Kampf gegen Cybersicherheit bei der Rugby-Weltmeisterschaft

Kampf gegen Cybersicherheit bei der Rugby-Weltmeisterschaft

Über den Autor

David Warburton ist Senior Threat Research Evangelist bei F5 Networks.

Die diesjährige Rugby-Weltmeisterschaft in Japan wird die wichtigste und technisch mögliche Inkarnation sein. Er hat keine Wahl. Das moderne Sportspektakel ist ausnahmslos eine hypervernetzte Produktion schwindelerregender Variationen und Möglichkeiten.

1.8 Millionen Tickets wechseln den Besitzer und 400,000 Rugby-Fans werden ab dem 20. September in das Land der aufgehenden Sonne kommen. Auch das Online-Geschäft wird aus den Charts verschwinden. Im Jahr 2015 wurden mehr als 270 Millionen Social-Media-Videos angesehen, 2.8 Millionen offizielle Apps heruntergeladen und der Hashtag #RWC2015 erschien zweimal pro Sekunde. Es wird erwartet, dass die Anmeldungen in diesem Jahr erneut zurückgehen, da Cyberkriminelle sich darauf vorbereiten, die Sicherheitsvorkehrungen von Organisatoren, Sponsoren und Fans zu durchbrechen.

Bringen Sie Unterstützer (und Arbeitgeber) ins Abseits

Die Fußball-Weltmeisterschaft 2018 nahm unterschiedliche Formen an, diente jedoch als Informationsbarometer für potenzielle Cyberkriminalitätsaktivitäten. Phishing und Social Engineering sind weit verbreitet und könnten in Japan einen ähnlich störenden Einfluss haben. Schon vor Beginn des Turniers sind Fans mit zahlreichen Betrügereien konfrontiert, darunter gefälschte Apps, Glücksspielbetrug, gefälschte Tickets und Browser-Injektionen, die auf Kreditkarteninformationen abzielen. Mittlerweile kämpfen Tausende illegaler Streaming-Seiten um die Einleitung des Verfahrens.

Viele Menschen befinden sich in diesem Zusammenhang in einem ungewöhnlich erregbaren und beeinflussbaren Zustand, der auch für Unternehmen ein Problem darstellt. Wie viele Mitarbeiter werden auf der Couch eine ungesicherte Wette abschließen oder versuchen, mit BYOD oder vom Büro bereitgestellten Geräten Tickets zu gewinnen?

Generell sollten Rugby-Fans (und andere) immer Folgendes tun:

Mauls IoT

Im März 2018 identifizierte eine Interpol-Konferenz das Internet der Dinge (IoT) als großes Risiko für Sportveranstaltungen. Gleichzeitig werden Hacker (wie Mirai) mehr denn je von Hackern ausgenutzt, um mächtige Botnet-Netzwerke zu bilden.

Japan kennt das Ergebnis. Anfang dieses Jahres plante das National Institute of Information and Communication Technology (NICT) des Landes, rund 200 Millionen mit dem Netzwerk verbundene Geräte auf Schwachstellen in „Dingen“ wie Routern, Webcams und Haushaltsgeräten zu scannen.

Anschließend werden Benutzer kontaktiert, um die Sicherheitsmaßnahmen beim Zugriff auf ein Gerät zu verbessern (hauptsächlich mithilfe von Identifizierungsinformationen, Benutzernamen und häufig verwendeten Passwörtern). Es handelt sich um eine wesentliche Initiative. Historisch gesehen bevorzugen IoT-Geräte eher einen einfachen Zugang als Sicherheit, und die Weltmeisterschaft ist ein guter Zeitpunkt für weitreichendes Bewusstsein und Maßnahmen.

Natürlich gibt es kein Allheilmittel und jede Organisation, die mit dem IoT in Berührung kommt, muss ihre Verteidigungshaltung ständig neu bewerten. Um der Bedrohung durch Cheats entgegenzuwirken, empfiehlt F5 Labs, zuerst die schädlichsten Angriffsbewegungen anzugreifen. Für DDoS-Angriffe bedeutet das, dass ein Cloud-Cleaning-Anbieter die Lösung ist. Dann gibt es Angriffe auf Webanwendungen, die spezielle Anwendungs-Firewalls mit verhaltensbasierter Bot-Erkennung und Datenverkehrsprüfung erfordern.

Machen Sie beim IoT keine Abstriche. Kaufen Sie keine Produkte mit bekannten Schwachstellen, offensichtlicher Betriebshistorie oder schlechten Sicherheitsmechanismen. Quarantäne oder Deaktivierung aller Geräte, die nicht geschützt werden können.

Zu den weiteren Must-Haves des IoT-Betriebspfads gehören:

Zustand der Nation rucks

Die RAND Corporation geht davon aus, dass die größte Cybersicherheitsbedrohung für die Olympischen Spiele in Tokio von ausländischen Geheimdiensten ausgeht („wenn sie sich zum Handeln entschließen“). Gleiches gilt für die Rugby-Weltmeisterschaft. Der Verizon Data Breach Investigation Report (VDBIR) meldete kürzlich einen deutlichen Anstieg der Angriffe durch Nationalstaaten, von 12 % aller analysierten Verstöße auf 23 % im vergangenen Jahr. Ein weiterer alarmierender Trend besteht darin, dass Hacker, die im Auftrag von Nationalstaaten handeln, auch immer mehr „Zero-Day“-Angriffe durchführen, die noch am selben Tag erfolgen, an dem eine Schwachstelle oder Schwachstelle entdeckt wird.

Während der Einfluss von IoT und 5G immer stärker wird, ist es wichtig zu beachten, dass Hacker, die im Auftrag von Nationalstaaten agieren, nicht mehr darauf aus sind, die Infrastruktur zu stören. Kritiker sind auch auf der Suche nach Geschäfts- und Geschäftsgeheimnissen. Daher ist es unerlässlich, über angemessene Abwehrmaßnahmen zu verfügen, die in der Lage sind, unbekannte Angriffe zu erkennen und bösartige Anwendungsverbindungen korrekt zu identifizieren.

Glücklicherweise steht Ihnen eine ganze Reihe neuer Technologien zur Auswahl. Beispielsweise können KI-Lösungen den Verkehr in Echtzeit analysieren, um ungewöhnliches Verhalten und bisher unsichtbare Anomalien zu erkennen. Allerdings wird es weiterhin notwendig sein, Sicherheit auf allen Ebenen und auf allen Oberflächen anzuwenden: Terminal, Anwendung und Infrastruktur. Bedenken Sie, dass Anwendungen überall dort, wo sie sich befinden (lokal, in der Cloud oder in einer Multi-Cloud-Umgebung), konsistente, intelligente und anpassbare Regeln erfordern. Perimeterschutz reicht nicht mehr aus.

Was auch immer bei der Rugby-Weltmeisterschaft passiert, es wird interessant sein, die cyberkriminellen Aktivitäten in den kommenden Wochen zu beobachten. Japan ist allem Anschein nach gut vorbereitet und das Turnier könnte sogar als Schutz für künftige Veranstaltungen dieser Größenordnung dienen. Loslassen ist sicherlich keine Option, insbesondere angesichts der bevorstehenden Olympischen Spiele 2020 in Tokio.

David Warburton ist Senior Threat Research Evangelist bei F5 Networks.