Już tylko dni odliczamy do momentu, gdy w Paryżu zapłonie olimpijski ogień. Przygotowania do największej sportowej imprezy świata obejmują również specjalistów cyberbezpieczeństwa. Znaczna część jej uczestników, czyli 4 miliardy telewidzów i 12 milionów kibiców na arenach zawodów, 30 tys. wolontariuszy i 10 tys. sportowców reprezentujących ponad 200 krajów, w tym Polskę będzie narażona na cyfrowe niebezpieczeństwa. Liczba ataków związanych z IO liczona jest w setkach milionów. Wobec skali zagrożenia zapewnienie cyberbezpieczeństwa imprezy uczestnikom i kibicom to jedno z głównych wyzwań dla organizatorów.
Jak wynika z aktywności MKOL, organizacja jest świadoma ryzyka i do kwestii zabezpieczenia imprezy podchodzi niezwykle poważnie. Wdrożenie mechanizmów obronnych pozwalających wykrywać zagrożenia w czasie rzeczywistym, a także wzorcowych standardów bezpieczeństwa i koncentracja wysiłków na minimalizacji skutków ewentualnych cyberataków są tego najlepszym dowodem. Ambicją jest, by paryskie igrzyska stały się wzorem, jeśli chodzi o sposób zabezpieczenia pod kątem zagrożeń sieciowych. Trzymam kciuki, aby okazały się one skuteczne, bo taki pozytywny przykład miałby w mojej ocenie dużą siłę oddziaływania – komentuje Aleksander Kostuch, inżynier Stormshield, europejskiego lidera branży bezpieczeństwa IT.
Systemy przechwytywania wideo dla telewizji lub sędziów, kamery CCTV i systemy alarmowe, czytniki identyfikatorów i biletów, smartfony – każdy inteligentny sprzęt wykorzystywany przy okazji igrzysk stanowi potencjalny punkt wejścia dla cyberprzestępców. Co więcej, w Paryżu niektóre konkurencje odbywać się będą w obiektach otwartych, co dodatkowo podnosi poprzeczkę specjalistom dbającym o bezpieczeństwo. Do tego dochodzą kwestie logistyki i podwykonawców, co zwiększa pola możliwego ataku. Podobnie jest z wektorami ataków – phishing, spoofing, odmowa usługi (DDoS), przechwytywanie przepływów Wifi/4G/5G czy włamania do bankomatów. To jedynie część z nich. Cyberprzestępcy z pewnością będą próbowali zbierać dane osobowe i dane kart płatniczych, wykorzystując do tego celu emocje zwykle towarzyszące tego typu imprezom.
Potencjalnymi ofiarami cyberprzestępców mogą stać się widzowie obecni na stadionach. Przykłady ingerencji o takich skutkach miały miejsce w południowo-koreańskim Pjongczang, gdzie część widzów nie mogła wydrukować biletów wstępu na ceremonię otwarcia. Zdaniem specjalistów należy się również spodziewać licznych kampanii phishingowych. Co ciekawe, zagrożenia mogą dotyczyć nie tylko widzów, ale też sportowców-olimpijczyków.
Klucze dostępu do hotelu, klimatyzacja, alarmy przeciwpożarowe, tablice wyników i pomiary czasów są cyfrowe. Wyobraźmy sobie konsekwencje ingerencji w system alarmów przeciwpożarowych w obiektach zamieszkanych przez faworytów określonej konkurencji, przeprowadzony na dzień przed ważnymi zawodami. Cyberprzestępcy potencjalnie mogą mieć realny wpływ na wyniki zmagań sportowców – ocenia ekspert Stormshield.
Przed zbliżającą się imprezą w Paryżu, jako szczególne okoliczności mogące potęgować ataki, wskazywane są konflikty geopolityczne, w tym wojna w Ukrainie i będące jej konsekwencją ograniczenia MKOl, dotyczące udziału w zawodach sportowców z Rosji i Białorusi.
Grupy z geopolitycznymi motywacjami, dążące na przykład do destabilizacji kraju, to główni sprawcy cyberataków w przypadku igrzysk olimpijskich. Osobną kategorią są cyberprzestępcy, których kuszą finansowe korzyści. Możemy ich określić mianem oportunistów, którzy, aby osiągnąć zakładany cel, przeprowadzają ataki ransomware, chcąc zmusić organizatorów do płatności okupu mającego zagwarantować normalne działanie kluczowej infrastruktury. I wreszcie można w tym gronie wyróżnić „haktywistów”, grupy motywowane ideologicznie, które mogą niszczyć strony internetowe lub przeprowadzać ataki DDoS – mówi Aleksander Kostuch.
Historia cyberataków na Igrzyska Olimpijskie
2008, Pekin – podczas IO utworzono kilka stron do sprzedaży fałszywych biletów.
2012, Londyn – od dnia otwarcia odnotowano ponad 212 milionów cyberataków, m.in. DDoS na infrastrukturę elektroenergetyczną.
2014, Soczi – brak informacji o poważnych incydentach związanych z cyberbezpieczeństwem.
2016, Rio de Janeiro – Na kilka miesięcy przed ceremonią otwarcia przeprowadzono masowe ataki DDoS na strony internetowe partnerów olimpijskich. Ataki ze strony botnetu LizardStresser nasiliły się podczas igrzysk. Przeprowadzona została kampania DDoS o przepustowości ponad 500 Gb/s.
2018, Pjongczang – szkodliwe oprogramowanie Olympic Destroyer siało spustoszenie na oczach tysięcy widzów i dziennikarzy. Część widzów nie mogła wydrukować biletów wstępu na stadion, wystąpił problem z Wi-Fi, ceremonia nie była transmitowana na ekranach stadionu, a czujniki RFID na drzwiach wejściowych nie działały, podobnie jak oficjalna aplikacja olimpijska. Odbudowanie infrastruktury IT Olympic z kopii zapasowych wymagało 12 godzin ciężkiej pracy zespołów ds. cyberbezpieczeństwa.
2021, Tokio – na organizatorów przeprowadzono 450 milionów cyberataków, choć warto zastrzec, że impreza odbywała się bez udziału kibiców. Wysoki rangą japoński urzędnik stwierdził, że igrzyska padły ofiarą ataku, w wyniku którego doszło do wycieku danych osobowych wolontariuszy (nazwiska, adresy, numery kont bankowych).
2022, Pekin – oficjalna aplikacja anty-Covid-19, My2022, okazała się kontrowersyjna z powodu obaw przed cyberszpiegostwem. Badanie aplikacji metodą inżynierii wstecznej wykazało później, że rozmowy sportowców były gromadzone, analizowane i zapisywane na chińskich serwerach. W odpowiedzi władze wielu krajów wydały swoim delegacjom instrukcje, np. zalecenie dotyczące posiadania telefonu jednorazowego.
Cyberbezpieczesńtwo igrzysk – jak to się robi w praktyce
Również w Polsce mieliśmy do czynienia z wyzwaniem dotyczącym zabezpieczenia Igrzysk Europejskich, zorganizowanych w Krakowie w 2023 roku. Do zagwarantowania sprawnej organizacji wydarzenia i zabezpieczenie jej przed potencjalnymi cyberatakami niezbędna była rozbudowana infrastruktura IT.
Jednym z fundamentów wdrożonej cybertarczy było zastosowanie rozwiązań klasy UTM dostarczonych przez Stormshield. Wdrożono VPN dla kontrahentów oraz pracowników zdalnych, aby w bezpieczny i autoryzowany sposób mogli łączyć się z zasobami organizatora. Dzięki temu administratorzy sieci mogli nadawać dostęp tylko i wyłącznie do danych dotyczących zadań poszczególnych osób, kontrolować dostęp do Internetu oraz ograniczać ilość ruchu z negatywną reputacją poprzez uruchomienie reguł geolokalizacji z wykorzystaniem rekomendacji i baz CERT Polska.
Nasze wsparcie techniczne obejmowało pomoc przy wdrożeniu, wskazanie best practises przy konfiguracji rozwiązania i monitoring. Wykonaliśmy również przegląd polityk, uruchomienie geolokalizacji zgodnie z założeniami, a także doszczegółowienie konfiguracji SSL VPN, które zapewniały użytkownikom dostęp jedynie do niezbędnych zasobów. Każdorazowo po przeglądzie konfiguracji urządzeń przekazywaliśmy także klientowi nowe zalecenia, aby zapewnić jak największe bezpieczeństwo cyfrowe Igrzysk – wyjaśnia Sebastian Jasiński, inżynier systemowy w DAGMA Bezpieczeństwo IT.