Bedrohungsanalyse

    Der Risikoradius der Olympischen Spiele in Tokio

    Die Bewertung der Bedrohung durch Cyberangriffe während der Olympischen Spiele in Tokio gilt für jedes globale Ereignis. Erwarten Sie, was wahrscheinlich ist, und planen Sie dafür.

    by Renatta Siewert
    994519398.jpg

    Wichtige Punkte

    • Die Olympischen Spiele von Tokio sind als globales, überwiegend online stattfindendes Ereignis anfällig für eine Reihe von Cyber-Bedrohungen, die sowohl von staatlichen als auch von kriminellen Akteuren ausgehen.
    • Aufgrund der stärkeren Abhängigkeit von der Technologie, insbesondere der zunehmenden Fernarbeit während der Pandemie, gelten die gleichen Bedrohungen für alle globalen Veranstaltungen und Organisationen.
    • Der Risikoradius eines jeden globalen Ereignisses wird durch die Bewertung potenziell zu erwartender Risiken und die Planung geeigneter Abhilfemaßnahmen berechnet, wodurch die Grundlage für den Schutz vor künftigen Bedrohungen geschaffen wird.

    Wegen der Pandemie sind die Olympischen Spiele 2020 in Tokio nicht wie alle anderen Olympischen Spiele zuvor - und auch nicht wie alle anderen Veranstaltungen, die jemals stattgefunden haben. Sie finden ein Jahr später statt. Es gibt keine Zuschauermassen. Es gibt eine Pandemie. All dies trägt zu einem höheren Risiko von Cyberangriffen bei.

    Die Olympischen Spiele in Tokio sind eines der größten Live-Ereignisse mit Fernübertragung, so dass Experten mit einem hohen Maß an Online-Bedrohungen rechnen. Laut dem NTT Global Threat Intelligence Report (GTIR) sind die drei wichtigsten Angriffe, die vor, während und nach den Spielen stattfinden werden:

    1. Angriffe von Nationalstaaten (basierend auf aktuellen geopolitischen Spannungen und früheren Angriffen)
    2. Kriminelle Akteure
    3. Ransomware, die z. B. das Ticketing oder den logistischen Support lahmlegt
    4. Stör- und Desinformationskampagnen, z. B. Distributed Denial of Service (DDos)-Angriffe

    Es ist jedoch zu beachten, dass nicht nur die Olympischen Spiele anfällig sind, sondern jedes globale Ereignis - je größer das Ereignis, je mehr Menschen daran beteiligt sind, insbesondere Menschen, die aus der Ferne beteiligt sind, desto höher ist das potenzielle Risiko.

    Dr. Francis Gaffney, Director of Threat Intelligence bei Mimecast, ging auf diese Bedenken in einem kürzlich durchgeführten Webinar ein: The Risk Radius of Tokyo 2020-July 2021 . Ihm schlossen sich die Kollegen Carl Wearn, Head of Risk and Resilience, und Dr. Kiri Addison, Email Efficacy Product Manager, an. Ihre Einblicke in die Einschätzung der Bedrohungslage für die Olympischen Spiele bilden die Grundlage für die Betrachtung des Risikoradius eines jeden globalen Ereignisses.

    So wie die fünf Ringe des olympischen Logos die fünf Kontinente der teilnehmenden Nationen repräsentieren, gibt es fünf wichtige Überlegungen zur Bewertung des Risikos von Cyberangriffen.

    1. Potenziell zu erwartende Risiken.
    2. Bewerten Sie potenzielle Risiken.
    3. Entschärfung wahrscheinlicher Bedrohungen.
    4. Planen Sie für die Zukunft.
    5. Beschützen, beschützen, beschützen.

    Potenzielle erwartete Risiken

    Wie Gaffney betont, muss man eine Reihe von Faktoren gegen einige grundlegende Annahmen abwägen, um potenzielle Risiken zu ermitteln. So kann beispielsweise das militärische und politische Umfeld einer Veranstaltung einen Hinweis auf die Art der bösen Akteure geben, die wahrscheinlich einen Cyberangriff starten werden. Die Geopolitik der Olympischen Spiele hat in den vergangenen Jahren gezeigt, dass Nationalstaaten versuchen, bestimmte Störungen vorzunehmen, um Konkurrenten zu diskreditieren. Ein weiteres Beispiel ist, dass Cyberkriminelle angesichts der Bedeutung der Übertragungsrechte und der damit verbundenen Einnahmen für die Spiele versuchen, Netzwerkschwachstellen in Bereichen wie der Lieferkette anzugreifen, um möglicherweise Ransomware zu erbeuten.

    Das Besondere an dieser Olympiade ist die Konvergenz von COVID und die fehlende Unterstützung durch die Gastgeberländer, wie sie bei früheren Olympiaden üblich war, da es nicht so viele Zuschauer gibt. "Es wird mehr opportunistische Angriffe geben, die wir bereits gesehen haben", sagt Gaffney. "Ein Beispiel dafür sind Apps, die die Bewegungen von Athleten und Vertragspartnern regeln." Wenn diese gehackt werden, sinkt das Vertrauen, so dass die Athleten die Apps ignorieren und deshalb zu spät zu Veranstaltungen kommen und möglicherweise disqualifiziert werden. Schlimmer noch: Sie könnten persönliche Daten und die Identifikation von Sponsoren preisgeben, die zum Sammeln von Anmeldeinformationen für künftige Angriffe oder Ransomware verwendet werden.

    "Athleten sind in ihrem Sport ganz vorne mit dabei", stellt Gaffney fest, "aber nicht in Sachen Cybersicherheit".

    Potenzielle Risiken bewerten

    Um wahrscheinliche Bedrohungen einzuschätzen, müssen bestimmte Faktoren (z. B. soziale, technologische, wirtschaftliche, politische, militärische, rechtliche, ökologische und sicherheitspolitische) untersucht und dann Annahmen formuliert werden.

    Gaffney stellt die Analogie her, dass eine Bewertung nicht nur auf dem Wissen der Vergangenheit beruht. "Wir wissen aus Erfahrung, dass die Sonne morgen aufgehen wird. Eine Bedrohungsanalyse nutzt die uns zur Verfügung stehenden Instrumente, um uns zu sagen, in welchem Winkel zum Horizont die Sonne morgen aufgeht und um welche Uhrzeit.

    "Man betrachtet eine bestimmte Gefahr, ihre Plausibilität und das Vertrauen in ihre Nutzung, was tatsächlich zum Angriff auf diese Gefahr verwendet werden kann, und dann alle möglichen Präventionswerkzeuge, um den Angriff zu stoppen oder sich davon zu erholen (Geschäftskontinuität)", sagt Gaffney.

    Die Bewertung wird einem Entscheidungsträger vorgelegt, der auf der Grundlage der Bedrohungsbewertung sowie anderer Faktoren wie Budget und Risikobereitschaft die besten Strategien zur Abwehr wahrscheinlicher Angriffe bestimmt.

    Wahrscheinliche Ereignisse entschärfen

    Zur Vorbereitung auf mögliche Bedrohungen gehört die Entwicklung einer umfassenden Verteidigung mit verschiedenen Schutz- und Täuschungsmechanismen für Software, Hardware, Dritte und Personen, die für die Region, in der die Veranstaltung stattfindet, geeignet sind. Untersuchen Sie die potenziellen Angriffsbereiche und entscheiden Sie, wo Stärken und Schwächen liegen, ermitteln Sie Lücken und entwickeln Sie Strategien, um diese Lücken zu schließen. Stellen Sie sicher, dass diese Strategien sowohl innerhalb des Unternehmens als auch in der gesamten Lieferkette umgesetzt werden.

    Bedrohungsakteure wenden immer komplexere Täuschungsmethoden an, wodurch die Wahrscheinlichkeit menschlichen Versagens steigt, da jeder ein mögliches Opfer ist. "Bedrohungsakteure nutzen opportunistisches Phishing während globaler Veranstaltungen, und wir haben dies insbesondere während der COVID gesehen", so Dr. Addison.

    Aus diesem Grund ist die E-Mail einer der wichtigsten Bereiche für den Aufbau von Schutzmaßnahmen, bei denen E-Mails und URLs mithilfe verschiedener Software-Tools und KI-Analysen gründlich überprüft werden.

    "Die Bedrohung wird komplexer, weil die Daten eines einzelnen Phishing-Angriffs mit anderen Datenverletzungen zusammengeführt werden", bemerkt Wearn. "Das erhöht das Potenzial für Credential Stuffing-Angriffe durch die Wiederverwendung erbeuteter Passwörter. Allein im letzten Jahr wurden auf diese Weise zwei Kundenkartenprogramme angegriffen."

    Dies unterstreicht die Notwendigkeit, die Nutzer über mögliche Phishing-Angriffe aufzuklären und keine Anhänge zu öffnen oder auf betrügerische Links zu klicken oder sogar mit dem Mauszeiger darüber zu fahren (da dies Informationen über den Standort liefert). Die Wahrscheinlichkeit dieser Art von Angriffen nimmt zu, insbesondere während der Pandemie, wenn mehr Menschen von zu Hause aus arbeiten. Zusätzliche Ablenkungen zu Hause in Verbindung mit relativ neuen Technologien für die Fernarbeit erhöhen die Wahrscheinlichkeit eines Angriffs.

    Planen Sie für die Zukunft

    Was diese Angriffe doppelt bösartig macht, ist nicht nur die Androhung von Lösegeld, sondern auch die Tatsache, dass die gekaperten Daten wahrscheinlich im Dark Web verkauft werden, damit andere Akteure sie für künftige Angriffe nutzen können. Eine Datenpanne bei den Olympischen Spielen in Tokio wird möglicherweise nicht erkannt, da sie erst bei den Olympischen Winterspielen in China später in diesem Jahr für einen Angriff genutzt wird.

    Mimecast entwickelt einen "Plausibilitätskegel", der die historischen Beweise, die wahrscheinlichsten Angriffspunkte und die wahrscheinlichste Vorgehensweise für die Zukunft aufzeigt. "Wir haben ähnliche Arten von Angriffen bei früheren Olympischen Spielen gesehen, also ist es vernünftig, ähnliche Aktionen in Tokio zu erwarten", sagt Wearn.

    Die Grundlage für all dies ist Bildung. "Wenn man selbst über die unwahrscheinlichsten Angriffe spricht, werden die Menschen sensibilisiert", sagt Gaffney und fügt hinzu: "Null Vertrauen ist die beste Praxis; seien Sie immer misstrauisch. Wenn es zu schön ist, um wahr zu sein, ist es das wahrscheinlich nicht.

    Beschützen, Beschützen, Beschützen

    Die wahrscheinlichen Risiken, gegen die man sich in Tokio schützen muss, sind:

    • Die meisten Bedrohungen werden aufgrund der geringen Anzahl von Live-Zuschauern online erfolgen. Die Athleten sind nicht "cyberbewusst" und können Opfer von Gelegenheitsangriffen werden.
    • Russische Patrioten (da Russland nicht am Wettbewerb teilnehmen kann) könnten die Spiele durch Denial-of-Service-Angriffe (DOS) oder andere ähnliche Protestaktionen stören.
    • E-Mail ist aufgrund der weit verbreiteten Fernarbeit besonders anfällig für Angriffe.
    • Ransomware ist die gefährlichste und wahrscheinlichste Bedrohung. DOS ist im letzten Jahr mit voller Wucht zurückgekehrt. Da mobile Daten mit 5G immer schneller und ausgeklügelter werden und mehr Daten und Kommunikationsgeschwindigkeiten verarbeiten können, steigt auch der Malware- und Angriffsverkehr.
    • Wiederholte Angriffe, die klein anfangen und sich zu einer größeren Bedrohung ausweiten - insbesondere bei zeitkritischen Ereignissen wie dem 100-Meter-Finale - sind sehr wahrscheinlich.

    Die Quintessenz

    Eine globale Veranstaltung birgt eine Vielzahl potenzieller Cyber-Bedrohungen, die bewertet und entschärft werden müssen. Die Zunahme der Fernarbeit, insbesondere während der COVID, schafft weitere Schwachstellen, die es zu berücksichtigen gilt. Ein mehrschichtiger Sicherheitsansatz schützt Menschen und Anlagen am besten, um einen störungsfreien Betrieb zu gewährleisten - für die Olympischen Spiele in Tokio und für Ihr Unternehmen.

    Weitere Informationen finden Sie im On-Demand-Webinar .

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang