Cyber Signals: Sport-Events und Grossveranstaltungen werden immer häufiger zum Ziel von Cyberattacken

Français | English

Menschen treffen, gemeinsam feiern und unvergessliche Momente teilen: All das macht Grossveranstaltungen wie Sport-Events oder Konzerte so einzigartig. Jedoch kommen hier nicht nur viele Menschen, sondern auch eine grosse Zahl an wertvollen digitalen Informationen zusammen – für Cyberkriminelle sind grosse Events daher attraktive Angriffsziele. Unsere fünfte Ausgabe Cyber Signals beleuchtet die Bedrohungen für Veranstaltungen zum Beispiel in Stadien, Konzerthallen oder auf Festivalgeländen.

Digitale Bedrohungen für grosse Events und Veranstaltungsorte sind vielfältig und komplex. Sie erfordern ständige Wachsamkeit und eine enge Zusammenarbeit aller Beteiligten. Mit einem globalen Sportmarkt im Volumen von mehr als 600 Milliarden US-Dollar beherbergen Sportteams sowie grosse Ligen und globale Sportverbände eine Fülle wertvoller Informationen, die für Cyberkriminelle begehrenswert sind. Durch die wachsende Anzahl vernetzter Veranstaltungsorte und die Anzahl der Geräte und Netzwerke in diesen Umgebungen wächst die Gefahr zusätzlich

IT-Systeme von Veranstaltungsorten und Arenen enthalten Hunderte von bekannten und unbekannten Schwachstellen, die es Bedrohungsakteuren ermöglichen, kritische Geschäftsdienste, IT-Infrastrukturen und Besucher*innengeräte anzugreifen. Auch die Teams, Trainer*innen und Athlet*innen selbst sind anfällig für Datenverluste, da Cyberkriminelle es häufig auf Informationen zu Wettbewerbsvorteilen und persönlichen Daten abgesehen haben. Persönliche Identifikationsinformationen von Teilnehmenden können auch durch Event-Apps, WLAN-Hotspots und QR-Codes mit bösartigen URLs angegriffen werden.

In Hinblick auf die Cybersicherheit bergen grosse Sport- und Unterhaltungsveranstaltungen deshalb ganz individuelle Herausforderungen. Die digitale Infrastruktur solcher Events entsteht oft in einem hohen Tempo und mit einer Vielzahl an Partnern und Dienstleistern, die Zugang zum Veranstalternetzwerk erhalten. Da die Umgebungen in der Regel nur für eine temporäre Nutzung eingerichtet werden, wird die kontinuierliche Bewertung und Verbesserung der Sicherheitsmaßnahmen häufig vernachlässigt.

Cybersicherheit auf Grossveranstaltungen: Darauf kommt es an

Die gründliche Planung eines Sicherheitskonzepts beinhaltet auch die Berücksichtigung des Datenschutzrisikos im Zusammenhang mit temporärer, ad-hoc- und permanenter Cyber-Infrastruktur. Hierbei muss stets abgewogen werden, ob durch Konfigurationen zur Unterstützung der Veranstaltung möglicherweise zusätzliche Risiken entstehen. Zu einem umfassenden und mehrschichtigen Sicherheitsrahmen gehören die Bereitstellung von Firewalls, Intrusion Detection and Prevention Systems sowie Verschlüsselungsprotokolle zur Absicherung des Netzwerks gegen unbefugten Zugriff. Regelmässige Sicherheitsaudits und Schwachstellenbewertungen sollten durchgeführt werden, um Schwachstellen in der Netzwerkinfrastruktur zu identifizieren und zu beheben. Darüber hinaus sind Schulungsprogramme für Benutzer*innen von entscheidender Bedeutung, um Mitarbeitende und Stakeholder über Best-Practices aufzuklären, wie zum Beispiel das Erkennen von Phishing-E-Mails, die Verwendung von Multifaktor-Authentifizierung oder passwortlosem Schutz und das Erkennen verdächtiger Links oder Downloads.

Es ist außerdem unerlässlich, mit renommierten Cybersicherheitsfirmen zusammenzuarbeiten, um den Netzwerkverkehr kontinuierlich zu überwachen, potenzielle Bedrohungen in Echtzeit zu erkennen und schnell auf Sicherheitsvorfälle zu reagieren. Mit Hilfe diesen proaktiven Massnahmen können Sportverbände, Teams und Veranstaltungsorte ihre Widerstandsfähigkeit gegen Cyberangriffe erheblich verbessern und sowohl ihre eigene Infrastruktur als auch die sensiblen Informationen ihrer Kund*innen schützen.

In der fünften Ausgabe unseres Sicherheitsreports Cyber Signals gibt es weitere Tipps sowie Zahlen, Daten und Fakten rund um die Cybersicherheit im Rahmen von Grossveranstaltungen. Microsoft Defender Experts for Hunting (DEX) entwickelte im November und Dezember 2022 umfassende Sicherheitslösungen für katarische Einrichtungen und Organisationen und analysierte währenddessen über 634,4 Millionen Signale. DEX führte eine erste Risikobewertung durch, bei der Profile von Bedrohungsakteuren, Taktiken und Techniken sowie weitere globale Intelligenz aus unserer Telemetrie berücksichtigt wurden.

Den original Beitrag zum Nachlesen gibt es auf dem Security Blog. Den Report gibt es hier zum Download.

Related Posts

Sieben Wege, wie KI unser Leben einfacher macht

Künstliche Intelligenz (KI) ist mehr als ein Werkzeug für Büroarbeiter*innen oder eine Produktivitätssoftware für Unternehmen. KI kann jederzeit und überall schnelle Antworten geben und dabei helfen, Ideen, Informationen und Inspiration für fast alle Situationen in Beruf und Freizeit zu entwickeln. Eine einfache Möglichkeit, KI zu nutzen, ist Microsoft Copilot auf dem iOS- oder Android-Smartphone zu installieren. Die kostenlose KI-Anwendung fasst Informationen aus dem Internet zusammen, hilft beim Recherchieren, Planen oder Erstellen von Texten oder Bildern auf Grundlage von Anfragen oder sogenannten “Prompts”. Hier sind sieben Tipps, um mit KI mehr aus dem Tag zu machen:  

Announcing new tools in Azure AI to help you build more secure and trustworthy generative AI applications

In the rapidly evolving landscape of generative AI, business leaders are trying to strike the right balance between innovation and risk management. Prompt injection attacks have emerged as a significant challenge, where malicious actors try to manipulate an AI system into doing something outside its intended purpose, such as producing harmful content or exfiltrating confidential data. In addition to mitigating these security risks, organizations are also concerned about quality and reliability. They want to ensure that their AI systems are not generating errors or adding information that isn’t substantiated in the application’s data sources, which can erode user trust.

Sulzer Schmid’s Blade Anomaly Detection AI with Microsoft Azure

Sulzer Schmid stands at the forefront of innovation in the energy service sector. Leveraging cutting-edge technology, the company’s rotor blade inspection process employs autonomous drones to capture repeatable and consistently high-quality images. The cloud-based 3DX™ Blade Platform offers a data driven approach, incorporating AI-enhanced analytics, providing customers with actionable insights to optimize performance of renewable energy assets.

Mit Copilot, Windows und Surface die neue Ära der Arbeit gestalten

Vor einem Jahr haben wir Copilot für Microsoft 365 vorgestellt. Die Daten aus unserer Work-Trend-Index-Studie zeigen, dass unsere Technologie Mitarbeitende produktiver und kreativer macht und manche dadurch bis zu 10 Stunden Arbeitszeit pro Monat sparen.[i] Deshalb arbeiten wir weiter an Innovationen und statten unser gesamtes Produktportfolio mit Copilot-Funktionen aus, einschliesslich all der Anwendungen und Dienste, auf die Unternehmen bauen – von Windows und Microsoft 365 bis hin zu Teams, Edge und mehr.