Dziennik Gazeta Prawana logo

Cyberprzestępcy szykują się na igrzyska. Tak mogą zaatakować [RAPORT]

24 lipca 2024, 12:29
Ten tekst przeczytasz w 5 minut
haker atak internet cyberatak cybebezpieczeństwo cyberprzestępca
Shutterstock
Jakie ataki mogą przeprowadzić cyberprzestępcy w trakcie Igrzysk Olimpijskich? Oto raport Palo Alto Networks

Już w 2018 roku podczas ceremonii otwarcia Zimowych Igrzysk Olimpijskich cyberprzestępcy wywołali zakłócenia w transmisjach telewizyjnych na stadionie olimpijskim oraz problemy z działaniem bramek bezpieczeństwa i oficjalnej aplikacji olimpijskiej do cyfrowej sprzedaży biletów. Przestępcy skorzystali ze złośliwego oprogramowania o nazwie Olympic Destroyer, które później zostało przypisane rosyjskiemu GRU.

"Nie można wykluczyć sabotaży politycznych…"

Podczas paryskiej olimpiady cyberataki wymierzone w kluczowe sektory obsługujące wydarzenie, takie jak transport, hotelarstwo, firmy eventowe, telekomunikację, media, instytucje finansowe czy służby bezpieczeństwa mogą poskutkować utratą pieniędzy przez uczestników i sponsorów, a w konsekwencji podważyć reputację wydarzenia.

Prognozujemy, że najpoważniejsze zagrożenie będą stanowiły przestępstwa motywowane finansowo, na przykład podszywanie się pod sprzedawców biletów. Nie można jednak wykluczyć sabotaży politycznych przeprowadzanych zarówno przez służby wywiadowcze, szpiegów, jak i haktywistów reprezentujących różne grupy interesów. Szpiegostwo, choć jest mniej jawne, nadal budzi obawy, szczególnie w odniesieniu do zagrożeń sponsorowanych przez państwo, prowadzących inwigilację decydentów czy aktywistów - mówi Wojciech Gołębiowski, wiceprezes i Dyrektor Zarządzający Palo Alto Networks w Europie Wschodniej.

Niezbędna jest odpowiednia ochrona

Do przeciwdziałania przestępstwom podczas imprez masowych potrzebne są służby i odpowiednio skoordynowane systemy reagowania. Jednak w dobie powszechnego korzystania z rozmaitych urządzeń elektronicznych podłączonych do sieci, niezbędna jest także odpowiednia ochrona cybernetyczna. Dobrze zaplanowany i przeprowadzony atak na systemy bezpieczeństwa i ochrony może uszkodzić kamery monitoringu, systemy kontroli dostępu lub kanały komunikacji awaryjnej. Zwiększa to ryzyko nieautoryzowanego dostępu, problemów z kontrolą tłumu lub opóźnionej reakcji na sytuacje awaryjne.

Z kolei z perspektywy obserwatorów i uczestników wydarzeń zapewnienie bezpieczeństwa obejmuje również wygodne i chronione metody płatności. Atak cybernetyczny na systemy płatności może zagrozić transakcjom finansowym, prowadzić do nieautoryzowanego dostępu do poufnych informacji płatniczych i utraty zaufania – zarówno ze strony uczestników, jak i sprzedawców, wpływając na przychody i reputację wydarzenia.

Co nam grozi w trakcie Igrzysk?

Dobrze zorganizowane grupy posiadają znaczne zdolności do przeprowadzania ataków, takich jak operacje dezinformacyjne. Ocenia się, że prorosyjscy haktywiści mogą planować zaatakowanie Igrzysk Olimpijskich, aczkolwiek mają oni mniejsze możliwości techniczne, zwykle ograniczone do ataków typu DDoS (rozproszona odmowa dostępu do usługi) lub kradzieży danych. Cyberprzestępcy przeprowadzili tego typu działania podczas półfinałowego meczu Mistrzostw Świata w Piłce Nożnej w 2022 roku pomiędzy Francją a Marokiem, gdy klienci nadawcy internetowego doświadczyli problemów z dostępem do swoich kont.

Ryzyko zagrożenia ze strony białoruskich służb ocenia się jako średnie, mimo że Białoruś ma długą historię prowadzenia operacji cybernetycznych, które wspierają zarówno interesy ich kraju, jak i Rosji. O ewentualnym zagrożeniu ze strony Chińskiej Republiki Ludowej mówi się raczej w kontekście prowadzenia operacji szpiegowskich skoncentrowanych na inwigilacji. Jednak prawdopodobieństwo ataku ze strony tych podmiotów ocenia się jako niskie.

Cyberprzestępcy mogą uderzyć w finanse kibiców

Palo Alto Networks prognozuje, że w trakcie olimpiady może pojawić się dużo ataków typu BEC (Business Email Compromise). Polegają one na naruszeniu bezpieczeństwa biznesowej poczty mailowej i próbie wyłudzenia pieniędzy. Cyberprzestępcy mogą także sprzedawać fałszywe bilety na wydarzenia lub wyłudzać dane kart kredytowych. Organizacje, które stale przeglądają, aktualizują i testują swoje plany reagowania na incydenty, mają znacznie większe szanse na skuteczne reagowanie i powstrzymanie aktywnego ataku.

Cyberprzestępcy są na tyle podstępni, że w wielu przypadkach ich działanie długo pozostaje niezauważone. Przykładowo złośliwe oprogramowanie może być zaszyte w kodzie źródłowym strony internetowej lub wtyczki obsługującej sklepy internetowe czy aplikacje do rezerwowania noclegów, lub stolików w restauracjach w Paryżu. Nieświadomi użytkownicy wprowadzają dane kart kredytowych lub inne informacje umożliwiające ich identyfikację, co może doprowadzić do utraty pieniędzy z konta. Podobny przypadek miał miejsce w 2018 roku. Organizacja Magecart umieściła złośliwe oprogramowanie na kilkuset stronach internetowych, a ofiarą ich działań padło ponad 400 tysięcy osób - podkreśla Wojciech Gołębiowski, wiceprezes i Dyrektor Zarządzający Palo Alto Networks w Europie Wschodniej.

AI kontra hakerzy

W raporcie Palo Alto Networks wskazuje na niskie prawdopodobieństwo ataków ransomware ze względu na wysokie ryzyko dla cyberprzestępców związane z egzekwowaniem prawa. Jednak aż 34 proc. firm mierzy się dziś z wyciekami danych, więc dla zachowania bezpieczeństwa organizacje powinny monitorować nietypowe aktywności i natychmiast reagować. Przydatne mogą być do tego rozwiązania platformowe oparte na sztucznej inteligencji, które mogą automatycznie i bez przerwy analizować zachowanie użytkowników w sieci i wykrywać wszelkie anomalie.

Automatyzacja, zwłaszcza gdy jest oparta na uczeniu maszynowym i sztucznej inteligencji, może pomóc w przesiewaniu alertów i ujawnianiu tych, które naprawdę wymagają uwagi. Gdy organizacje polegają na podejściu Zero Trust, atakujący nawet w przypadku udanej operacji mają dostęp tylko do ograniczonej puli zasobów. To zupełnie tak, jakby złodziej po sforsowaniu wejścia do budynku dostał się do holu i napotkał kolejne zamknięte na klucz drzwi -  podsumowuje Wojciech Gołębiowski, wiceprezes i Dyrektor Zarządzający Palo Alto Networks w Europie Wschodniej.

Copyright
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Źródło dziennik.pl
Zapisz się na newsletter
Najważniejsze wydarzenia polityczne i społeczne, istotne wiadomości kulturalne, najlepsza rozrywka, pomocne porady i najświeższa prognoza pogody. To wszystko i wiele więcej znajdziesz w newsletterze Dziennik.pl. Trzymamy rękę na pulsie Polski i świata. Zapisz się do naszego newslettera i bądź na bieżąco!

Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich

Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj