Wie Cyberkriminelle die Olympischen Spiele ins Visier nehmen

Der Super-Sportsommer geht weiter: Am 26. Juli beginnen die Olympischen Spiele in Paris und wie bei jedem Großevent ist auch bei diesem Sportwettkampf der Superlative mit einem Anstieg der Cyberangriffe zu rechnen.

 

Die Olympischen Spiele sind ein Hauptziel für Phishing- und Ransomware-Kampagnen

Während einerseits die Spiele selbst und sämtliche Infrastrukturen in und um Paris ins Visier von Bedrohungsakteuren geraten können – von der Metro, Behörden, über Versorgungsinfrastruktur, Sportstätten, Gastgewerbe und lokale Unternehmen – muss auch damit gerechnet werden, dass Ransomware-Gruppen nach Möglichkeiten suchen, Profit zu machen. In der Vergangenheit gab es bisher nur minimale cyberbedingte Störungen bei den Spielen selbst, da Ransomware-Gruppen im Allgemeinen globale Auswirkungen vermeiden wollen. Die Aufmerksamkeit für die Spiele ist jedoch groß, und Ransomware-Gruppen werden wahrscheinlich nachgelagerte Unternehmen wie Hotels oder digitale Werbetafeln in der Stadt ins Visier nehmen. Gleichzeitig muss mit einer Ausdehnung der möglichen Opferzielgruppe über die Grenzen von Paris und Frankreich hinaus gerechnet werden: So wären beispielsweise internationale Gewinnspielaktionen rund um die Olympischen Spiele zur Tarnung von Phishing-Angriffen denkbar: „Sie haben gewonnen. Senden Sie uns Ihre Kontodaten für die Überweisung/persönliche Kontaktdaten etc.“ Mithilfe dieser betrügerisch erbeuteten Daten könnten sich Angreifer finanziell bereichern oder durch die Erbeutung und Nutzung von Zugangsdaten in Netzwerken ausbreiten, Systeme verschlüsseln, Daten exfiltrieren und Lösegeld fordern.

 

KI als Katalysator

Speziell bei den Olympischen Spielen ist das Risiko groß, dass KI von bösartigen Akteuren genutzt wird. Aus diesem Grund müssen Athleten, Administratoren, Trainer, aber auch Zuschauer die wichtigsten Maßnahmen zur proaktiven Bekämpfung potenzieller Cyberbedrohungen kennen. Unternehmen sollten den Risikofaktor Mensch und Zero-Trust-Prinzipien beim Schutz vor KI berücksichtigen. Viele Angreifer nutzen den Faktor Dringlichkeit als Mittel, um ihren Opfern Informationen zu entlocken.

„Alle Mitarbeitenden, aber auch Verbraucher, sollten zusätzliche Kommunikationskanäle nutzen, um sich im Falle einer ungewöhnlichen Anfrage eindeutig gegenseitig zu authentifizieren. Auf der technischen Seite muss verstärkt an der Entwicklung von Tools gearbeitet werden, die erkennen, wann es sich bei einer Kontaktaufnahme um einen Deepfake oder einen Phishing-Versuch handelt“, rät Adam Marrè, Chief Information Security Officer bei Arctic Wolf, und erklärt weiter: „In Bezug auf künstliche Intelligenz sind wir an einem Punkt angelangt, an dem wir diese Technologie als eine eigene Angriffsfläche betrachten können. Sie wird uns in Zukunft immer mehr beschäftigen. Generative KI und andere smarte Werkzeuge ermöglichen es einer größeren Anzahl von Kriminellen – z. B. solchen, denen es an technischen Kenntnissen oder Sprachkenntnissen ihrer Zielgruppen mangelt – Angriffe wie Phishing und Kompromittierung von Geschäfts-E-Mails (Business-E-Mail-Compromise) durchzuführen. Es ist daher davon auszugehen, dass wir in den nächsten drei bis fünf Jahren einen starken Anstieg der Produktivierung autonomer Angriffe erleben werden.“

 

Wie Unternehmen sich schützen können

Es gibt unzählige Möglichkeiten, wie Unternehmen ihre eigene Sicherheitslage verbessern und ihre Widerstandsfähigkeit gegenüber Cyberbedrohungen erhöhen können. Eine robuste Cybersicherheitsstrategie ist nicht nur auf die Bedürfnisse des jeweiligen Unternehmens zugeschnitten, sondern umfasst auch proaktive und reaktive Strategien, um die Anzahl und Schwere von Vorfällen zu begrenzen und gleichzeitig robuste Recovery-Prozesse zu gewährleisten.

Managed-Security-Service-Provider – wie Arctic Wolf – können Unternehmen dabei helfen, ein solides Verständnis ihrer gesamten Angriffsfläche zu entwickeln, sicherzustellen, dass sie einen umfassenden Einblick in ihre Umgebung und Anlagen haben, starke Identitätskontrollen durchzusetzen, eine Zero-Trust-Sicherheitsstrategie zu implementieren und die Kontrolle über die Cloud zu übernehmen.

Außerdem ist Überwachung von Protokollen entscheidend für die Erkennung größerer Bedrohungen. Dazu gehören Protokolle von Intrusion-Detection (IDS)- oder Network-Detection and Response (NDR) Systemen, Endpoint-Detection and Response (EDR)-Lösungen, Firewalls, Identity- und Access-Management-Systemen (IAM), E-Mail-Diensten (z. B. zur Überwachung von Zugriffsänderungen und der Erstellung von Filterregeln) und den in der Cloud gehosteten Diensten, die die Umgebung eines Unternehmens über die eigene Infrastruktur hinaus erweitern.

 

Wie sich Besucher schützen können

Die Besucher der Olympischen Spiele können sich proaktiv vor Cyberrisiken schützen, indem sie auf ihre Online-Präsenz achten. Beim Posten von Beiträgen in den sozialen Medien, dem Erstellen von Geotags oder dem Zugriff auf öffentliches WLAN ist besondere Vorsicht geboten. Zum Schutz einzelner Mobilgeräte sollten außerdem alle aktuellen Anwendungs- und Systemupdates gefahren werden, um mögliche Sicherheitslücken zu schließen. Für Sportler und Zuschauer gleichermaßen kann zudem die Installation eines VPN auf den Mobilgeräten eine sichere Verbindung gewährleisten, um nicht auf das öffentliche WLAN angewiesen zu sein.

#ArcticWolf