Giochi olimpici di Parigi 2024: il fattore sicurezza

Pubblicato il 23 luglio 2024

Dopo la conclusione dei campionati europei di calcio ‘Euro 2024’, l’attenzione degli appassionati di sport è ora rivolta ai Giochi Olimpici di Parigi di quest’estate, uno dei più grandi palcoscenici del mondo che proprio per questo è capace di attirare l’attenzione anche dei criminali informatici che hanno l’obiettivo di portare il caos su uno degli eventi più importanti e attesi dell’anno.

Non si tratta di una novità: fin dal 2004 sono state fatte previsioni sul fatto che i Giochi Olimpici sarebbero diventati verosimilmente un obiettivo da colpire. Ma se finora nessuna edizione dei Giochi è stata seriamente colpita, c’è motivo di credere che quest’anno potrebbe essere diverso.

Tutelare la cybersicurezza delle Olimpiadi

Di pari passo con l’utilizzo crescente della tecnologia per il successo dei Giochi, anche la superficie di attacco di ogni edizione è aumentata. Questo rende sempre più difficile tutelarne la cybersicurezza, nonostante le sofisticate difese informatiche.

Atos, partner informatico mondiale delle Olimpiadi dal 2001, ha dichiarato di aver bloccato 4,4 miliardi di eventi di sicurezza durante i Giochi di Tokyo 2020 (svolti nel 2021), e ci aspettiamo che questo numero cresca significativamente ai Giochi di Parigi di questo mese.

Come possono quindi gli organizzatori di Parigi 2024 rafforzare le loro difese e adottare un approccio proattivo per proteggere l’edizione di quest’anno?

Imparare dal passato

L’attacco più dannoso nella storia delle Olimpiadi ha avuto luogo durante i Giochi invernali del 2018 a Pyeongchang, in Corea. Lanciato tramite un malware che è poi diventato noto come “Olympic Destroyer”, l’attacco ha mandato in tilt l’infrastruttura informatica dell’evento, ha causato problemi con il Wi-Fi intorno allo stadio olimpico durante la cerimonia di apertura e ha colpito l’app ufficiale dei Giochi Olimpici.

L’attacco è stato condotto da criminali informatici supportati dalla Russia con l’obiettivo di vendicarsi dei Giochi per le sospensioni degli atleti, ma è stato progettato – attraverso l’aggiunta di codice specifico – in modo che sembrasse provenire da un altro Paese per confondere e attribuire la colpa ad altri.

Molti gruppi di criminali informatici sponsorizzati dagli Stati seguiranno schemi simili nei loro attacchi: per questo motivo, tutti i team della sicurezza informatica la cui azienda è coinvolta nello svolgimento dei Giochi farebbero bene a rivedere le falle che hanno causato l’attacco malware di Pyeongchang e assicurarsi che non esistano punti deboli simili all’interno della loro infrastruttura. Replicare gli attacchi – e altri incidenti rilevanti, come quello del 2015 all’emittente francese TV5Monde o quello del 2016 all’Agenzia mondiale antidoping (Wada) – in un ambiente protetto è anche un ottimo suggerimento per testare i protocolli attuali prima dei Giochi stessi.

L’obiettivo sono i dati, non solo le infrastrutture

Oltre alle infrastrutture fisiche e virtuali, uno dei principali rischi informatici per le Olimpiadi, identificato in un rapporto del 2017 del Center for Long-Term Cybersecurity, è la manipolazione dei punteggi e/o dei risultati degli eventi, ovvero la violazione dell’integrità dei dati dei Giochi.

Un attacco del genere metterebbe in discussione l’intera validità – e quindi la reputazione – dei Giochi, e potrebbe causare danni notevoli e un’ondata di disinformazione in tutto il mondo. Un attacco di questo tipo rientra nelle capacità dei criminali informatici sponsorizzati dagli stati che hanno lanciato il malware Olympic Destroyer.

Anche criminali informatici non al soldo di uno stato possono decidere di attaccare i Giochi, per tornaconto economico, notorietà o motivi ideologici, ma è improbabile che i loro sforzi possano creare problemi al regolare svolgimento della manifestazione.

La preparazione è fondamentale

Le aree in cui la maggior parte delle aziende fatica ad applicare una solida infrastruttura di cybersecurity includono la mancanza di supporto da parte della dirigenza, la limitata disponibilità di risorse finanziarie e di competenze umane o l’inesistente condivisione delle conoscenze.

Fortunatamente, dal punto di vista del supporto a livello dirigenziale, il Presidente Macron ha dichiarato che la sicurezza digitale dei Giochi è di fondamentale importanza, alzando così il livello di interesse sulla questione e rendendo chiara la criticità della missione per tutti i manager aziendali.

Anche i finanziamenti non sembrano essere un ostacolo per i team della sicurezza; in questo caso si stima infatti che la cifra allocata alla sicurezza informatica sia di 17 milioni di euro, stando alle indicazioni di alcuni report. I fondi sono destinati alla prevenzione degli attacchi, alle simulazioni, alla protezione del codice delle applicazioni, alla segmentazione delle reti, agli audit e alla creazione di centri operativi di sicurezza.

Un’architettura Zero Trust

Secondo il sito web di Parigi 2024, i principi Zero Trust saranno alla base dell’infrastruttura di sicurezza delle Olimpiadi, rendendo molto più difficile per un hacker ottenere l’accesso o spostarsi lateralmente all’interno della rete.

Il team di sicurezza informatica di Parigi 2024 e i partner saranno ben consapevoli delle sfide che dovranno affrontare e utilizzeranno l’esperienza fatta nella gestione della cybersicurezza dei Giochi precedenti per prepararsi ad affrontare gli attacchi, che arriveranno da differenti fonti.

Grazie a un’architettura Zero Trust, i team saranno in grado di isolare e limitare ogni possibile attacco prima che i criminali informatici abbiano la possibilità di provocare un caos incontrollato che potrebbe causare danni duraturi ad atleti e tifosi. Miliardi di spettatori guarderanno i Giochi quest’estate, dobbiamo aver fiducia nel fatto che i titoli di giornale saranno dominati da storie di eccellenza sportiva e non da fallimenti della sicurezza informatica.

Fonte foto Pixabay_PublicDomainPictures

A cura di Rob Sloan, VP of Cybersecurity Advocacy di Zscaler - www.zscaler.it



Contenuti correlati

  • Zero Trust e la segmentazione della rete

    Un approccio alla sicurezza Zero Trust e una corretta segmentazione della rete garantiscono la conformità alla direttiva NIS2 e proteggono le reti OT in caso di accessi da remoto da parte di fornitori terzi I professionisti della...

  • Vectra AI SOC
    Mancano 5 milioni di esperti di cybersecurity – e adesso?

    ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...

  • Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia

    La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...

  • Nell’ultimo numero di KEYnote, la rivista di Wibu-Systems: proteggere i modelli di AI e ML

    L’ultimo numero della rivista KEYnote, la pubblicazione semestrale presentata dagli specialisti di protezione e licensing di Wibu-Systems, è appena stata rilasciata ed è disponibile in vari formati digitali di facile lettura. L’edizione Autunno/Inverno copre una vasta gamma...

  • Omron Europe ottiene la certificazione IEC 62443-4-1

    Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...

  • Advantech lancia il servizio di certificazione IEC 62443

    Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...

  • CybergOn NIS2
    PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity

    La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...

  • Yaskawa nuovo controller iC9226 automazione industriale
    Nuovo controller nella piattaforma di automazione Yaskawa in SPS

    In occasione di SPS Norimberga, Yaskawa continua l’espansione della sua piattaforma di automazione ‘iCube Control’, presentando il controller serie iC9226 in funzione. Il controller iC9226 funziona con il chip industriale Triton di Yaskawa e può controllare fino...

  • LAPP certificazione UL cavi mercato nordamericano
    Certificazione UL dei cavi per il mercato nordamericano con LAPP

    Il mercato nordamericano, e quello statunitense in particolare, sono mercati fondamentali per i produttori italiani di macchinari industriali, le cui soluzioni sono particolarmente apprezzate per qualità, alto livello di personalizzazione e attenzione ai dettagli. Avere successo in...

  • Stormshield Data Security ottiene la certificazione Cspn da Anssi

    Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...

Scopri le novità scelte per te x