Nach der Fußball-Europameisterschaft steht das nächste Großereignis in den Startlöchern. Die Sommerspiele in Paris werden aller Voraussicht nach nicht nur Sportfans in aller Welt in ihren Bann ziehen, sondern auch die Aufmerksamkeit von Cyberkriminellen erhalten. Das ist allerdings nichts Neues, wie die Geschichte der Cyberangriffe zeigt.
Bereits seit 2004 gibt es Prognosen, dass die Olympischen Spiele auch zum Visier von Cyberattacken werden können. Doch obwohl bisher noch keine Spiele ernsthaft beeinträchtigt wurden, gibt es Grund zu der Annahme, dass dies in diesem Jahr anders sein könnte.
Mit der zunehmenden Abhängigkeit von Technologie zum Erfolg des Sportereignisses hat sich auch dessen Angriffsfläche vergrößert. Somit wird es trotz hochentwickelter Cyberabwehr zur wachsenden Herausforderung, die Sommerspiele zu verteidigen. Atos, der globale IT-Partner der Veranstaltung seit 2001, hat 2020 in Tokio 4,4 Milliarden Sicherheitsereignisse blockiert. Es muss davon ausgegangen werden, dass diese Zahl für Paris noch deutlich höher ausfallen wird.
Aus der Geschichte lernen
Während der Winterspiele 2018 im südkoreanischen Pyeongchang ereignete sich der bisher schwerste Cyberangriff in der Geschichte der Spiele. Der Angriff mit einer Malware, die später als „Olympic Destroyer” bekannt wurde, störte die IT-Infrastruktur der Veranstaltung, verursachte Probleme mit dem WLAN im Olympiastadion während der Eröffnungsfeier und beeinträchtigte die offizielle Olympia-App. Dieser Angriff löste im Nachgang umfangreiche Reverse Engineering-Untersuchungen des Malware-Samples aus, um den Ursprung des Angriffs zu entschlüsseln. Unterschiedlichste Flags wurden in dem Code gesetzt, die auf verschiedene Länder hindeuten.
Es ist auch für dieses Jahr zu erwarten, dass staatliche Akteure aktiv werden und bei ihren Angriffen nach ähnlichen Mustern vorgehen werden. Daher sind alle Cyberteams von Unternehmen, die an der Organisation des Großereignisses beteiligt sind, gefordert, diejenigen Schwachstellen im Auge zu behalten, die den Malware-Angriff in Pyeongchang ermöglicht haben. So lässt sich sicherstellen, dass ihre eigene Infrastruktur keine derartigen Lücken aufweist, die zur Wiederholung bekannter Muster einlädt. Es bietet sich darüber hinaus an, weitere bisher erfolgte Angriffe – und anderem den auf den französischen Fernsehsender TV5Monde im Jahr 2015 oder den Hackerangriff auf die Welt-Anti-Doping-Agentur (WADA) im Jahr 2016 – in einer geschützten Umgebung zu wiederholen, um die aktuellen Protokolle vor den Spielen zu testen.
Neben der physikalischen und virtuellen Infrastruktur als Risikoquellen wurde in einem Bericht des Center for Long-Term Cybersecurity aus dem Jahr 2017 ein Angriff auf die Integrität der Daten der Spiele gelistet. Ein Angriff, der beispielsweise auf die Ergebnislisten oder Resultate abzielt, würde den Ruf der Wettkämpfe in Frage stellen und könnte zu massiven Störungen und einer Welle von Fake News auf der ganzen Welt führen. Ein solcher Angriff läge im Rahmen der Möglichkeiten der fortschrittlichsten Angreifer, die beispielsweise die Fäden im Hintergrund von Olympic Destroyer gezogen haben. Auch nichtstaatliche Akteure könnten sich zu einem Angriff entschließen, sei es aus finanziellen Überlegungen, aus Gründen der Publizität oder aus ideologischen Motiven.
Zero Trust hilft Angriffen vorzubeugen
Viele Organisationen in der Wirtschaft scheitern an der Implementierung einer robusten Cybersicherheitsinfrastruktur aufgrund mangelnder Unterstützung durch die Führungsebene, begrenzter Verfügbarkeit finanzieller Ressourcen und personeller Expertise oder dem fehlenden Wissensaustausch. Glücklicherweise scheint die Finanzierung des Sportspektakels dieses Jahr kein Hindernis für die Sicherheitsteams darzustellen, da einigen Berichten zufolge rund 17 Millionen Euro für die Cybersicherheit von Paris 2024 bereitgestellt werden. Damit sollen die Prävention von Angriffen, Simulationen, die Sicherung von Anwendungscode, die Segmentierung von Netzwerken, Audits und die Einrichtung von Sicherheitszentren finanziert werden.
Die Sicherheitsinfrastruktur der Sommerspiele wird laut der Webseite der Organisatoren auf dem Zero Trust-Prinzip basieren. Angreifern wird ein Eindringen ins Netzwerk dadurch erheblich erschwert. Diese vorbeugende Maßnahme wird entscheidend dazu beitragen, den Schaden, den Angreifer anrichten könnten, zu begrenzen und den Sicherheitsteams die nötige Zeit zu geben, die Herkunft potenzieller Angreifer zu bestimmen und Lücken zu schließen.
Das Cybersicherheitsteam der Sommerspiele von Paris 2024 und seine Partner sind sich der Herausforderungen bewusst. Sie nutzen ihre Erfahrungen aus früheren Veranstaltungen, um sich auf Angriffe vorzubereiten, die unweigerlich aus einer Vielzahl von Quellen erwartet werden. Mit einer Zero Trust-Architektur als Kern der Abwehr werden die Teams in der Lage sein, mögliche Angriffe zu isolieren und einzudämmen, bevor böswillige Akteure die Chance haben, ein unkontrolliertes Chaos zu verursachen, das Wettkämpfende und Sportbegeisterte nachhaltig schädigen könnte. Angesichts der Milliarden von Fans, die die Spiele in diesem Sommer verfolgen werden, muss darauf vertraut werden, dass die Schlagzeilen von sportlichen Höchstleistungen und nicht von Sicherheitsvorfällen bestimmt werden.
Rob Sloan, VP Cybersecurity Advocacy bei Zscaler