Już w 2018 roku podczas ceremonii otwarcia Zimowych Igrzysk Olimpijskich cyberprzestępcy wywołali zakłócenia w transmisjach telewizyjnych na stadionie olimpijskim oraz problemy z działaniem bramek bezpieczeństwa i oficjalnej aplikacji olimpijskiej do cyfrowej sprzedaży biletów. Przestępcy skorzystali ze złośliwego oprogramowania o nazwie Olympic Destroyer, które później zostało przypisane rosyjskiemu GRU.

Reklama

"Nie można wykluczyć sabotaży politycznych…"

Podczas paryskiej olimpiady cyberataki wymierzone w kluczowe sektory obsługujące wydarzenie, takie jak transport, hotelarstwo, firmy eventowe, telekomunikację, media, instytucje finansowe czy służby bezpieczeństwa mogą poskutkować utratą pieniędzy przez uczestników i sponsorów, a w konsekwencji podważyć reputację wydarzenia.

Prognozujemy, że najpoważniejsze zagrożenie będą stanowiły przestępstwa motywowane finansowo, na przykład podszywanie się pod sprzedawców biletów. Nie można jednak wykluczyć sabotaży politycznych przeprowadzanych zarówno przez służby wywiadowcze, szpiegów, jak i haktywistów reprezentujących różne grupy interesów. Szpiegostwo, choć jest mniej jawne, nadal budzi obawy, szczególnie w odniesieniu do zagrożeń sponsorowanych przez państwo, prowadzących inwigilację decydentów czy aktywistów - mówi Wojciech Gołębiowski, wiceprezes i Dyrektor Zarządzający Palo Alto Networks w Europie Wschodniej.

Niezbędna jest odpowiednia ochrona

Reklama

Do przeciwdziałania przestępstwom podczas imprez masowych potrzebne są służby i odpowiednio skoordynowane systemy reagowania. Jednak w dobie powszechnego korzystania z rozmaitych urządzeń elektronicznych podłączonych do sieci, niezbędna jest także odpowiednia ochrona cybernetyczna. Dobrze zaplanowany i przeprowadzony atak na systemy bezpieczeństwa i ochrony może uszkodzić kamery monitoringu, systemy kontroli dostępu lub kanały komunikacji awaryjnej. Zwiększa to ryzyko nieautoryzowanego dostępu, problemów z kontrolą tłumu lub opóźnionej reakcji na sytuacje awaryjne.

Z kolei z perspektywy obserwatorów i uczestników wydarzeń zapewnienie bezpieczeństwa obejmuje również wygodne i chronione metody płatności. Atak cybernetyczny na systemy płatności może zagrozić transakcjom finansowym, prowadzić do nieautoryzowanego dostępu do poufnych informacji płatniczych i utraty zaufania – zarówno ze strony uczestników, jak i sprzedawców, wpływając na przychody i reputację wydarzenia.

Co nam grozi w trakcie Igrzysk?

Dobrze zorganizowane grupy posiadają znaczne zdolności do przeprowadzania ataków, takich jak operacje dezinformacyjne. Ocenia się, że prorosyjscy haktywiści mogą planować zaatakowanie Igrzysk Olimpijskich, aczkolwiek mają oni mniejsze możliwości techniczne, zwykle ograniczone do ataków typu DDoS (rozproszona odmowa dostępu do usługi) lub kradzieży danych. Cyberprzestępcy przeprowadzili tego typu działania podczas półfinałowego meczu Mistrzostw Świata w Piłce Nożnej w 2022 roku pomiędzy Francją a Marokiem, gdy klienci nadawcy internetowego doświadczyli problemów z dostępem do swoich kont.

Ryzyko zagrożenia ze strony białoruskich służb ocenia się jako średnie, mimo że Białoruś ma długą historię prowadzenia operacji cybernetycznych, które wspierają zarówno interesy ich kraju, jak i Rosji. O ewentualnym zagrożeniu ze strony Chińskiej Republiki Ludowej mówi się raczej w kontekście prowadzenia operacji szpiegowskich skoncentrowanych na inwigilacji. Jednak prawdopodobieństwo ataku ze strony tych podmiotów ocenia się jako niskie.

Cyberprzestępcy mogą uderzyć w finanse kibiców

Palo Alto Networks prognozuje, że w trakcie olimpiady może pojawić się dużo ataków typu BEC (Business Email Compromise). Polegają one na naruszeniu bezpieczeństwa biznesowej poczty mailowej i próbie wyłudzenia pieniędzy. Cyberprzestępcy mogą także sprzedawać fałszywe bilety na wydarzenia lub wyłudzać dane kart kredytowych. Organizacje, które stale przeglądają, aktualizują i testują swoje plany reagowania na incydenty, mają znacznie większe szanse na skuteczne reagowanie i powstrzymanie aktywnego ataku.

Cyberprzestępcy są na tyle podstępni, że w wielu przypadkach ich działanie długo pozostaje niezauważone. Przykładowo złośliwe oprogramowanie może być zaszyte w kodzie źródłowym strony internetowej lub wtyczki obsługującej sklepy internetowe czy aplikacje do rezerwowania noclegów, lub stolików w restauracjach w Paryżu. Nieświadomi użytkownicy wprowadzają dane kart kredytowych lub inne informacje umożliwiające ich identyfikację, co może doprowadzić do utraty pieniędzy z konta. Podobny przypadek miał miejsce w 2018 roku. Organizacja Magecart umieściła złośliwe oprogramowanie na kilkuset stronach internetowych, a ofiarą ich działań padło ponad 400 tysięcy osób - podkreśla Wojciech Gołębiowski, wiceprezes i Dyrektor Zarządzający Palo Alto Networks w Europie Wschodniej.

AI kontra hakerzy

W raporcie Palo Alto Networks wskazuje na niskie prawdopodobieństwo ataków ransomware ze względu na wysokie ryzyko dla cyberprzestępców związane z egzekwowaniem prawa. Jednak aż 34 proc. firm mierzy się dziś z wyciekami danych, więc dla zachowania bezpieczeństwa organizacje powinny monitorować nietypowe aktywności i natychmiast reagować. Przydatne mogą być do tego rozwiązania platformowe oparte na sztucznej inteligencji, które mogą automatycznie i bez przerwy analizować zachowanie użytkowników w sieci i wykrywać wszelkie anomalie.

Automatyzacja, zwłaszcza gdy jest oparta na uczeniu maszynowym i sztucznej inteligencji, może pomóc w przesiewaniu alertów i ujawnianiu tych, które naprawdę wymagają uwagi. Gdy organizacje polegają na podejściu Zero Trust, atakujący nawet w przypadku udanej operacji mają dostęp tylko do ograniczonej puli zasobów. To zupełnie tak, jakby złodziej po sforsowaniu wejścia do budynku dostał się do holu i napotkał kolejne zamknięte na klucz drzwi - podsumowuje Wojciech Gołębiowski, wiceprezes i Dyrektor Zarządzający Palo Alto Networks w Europie Wschodniej.