Jetzt geht’s los! Die Fußball-Europameisterschaft in Deutschland wird mit insgesamt 24 qualifizierten Teams ausgetragen. Fans aus ganz Europa freuen sich über einen spannenden, unterhaltsamen und qualitativ hochwertigen Sportwettbewerb. Ebenfalls in den Startlöchern stehen jedoch auch angriffslustige Hacker aus der ganzen Welt — wenn sie nicht schon die ersten Endpunkte erbeutet haben…
Bisherige Angriffsmethoden reichen von E-Mail Phishing-Kampagnen, gefälschten Gewinnspielen und Verlosungen bis zu Gutscheinen und anderen ausgeklügelten Tricks rund um das Thema Fußball-EM. Auf diese Weise versuchen Angreifer, arglose Anwender zur Herausgabe von persönlichen Daten zu verleiten oder Desktoprechner und mobile Endgeräte mit Malware zu infizieren. Die Hintermänner versuchen außerdem, Nutzern ungültige Tickets vom Schwarzmarkt über nicht autorisierte Webseiten auszustellen.
Groß-Events im Profisport als Angriffsziel
Schon im Vorfeld der UEFA Euro 2024 gab es negative Schlagzeilen. Die UEFA registrierte in der ersten Verkaufsphase eine Millionenflut ungültiger Anfragen. Sämtliche Eintrittskarten für die Partien sind digital und werden über die offizielle App „UEFA Tickets“ vertrieben. Unzählige Computer-Bots wurden von dubiosen Händlern eingesetzt, um Karten für Schwarzmärkte abgreifen zu können. Die Veranstalter warnen immer wieder vor solchen Ticketangeboten auf dem Sekundärmarkt. Fans müssen damit rechnen, dass ihnen der Zutritt verweigert wird oder sie des Stadions verwiesen werden.
Hinzu kommen verschiedene Fußball-Apps, die Adware auf Mobilgeräten installieren. Einige dieser Fake-Anwendungen werden sogar über den Google Play Store zum Download angeboten. Cyberangreifer nutzen unterschiedlichste Digitalangebote wie Ticketing- und Bewertungssysteme oder Event-Management-Plattformen, Fanseiten und Online-Streaming-Dienste, um an sensible Informationen zu gelangen.
Bereits bei vorherigen Fußball-Turnieren wurde eine ganze Reihe an Sicherheitsvorfällen publik:
- Fußball-WM 2022 —Vor der Fußball-WM in Katar konnte eine Hackergruppe mehrere bekannte Personen ausspionieren. Zu den Betroffenen zählten der ehemalige UEFA-Chef Michel Platini sowie Politiker, Journalisten und Anwälte. „Im Auftrag eines Kunden“ hatten die Hacker offenbar bereits 2019 damit begonnen, die E-Mail-Postfächer sowie Mikrofone und Kameras der Computer von Zielpersonen aus der Ferne zu überwachen.
- Fußball-EM 2020 — Von Anfang an stand das Turnier unter keinem guten Stern und musste wegen der Corona-Pandemie um ein ganzes Jahr verschoben werden. Die digitalen Abläufe verliefen ähnlich ungeordnet ab. So leistete sich die UEFA ein echtes Datenschutz-Foul und stellte Daten aus den Profilen von über 15.000 Fußball-Fans ungeschützt ins Netz. Was war passiert? Eine Subdomain der Fußballorganisation legte Vornamen und E-Mail-Adressen über einen ungeschützten Webdienst offen. Der Fehler trat erstaunlicherweise gerade bei gelöschten Benutzerprofilen auf und resultierte aus einer fehlerhaften Konfiguration zur Dokumentation einzuhaltender Gesetzesvorgaben.
- Fußball-WM 2018— Ein Fake-Gewinnspiel auf WhatsApp lockte mit kostenlosen WM-Tickets für das Finale sowie Sportschuhen oder Trikots. Die Nachricht machte schnell die Runde, weil adressierte Nutzer lediglich einen Link antippen mussten, der sich allerdings als Spam-Automatismus für eigene Kontakte im Adressbuch entpuppte. Vermeintliche Gewinner sollten ihre persönlichen Daten angeben und das Spiel mit weiteren Kontakten per WhatsApp teilen. Bei einer anderen Spamkampagne wurden E-Mail-Gewinnbenachrichtigungen für eine angebliche Fußball-WM-Wette verschickt. Die Empfänger wurden darüber informiert, dass sie einen Preis in Höhe von 1,8 Millionen Dollar gewonnen hätten — sie müssten nur auf die E-Mail mit ihren persönlichen Daten antworten. Innerhalb von nur einer Woche kompromittierte die Phishing-E-Mail über 26.000 Verbraucher.
Häufige Angriffspunkte
Aktuelle Sicherheitstrends, technologische Fortschritte und neue Bedrohungen könnten bei der Europameisterschaft in Deutschland für Aufsehen sorgen. Einige der erwartbaren Cyberangriffe in diesem Jahr haben wir für Sie zusammengestellt. Mit welchen Angriffsszenarien ist zu rechnen?
- Identitätsbasierte Attacken — Die koordinierten Angriffe auf Okta-Kunden im Herbst 2023 veranschaulichen, wie gefährlich identitätsbasierte Angriffe auf Firmennetze sind. Die Kompromittierung eines Okta-Kontos als Identity Provider (IdP) verschafft Angreifern breiten Zugriff auf weitere Ressourcen und Services. Bei den jüngsten Angriffen haben Bedrohungsakteure unterschiedliche Sicherheitskontrollen umgangen, um Super-Admin-Konten unter Kontrolle zu bringen und eine dauerhafte Hintertür ins IT-System einzurichten. Diese Art von Angriffen entzieht sich oft der Erkennung, da die Identitätsinfrastruktur im Regelfall nur begrenzt überwacht wird. Mit höheren Zugriffsrechten können sich Hacker seitwärts im Unternehmensnetz bewegen — die Missbrauchsmöglichkeiten mit geraubten digitalen Identitäten sind unüberschaubar.
- Phishing und Malware — Phishing zählt typischerweise zu den ersten Angriffsvektoren, um sensible Informationen zu ergaunern. Vorstellbar sind mit Malware infizierte Links und Anhänge in vermeintlich offiziellen E-Mails der Veranstalter, einschließlich EM-Logo und Slogan. Falsche Infobroschüren mit Tipps zur Ein- und Ausreise in das Gastgeberland oder Phishing-E-Mails mit angeblichen Gewinnspielen rund um ausverkaufte Spiele tricksen viele Benutzer aus. Ransomware-Gruppen haben deutlich gemacht, dass sie auch vor großen Zielen nicht zurückschrecken. Insbesondere Organisatoren und Sponsoren, die sich Ausfallzeiten während der Veranstaltung kaum leisten können, rücken damit ins Visier von Angreifern.
- Nutzerprivilegien — Bei immer komplexeren Verbindungen zwischen vernetzten Systemen ist es oft schwierig, alle Möglichkeiten nachzuverfolgen, die Bedrohungsakteuren zur Verfügung stehen. Natürlich stehen Administratorkonten immer im Fokus und erfordern einen starken Schutz, aber in vielen Fällen verfügen auch nicht privilegierte Konten über riskante Berechtigungen und Gruppenzugehörigkeiten oder weisen schlicht Fehlkonfigurationen auf. Hier bieten sich Hackern versteckte Angriffsmöglichkeiten, indem Berechtigungen beispielsweise schrittweise erhöht und ausgenutzt werden.
- SPAM, Hoaxes und Scams— Im Internet kursieren unzählige Falschmeldungen, Petitionen gegen vermeintlich skandalöse Unternehmenspraktiken, angeblich legitime Spendenaufrufe oder Geheimtipps für schnelle Finanzgewinne. Auch falsche Warnungen vor Computerviren sind regelmäßig im Umlauf, verbunden mit Handlungsanweisungen, die bei Befolgung beispielsweise die Löschung von Systemdateien oder andere schwerwiegende Probleme im Computersystem verursachen können. Social-Engineering-Taktiken richten sich gezielt an unachtsame Nutzer, um Emotionen auszulösen und so schnelle, unüberlegte Reaktionen herbeizuführen. So locken Fake-Gewinnspiele im Sportumfeld gezielt mit Ticket-Sonderkontingenten und Gewinnen.
Erkennung und Behebung von identitätsbasierten Bedrohungen und Schwachstellen
Für eine reibungslose Durchführung von Großveranstaltungen im Sport sind leistungsstarke IT-Systeme und die dafür erforderliche technische Infrastruktur unverzichtbar. Professionelle Bedrohungsakteure setzen diese Cyber-Umgebungen einer harten Belastungsprobe aus. Nur höchste Cybersicherheit kann einen ordnungsgemäßen Ablauf der Veranstaltungen gewährleisten. Die dafür verantwortlichen IT-Sicherheitsteams haben alle Hände voll zu tun. Selbst kleine Einstiegspunkte können zu großflächigen Cyberangriffen führen, die schmerzhafte Kosten und die Offenlegung vertraulicher Informationen zur Folge haben. Die Angriffsvektoren ändern sich allerdings permanent und umfassen mittlerweile auch KI-gestützte Deepfake-Attacken.
Häufig nutzen Angreifer bekannte Sicherheitslücken aus, um sich unbefugten Zugriff zu verschaffen. Angesichts verteilter Systeme, vernetzter Computer und steigender Mobilzugriffe wächst die Angriffsfläche für Hacker immer weiter. Solche Risiken lassen sich durch rechtzeitiges und regelmäßiges Patch Management mindern. Auch durch Vermeidung von zu weit gefassten Benutzerrechten minimieren Organisationen potenzielle Gefahren.
Mit Enterprise-Lösungen wie BeyondTrust Endpoint Privilege Management lassen sich Least-Privilege-Strategien zum Schutz von Endpunkten durchsetzen, um die richtige Balance zwischen Sicherheit und Produktivität zu finden. So verhindern Sie Malware, Ransomware und identitätsbasierte Angriffe, gewährleisten die Konformität über Windows-, macOS- und Linux-Endpunkte hinweg und setzen Zero-Trust-Strategien erfolgreich um.
Digitale Identitäten sind mittlerweile das Hauptziel von Angreifern, um sensible Systeme kapern und Informationen rauben zu können. Als Reaktion auf das wachsende Risiko durch identitätsbasierte Angriffe hat sich deshalb Identity Threat Detection and Response (ITDR) zu einem entscheidenden Bestandteil einer umfassenden Cybersicherheitsstrategie entwickelt. Durch den Schutz von digitalen Identitäten hilft ITDR den Unternehmen, sich zielgerichtet gegen eine Reihe von Bedrohungen (Diebstahl von Anmeldeinformationen, Kontenübernahmen, Insider-Bedrohungen etc.) abzusichern.
Mit Identity Security Insights hat BeyondTrust eine Enterprise-Lösung veröffentlicht, die alle digitalen Identitäten und Berechtigungen in lokalen und Cloud-Umgebungen kontrolliert. Mit Blick auf immer komplexere Cyberbedrohungen, die auf Nutzeridentitäten und Anmeldeinformationen abzielen, setzt die Lösung neue Maßstäbe beim Schutz digitaler Identitäten und Privilegien. Organisationen erhalten eine bisher unerreichte Sicht und verfügen über fortschrittliche Funktionen zur Abwehr identitätsbezogener Bedrohungen.
Das EM-Turnier in Deutschland führt den Zuschauern vor Augen, welche sportlichen Höchstleistungen durch Konzentration, Hingabe und Training erreichbar sind. Mit Blick auf die wachsenden Bedrohungen im IT-Umfeld sind ganz ähnliche Voraussetzungen zur Verbesserung der Identitätssicherheit erforderlich. BeyondTrust unterstützt Sie dabei auf unterschiedlichste Weise. Wenn Sie mehr erfahren möchten, können Sie unsere Website
besuchen und beispielsweise eine Testversion anfordern — oder kontaktieren Sie uns direkt.
![Photograph of Annika Vaidya](https://assets.beyondtrust.com/assets/images/user-photos/annika_vaiyda.png?auto=format&q=80)