Die Olympischen Spiele in Paris in diesem Sommer sind ein globales Großereignis. Tausende der leistungsstärksten Athleten aus der ganzen Welt kommen zusammen, um sich in spektakulären Wettbewerben zu messen. Weltweite Sichtbarkeit, finanzielle Anreize und die hohe Abhängigkeit von digitalen Infrastrukturen machen den Sportwettbewerb jedoch auch zu einem attraktiven Ziel für Cyberangriffe. Sicherheitsverantwortliche werden alle Hände voll zu tun haben, die digitale Sicherheit der Olympischen Spiele zu gewährleisten — selbst sportbegeisterte Zuschauer vor Ort oder live an den Bildschirmen sind professionellen Cyber-Bedrohungsakteuren ausgesetzt.
Die Olympischen Spiele als wichtiges Angriffsziel für Bedrohungsakteure
Das hohe Cybersicherheitsrisiko im Umfeld sportlicher Großereignisse ist keine neue Gefahrensituation. Aufgrund der globalen Aufmerksamkeit und der damit verbundenen wirtschaftlichen Bedeutung sind große Sportwettbewerbe stets interessant für Kriminelle. Die wachsende Abhängigkeit von digitalen Technologien ruft immer mehr Hacker und Bedrohungsakteure auf den Plan, die für Betriebsstörungen sorgen oder sensible Informationen stehlen. Lukrative Ziele für Cyberangriffe reichen dabei von Ticketing- und Event-Management-Plattformen bis zu Fan-Seiten, Online-Streaming-Diensten oder Mobilfunknetzen.
Hier sind einige Beispiele für Cyber-Bedrohungen der zurückliegenden Olympischen Spiele:
- Olympische Spiele 2020 in Tokio – Sicherheitsteams meldeten 450 Millionen versuchte Cyberangriffe, darunter die Malware Emotet, E-Mail-Spoofing- und Phishing-Versuche sowie gefälschte Websites, Angriffe auf kritische Infrastrukturen, Ransomware, DDoS-Angriffe (Distributed Denial-of-Service) und 5G-Netzwerkangriffe. Das Volumen der Attacken war zweieinhalb mal höher als bei den Olympischen Spielen 2012 in London.
- Olympische Winterspiele 2018 in Pyeongchang – Die Schadsoftware „Olympic Destroyer“ richtete sich gegen das Organisationskomitee von Pyeongchang und legte den Internetzugang, Fernsehübertragungen, Kameradrohnen der TV-Sender und die offizielle Website lahm. Zeitweise konnten reservierte Tickets nicht ausgedruckt werden — die betroffenen Zuschauer verpassten die Veranstaltungen, was zu einer ungewöhnlich hohen Anzahl leerer Sitze bei den Wettbewerben führte.
- Olympische Spiele 2016 in Rio – Noch bevor die Spiele begannen, wurden die offizielle Website und mehrere mit Olympia verbundene Organisationen zum Opfer eines groß angelegten DDoS-Angriffs (Distributed Denial-of-Service), der mehrere Monate andauerte. Auch die Welt-Anti-Doping-Agentur wurde von russischen Bedrohungsakteuren (Hackergruppe „Fancy Bear“) angegriffen, die mittels einer Phishing-Kampagne eine WADA-Datenbank kompromittierten und vertrauliche Informationen über Medikamente teilnehmender Athleten veröffentlichten.
Cyberangriffe bei den Olympischen Spielen 2024 in Paris
Mit Blick auf die aktuellen Sicherheitstrends und technologischen Fortschritte zählen identitätsbezogene Angriffe zu den wahrscheinlichsten Cyberangriffen in diesem Jahr.
Passwort-Spraying- und Credential-Stuffing-Angriffe — Der Midnight-Blizzard-Angriff auf Microsoft ist symptomatisch für den steilen Anstieg vergleichbarer Passwort-Spraying-Angriffe in jüngster Zeit. Der Diebstahl von Millionen Anmeldeinformationen hilft Bedrohungsakteuren dabei, Listen mit gängigen oder kompromittierten Standardpasswörtern zu erstellen und sie bei unterschiedlichen Zielsystemen auszuprobieren. Verwenden Benutzer bekannte Kennwörter, können Angreifer die jeweiligen Systeme übernehmen.
Identitätsinfrastruktur- und Backdoor-Angriffe — Bei einigen Angriffen haben Bedrohungsakteure die Sicherheitskontrollen zum Schutz persönlicher Konten überlistet. Als Okta-Super-Admins, konnten sie beispielweise Passwörter oder MFA-Geräte wichtiger IT-Akteure zurücksetzen, nachdem Helpdesk-Mitarbeiter per Social Engineering ausgetrickst wurden. Mit den Zugriffsrechten ließen sich nicht autorisierte Identitätsanbieter (IdP) hinzufügen, um eine dauerhafte Hintertür in bestimmten IT-Systemen einzurichten.
Verborgene, privilegierte Zugriffswege — Angesichts einer immer komplexeren Vernetzung von IT-Systemen ist es oft schwierig, alle Möglichkeiten nachzuverfolgen, wie Bedrohungsakteure mit geraubten Nutzerprivilegien gefährliche Schäden verursachen. Einige Administratorkonten werden gut beobachtet und stark geschützt, aber in anderen Fällen geraten Konten aus dem Blickfeld. Schrittweise erhöhte Berechtigungen, Gruppenmitgliedschaften oder Fehlkonfigurationen bieten Angreifern vielfältige Möglichkeiten für digitale Missbrauchsszenarien.
Angriffe auf das digitale Rückgrat der Spiele — Die Olympischen Spiele bieten eine breite Angriffsfläche für Distributed-Denial-of-Service-Angriffe (DDoS), um Live-Streams, digitale Ticketsysteme, Verkehrsinfrastrukturen und Event-Websites zu überlasten.
Betrug und Spionage — Gefälschte Tickets, betrügerische Apps, Phishing-E-Mails und Social-Engineering-Angriffe sind erwartbare Gefahrenszenarien. Einige der Betrugsversuche sind leicht durchschaubar (wenn beispielsweise für kostenlos verfügbare Informationen bezahlt werden soll), andere dagegen sind raffiniert und darauf angelegt, persönliche Daten zu sammeln.
Deepfakes — Im vergangenen Jahr tauchten eine Reihe von Deepfake-Videos auf, die Falschinformationen verbreiteten oder andere Personen und Prominente imitierten. Im Regelfall wurden die YouTube-Videos schnell von der Plattform entfernt, zirkulierten aber trotzdem in den sozialen Medien und stammten offenbar ursprünglich von bekannten russischen Telegram-Kanälen.
Sammlung persönlicher Informationen — Gefälschte Websites, Apps und Phishing-E-Mails sollen so viele persönliche und finanzielle Informationen wie möglich sammeln. Diese Informationen können später für unterschiedliche Zwecke verwendet werden, beispielsweise für gezielte Social-Engineering-Kampagnen. So mussten Sportler, Betreuer, Berichterstatter und Besucher der Olympischen Spiele in Peking die App „My2022“ heruntergeladen haben, um digital nachzuweisen, vor Covid-19 geschützt zu sein. Die Smartphone-Applikation wies allerdings große Sicherheitslücken auf, die es Bedrohungsakteuren ermöglichten, auf sensible Informationen zuzugreifen. Nutzer setzten sich der Gefahr digitaler Überwachung und des Datenklaus aus und wurden Opfer von Hackerangriffen.
Fünf wichtige Präventionsmaßnahmen zur Gewährleistung der Sicherheit bei den Olympischen Spielen 2024
Das soll bei den olympischen Wettbewerben in Paris 2024 nicht passieren, auch wenn Experten mit einer Verzehnfachung der Attacken im Vergleich zu den Spielen in Tokio 2020 rechnen. Die Veranstalter haben eng mit der französischen Behörde für IT-Sicherheit ANSSI (Agence Nationale de la Sécurité des Systèmes d‘Information) und mehreren Cybersicherheitsanbietern zusammengearbeitet, um die Auswirkungen von Cyberangriffen zu begrenzen. Zur Vorbereitung werden präventive Tests durchgeführt, bei denen ethische Hacker die verwendeten Systeme im Voraus testen. Außerdem kommen KI-Technologien zum Einsatz, um Bedrohungen von einer Cybersicherheitszentrale an einem unbekannten Ort aus zu bekämpfen.
„Wir können nicht alle Attacken verhindern, es wird keine Spiele ohne Cyberangriffe geben, aber wir müssen ihre Auswirkungen auf die Olympischen Spiele begrenzen.“
Die wachsende Anzahl digitaler Bedrohungen anlässlich der Olympischen Spiele unterstreicht, wie wichtig es ist, robuste Cybersicherheitsmaßnahmen zu implementieren, um hochkarätige Veranstaltungen zu schützen. Hier sind einige wichtige Maßnahmen, auf die sich Organisatoren, Regierungsbehörden und Cybersicherheitspartner konzentrieren sollten, um Cyberrisiken zu mindern und die Widerstandsfähigkeit zu gewährleisten:
1. Der Konkurrenz einen Schritt voraus — Genau wie die Athleten werden auch die für den Schutz von IT-Systemen verantwortlichen Fachleute nicht erst am ersten Tag der Spiele aktiv. Vielmehr beginnen ihre Planungen und Tests bereits im Vorfeld der Wettbewerbe, um Fachwissen einzubringen und Schwächen aufzudecken, bevor die Spiele beginnen. Ihr Fokus liegt auf einer kontinuierlichen Verbesserung der Sicherheitssysteme und der erfolgreichen Reduzierung von Risiken.
2. Identitätssicherheit — Das Thema Identitätssicherheit spielt eine entscheidende Rolle beim Schutz der Olympischen Spiele, um die Integrität, Vertraulichkeit und Verfügbarkeit digitaler Identitäten und Zugriffskontrollen zu gewährleisten. Durch Implementierung robuster Identitätsmanagement-, Authentifizierungs-, Autorisierungs- und Überwachungsfunktionen lassen sich die Risiken durch Cyber-Bedrohungen, Insider-Wissen und Compliance-Verstöße minimieren und die Sicherheit und Widerstandsfähigkeit des laufenden Betriebs stärken.
3. Least-Privilege-Prinzip — Analog zur regelmäßigen Olympiade ist die Durchsetzung des Least-Privilege-Prinzips eine wiederkehrende Aufgabe, um aktuelle Veränderungen und technologische Herausforderungen adressieren zu können. Wenn jeder Benutzer nur auf das zugreifen darf, was für die Aufgabenerfüllung unbedingt benötigt wird, ist für die Sicherheit bereits viel gewonnen. Die Angriffsfläche lässt sich erheblich reduzieren, wenn übermäßige Berechtigungen und die damit verbundenen Risiken vermieden werden.
4. Zugriffskontrolle — Ein effektives IT-Management von Benutzerprivilegien basiert auf der Implementierung starker Authentifizierungsmechanismen und individueller Zugriffskontrollen. Nur autorisierte Personen sollten auf kritische Ressourcen und sensible Daten zugreifen können, wofür sicherere Fernzugriffslösungen mit detaillierten Funktionsmöglichkeiten und Zero-Trust-Vorgaben die richtige Wahl sind. VPN-Lösungen dagegen verschaffen Personen breiten Zugriff — und Bedrohungsakteuren damit weitgefächerte Möglichkeiten, sich Zugriff auf das gesamte Netzwerk zu verschaffen.
5. Cloud- und Hybrid-Sicherheit — Die Sicherung einer Cloud-basierten Infrastruktur neben lokalen Umgebungen ist eine große Herausforderung. Hier eröffnen sich ganz neue, öffentlich zugängliche Angriffspunkte. Zugleich verbergen sich hier auch unbeobachtete Zugänge zu Berechtigungen. Angreifer können von der lokalen IT-Umgebung in die Cloud wechseln — und umgekehrt.
Viele Organisationen haben Schwierigkeiten, Cloud-Privilegien in den Griff zu bekommen, was Angreifern wiederum Seitwärtsbewegungen im Netzwerk und Zugang zu kritischen Daten erleichtert. Wichtig ist ein ganzheitlicher Ansatz für die Identitätssicherheit, um Berechtigungen und Zugriffe in der gesamten Umgebung transparent nachverfolgen und kontrollieren zu können. Mit den richtigen Tools lassen sich Berechtigungen in der gesamten IT-Umgebung finden und verwalten sowie Datensilos mit eingeschränkter Transparenz vermeiden.
Mögen die sicheren Spiele beginnen…
Alle Augen richten sich Ende Juli auf die Olympischen Spiele in Paris. Die Zahl raffinierter Cyberangriffe wird entsprechend hochschnellen. Daher ist es unerlässlich, dass alle Zuschauer, Sponsoren und Organisatoren gleichermaßen in höchster Alarmbereitschaft sind, ihre Abwehrmaßnahmen anpassen und schnell reagieren, um Bedrohungen rechtzeitig erkennen und effektiv abschwächen zu können.
BeyondTrust unterstützt Unternehmen beim Management und Schutz digitaler Privilegien. Insbesondere die neue Enterprise-Lösung Identity Security Insights leistet wertvolle Unterstützung, indem Privilegien und Identitätsrisiken im Unternehmen erfasst und proaktive Schritte zur Minimierung der Angriffsfläche vorgeschlagen werden.
Erfahren Sie mehr und fordern Sie direkt eine Testversion der Lösung an oder kontaktieren Sie unsere Experten.
![Photograph of Laura Bohnert](https://assets.beyondtrust.com/assets/images/user-photos/_people/Laura-Bohnert.jpg?auto=format&q=80)
Laura Bohnert, Content Marketing Manager
As a content marketing manager at BeyondTrust, Laura Bohnert applies a multifaceted, tech-centered marketing skillset to help drive SEO, blog, PR, and product marketing in support of BeyondTrust’s demand generation and sales enablement initiatives. She has a diverse background in product marketing, brand marketing, content writing, social media, event coordination, and public relations. Outside of the tech world, she has a passion for literature, with a BA, MA, and PhD Candidacy in English Literature, and she can either be found beekeeping, restoring her historic haunted house, or continuing her dissertation on the psychological interpretations of ghosts in gothic and horror fiction.