Donnerstag, 19. September 2024
Anzeige

Die Olympischen Spiele beginnen – und in Paris rechnet man mit einer neuen Welle von Cyberangriffen. Schon in der Vergangenheit nahmen Cyberkriminelle Olympische Spiele – und andere sportliche Grossereignisse – gerne zum Anlass, ihre Aktivitäten zu intensivieren und zu monetarisieren.

So spricht die NTT Corporation im Zusammenhang mit den Spielen in Tokio 2021 von geschätzten 450 Millionen Cyberattacken. Und nach einem Bericht der BBC hat auch der russische Militärgeheimdienst GRU die Veranstaltung seinerzeit für die „Cyberaufklärung“ bei Behörden und offiziellen Einrichtungen instrumentalisiert.

„Das olympische Motto besteht aus drei lateinischen Worten: Citius – Altius – Fortius, also schneller, höher und stärker. Leider folgen aber nicht nur die Athleten dieser Maxime. Auch Hacker und Betrüger, die von den Spielen profitieren wollen, richten sich danach“, warnt Bernard Montel, EMEA Technical Director und Security Strategist bei Tenable. „Unzählige Sponsoren und Supplier arbeiten im Moment unter Hochdruck daran, die Weichen für ein erfolgreiches Paris2024 zu stellen, und sie alle betreiben dafür eigene Infrastrukturen und Ressourcen. Damit tragen sie in den Wochen vor und während der Spiele aber eine riesige Zielscheibe auf ihrem Rücken.“

Anzeige

Olympische Spiele 2024 sind auch für Cyberkriminelle ein Wettkampf

Unternehmen, die unmittelbar an der Organisation der Spiele beteiligt sind oder diese als Sponsoren unterstützen, sollten höchst aufmerksam sein und insbesondere nach Distraction-Attacken, Ransomware, physikalischen Angriffen und Desinformationskampagnen Ausschau halten.

„Firmen, die an der Ausrichtung der Spiele mitwirken, werden in diesem Zeitfenster in eine Art ‚Kälteschlaf‘ gehen – eine Phase, in der sie ihre Systeme nicht verändern, um keine Ausfälle oder Disruptionen zu riskieren“, erklärt Montel. „Das ist einerseits vollkommen verständlich, andererseits aber eine äusserst attraktive Gelegenheit für Cyberkriminelle. Nehmen Sie nur die kürzlich bekannt gewordene MOVEit Schwachstelle: Es ist erwiesen, dass Angreifer die Lücken in dieser Software in der Vergangenheit bereits aktiv ausgenutzt haben – und damit mehr als wahrscheinlich, dass alle, die diese Schwachstelle nicht adressieren, ein leichtes Ziel sein werden.“

Anzeige

Um IT-Umgebungen und Infrastrukturen zuverlässig vor Cyberangriffen zu schützen, bedarf es der richtigen Kombination aus Ressourcen, Menschen und Technologien:

  • Vor dem Einfrieren der Systeme gilt es, ein lückenloses Inventar aller wichtigen Infrastrukturkomponenten zu erstellen, alle Software-Lösungen zu aktualisieren und zu patchen und die User-Berechtigungen sorgfältig zu überprüfen.
  • Unternehmen sollten dabei insbesondere die Admin-Accounts erfassen und die Zugriffe darauf zusätzlich durch starke Multi-Faktor-Authentisierung schützen.
  • Sie sollten ausserdem evaluieren, wie es um ihr Access- und Identity-Management bestellt ist, und dafür Sorge tragen, dass neue Accounts in den kommenden Monaten nur nach gründlicher Prüfung eingerichtet werden.
  • Ebenfalls implementiert werden sollte ein kontinuierliches Monitoring, das nach ungewöhnlichen und verdächtigen Aktivitäten Ausschau hält.
  • Und schliesslich: Die Security-Teams müssen auf Standby bleiben, und bereit sein, sofort einzugreifen, falls eine kritische Schwachstelle identifiziert und in freier Wildbahn ausgenutzt wird.

Lesen Sie auch: RockYou2024: Risiken bei Passwortnutzung

Teilen:
Antwort schreiben

Anzeige
Exit mobile version