität einzuräumen. Die Entwicklung und ➡ Weiterlesen

Die zehn größten Datenpannen im Jahr 2024

Datenpannen sorgen nicht nur für häufige, aufmerksamkeitsstarke Schlagzeilen – sie sind eine deutliche Erinnerung an die Schwachstellen, die in vielen ➡ Weiterlesen

Quantenresistenz wird 2025 immer wichtiger

Laut den Vorhersagen eines führenden Anbieters für Cybersicherheitslösungen werden Unternehmen in 2025 ihre Cybersicherheitsstrategien anpassen: Sie werden erste Schritte in ➡ Weiterlesen

IT-Security 2025: Datenzerstörung und Social Engineering mit KI

In 2025 steigt das Risiko eines Datenverlusts für Unternehmen stark an, denn es gibt aktuell viele Angreifer, die Daten löschen ➡ Weiterlesen

Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden ➡ Weiterlesen

Verschlüsselung unvollständig: Akira-Hacker werden nachlässig

Viele Unternehmen geben im Fall eines Ransomware-Angriffs nach und zahlen Lösegeld an die Kriminellen. Aber auch die Angreifer unterliegen Zeitdruck ➡ Weiterlesen

Studie: Gefahr durch fehlende Post-Quantum-Kryptographie

Das Entrust Cybersecurity Institute hat die Ergebnisse einer weltweiten Umfrage zum Thema Post-Quantum-Kryptographie veröffentlicht. Hierin wird analysiert, inwieweit Unternehmen auf ➡ Weiterlesen