eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Zobacz, jakie ataki szykują hakerzy na igrzyska olimpijskie

Zobacz, jakie ataki szykują hakerzy na igrzyska olimpijskie

2018-02-18 00:49

Zobacz, jakie ataki szykują hakerzy na igrzyska olimpijskie

Szkodliwy kod © fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (2)

XXIII Zimowe Igrzyska Olimpijskie w Pjongczangu trwają w najlepsze, a zmagania sportowców to nie tylko uczta dla kibiców, ale również łakomy kąsek dla cyberprzestępców. Nie ma w tym jednak nic specjalnie zaskakującego - przez hakerów wykorzystywana jest właściwie każda, duża impreza sportowa. Tak było przy okazji Soczi i Rio, tak jest i dzisiaj. A jakich ataków należy się spodziewać w czasie trwającej właśnie olimpiady?

Przeczytaj także: 6 najpopularniejszych sposobów na zarażenie programami malware

Badanie zrealizowane przez Securing Smart Cities potwierdza, że ataki hakerów podczas imprezy sportowej to scenariusz o wysoki stopniu prawdopodobieństwa. Generowane przez nie ryzyko należy sklasyfikować jako wysokie. Celem jest m.in. infrastruktura krytyczna, ale także służba zdrowia czy środowisko naturalne. Obawy dodatkowo podsycają statystyki z poprzednich imprez sportowych.

I tak, w czasie Letnich Igrzysk Olimpijskich 2008 w Pekinie odnotowano około 190 milionów cyberataków, co oznacza, że dziennie dochodziło do 12 milionów incydentów. Podczas olimpiady w Londynie cyberprzestępcy przeprowadzili przeszło 200 milionów - na szczęście nieudanych - ataków na oficjalną stronę internetową tych igrzysk. Jeszcze lepszymi wynikami mogą "pochwalić się" Zimowe Igrzyska Olimpijskie 2014 w Soczi (322 miliony ataków) oraz letnia olimpiada w Rio de Janeiro, podczas której hakerzy zaatakowali – bagatela – 570 milionów razy.

Do najbardziej prawdopodobnych rodzajów cyberataków w trakcie trwających igrzysk należą:
  • Cyberataki na serwisy online związane ze sprzedażą biletów, rezerwacjami, miejscami na trybunach, hotelami, usługami transportowymi oraz zamawianiem jedzenia.
  • Cyberataki na systemy uwierzytelniania.
  • Ataki na zrobotyzowane urządzenia poprzez wyłączenie ich lub zdalne przejęcie kontroli.
  • Ataki na technologie operacyjne: ogrzewanie, wentylacja, klimatyzacja, windy, oświetlenie awaryjne, sygnalizacja świetlna, drony i kamery monitorujące.
  • Ataki na pracowników i uczestników zawodów (phishing, ataki hakerskie, zdalne monitorowanie lub manipulowanie danymi, szantaż).
  • Ataki na infrastrukturę krajową, łącznie z takimi usługami jak oczyszczanie ścieków, energetyka, transport, bankowość czy administracja.
  • Ataki na sędziów, a także manipulacja systemami sędziowania, danymi oraz decyzjami dotyczącymi wyników.
  • Ataki i manipulowanie monitoringiem sportowców (leki na zwiększenie wydolności) lub czujnikami monitorującymi (wykorzystywanymi do doskonalenia programów ćwiczeń i poprawy wyników sportowców).
  • Manipulowanie systemami i algorytmami analizy danych, które pomagają w prognozowaniu ruchu drogowego, gęstości zaludnienia, pogody, zapotrzebowania na wodę i energię.
  • Rozprzestrzenianie plotek na portalach społecznościowych również może mieć negatywny wpływ na igrzyska. Z fałszywych profili mogą być rozsyłane nieprawdziwe wiadomości, które mogą wywołać panikę lub podobne problemy.

fot. mat. prasowe

10 najbardziej prawdopodobnych rodzajów cyberataków podczas igrzysk olimpijskich

Podczas igrzysk olimpijskich należy się spodziewać się ataków na systemy uwierzytelniania


Podczas każdej Olimpiady jesteśmy zwykle świadkami pokazu niesamowitych technologii przyszłości, które usprawniają komunikację, poprawiają komfort użytkownika i zapewniają coraz lepsze osiągnięcia w każdej konkurencji. Szerokie wykorzystywanie technologii podczas igrzysk olimpijskich przyciąga uwagę cyberprzestępców próbujących znaleźć sposób na złamanie systemów i sianie zamętu. W takiej sytuacji wyzwania dotyczące cyberbezpieczeństwa to nie tylko kwestia ochrony, ale również okazja, aby pokazać światu, że jesteśmy w stanie skutecznie pokonać zagrożenia wokół nas — powiedział Mohamad Amin Hasbini, starszy badacz ds. cyberbezpieczeństwa, Kaspersky Lab.

oprac. : eGospodarka.pl eGospodarka.pl

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: