450 millioner cyberangreb forsøgt på Japans OL-infrastruktur: NTT

0
144

 Jonathan Greig

Af Jonathan Greig | 21. oktober 2021 | Emne: Sikkerhed

NTT Corporation, som leverede omfattende telekommunikationstjenester og netværkssikkerhed til Olympic & Paralympiske Lege i Tokyo denne sommer sagde, at der var mere end 450 millioner forsøg på cyberangreb under begivenheden i juli.

NTT-embedsmænd sagde, at ingen af ​​angrebene var vellykkede og tilføjede, at spillene fortsatte uden problemer. Men antallet af angreb var 2,5 gange så mange som under sommer-OL i London 2012.

NTT's Andrea MacLean sammenlignede cybersikkerhedskampen med Harry Potters sidste kamp mod Voldemort og kaldte indsatsen for at beskytte begivenheden “Herculean.”

“Cyberkriminelle så helt sikkert legene – og dens relaterede forsyningskæde – som en Mål af høj værdi med lav nedetidstolerance. Kriminalitet følger trods alt muligheder. Og med forbundne stadioner, platforme for fanengagement og komplette digitale kopier af sportssteder og selve begivenhederne, der bliver normen, er der masser af it-infrastruktur og data at målrette mod — og via et væld af komponenter,” sagde MacLean.

Hun forklarede, at NTT's tilgang til at beskytte begivenheden omfattede “løbende overvågning og analyse af trusselsintelligens, SOC-tjenester, en komplet sikkerhedsløsningspakke og et eksperthold på over 200 cybersikkerhedsspecialister.”

MacLean sagde blandt de 450 mio. angreb, så NTT Emotet-malwaren, e-mail-spoofing og phishing samt falske websteder lavet til at se ud som om de var forbundet med OL.

“Sportsbegivenheder som de olympiske lege, Tour de France og Indy 500 er for eksempel definitionen på realtidsmiljøer,” sagde MacLean. “Når det først er begyndt, er der ikke plads til nedetid. Og med et stærkt distribueret team og begrænset fysisk tilstedeværelse er agile teknologier, der kan reagere på alle trusler, kritiske.”

NTT leverede en fuldstændig rapport om spil, og bemærkede, at det leverede både kommunikationstjenester til drift af legene og et udsendelsesnetværk for at forbinde spillesteder med Tokyo Big Sight, der fungerede som et internationalt udsendelsescenter.

“NTT byggede LAN til spillestederne, herunder de 43 spillesteder, IBC, Main Press Center og den olympiske landsby, der leverede forskellige kommunikationstjenester, herunder distribution af videoer og fastnetlinjer til associerede virksomheder. Alle spillesteder blev vendt til 5G -mobilnetværk, hvis kommercielle tjenester var startet i 2020 i Japan for at tilbyde mobiltelefontjenester,” sagde NTT og tilføjede, at de havde i alt 10.000 ansatte, der støttede begivenheden.

“Under legene blev uautoriseret kommunikation rettet mod sårbarheder i terminaler observeret, men NTT reagerede ved at blokere kommunikationen.”

NTT sagde, at det afholdt flere cybersikkerhedstræningsprogrammer og kørte simuleringer forud for begivenheden for at forberede deres cybersikkerhedsteam .

I sin forhåndsrapport udgivet før legene forudsagde NTT, at det ville stå over for nationalstatslige cyberangreb, ransomware-angreb og desinformationsangreb, hvoraf nogle kan komme fra russiske, nordkoreanske og kinesiske statssponserede trusselsaktører .

De bemærkede, at cyberkriminelle sandsynligvis ville implementere Distributed Denial of Service (DDoS)-angreb, ransomware-angreb eller angreb mod kritisk infrastruktur.

FBI udgav en privat industri-advarsel før legene og opfordrede organisationer, der arbejder med sommer-OL 2020 i Tokyo, til at forberede sig på en bølge af “DDoS-angreb, ransomware, social engineering, phishing-kampagner eller insidertrusler for at blokere eller forstyrre live-udsendelser af begivenheden , stjæle og muligvis hacke og lække eller holde gidselfølsomme data eller påvirke offentlig eller privat digital infrastruktur, der understøtter OL.”

Meddelelsen fortsatte med at henvise til Pyeongchang-cyberangrebet der fandt sted under de forrige OL i februar 2018, hvor russiske hackere installerede OlympicDestroyer malware og beskadigede webservere under åbningsceremonien.

Hackerne “tilslørede den sande kilde til malwaren ved at emulere kode, der blev brugt af en nordkoreansk gruppe, hvilket skabte potentialet for fejltilskrivning,” ifølge meddelelsen. I oktober 2020 anklagede justitsministeriet seks russiske efterretningsagenter for angrebet på Pyeongchang-spillene.

Sikkerhed

Hackere skjuler deres ondsindede JavaScript-kode med et svært at slå trick. Dette nye phishing-angreb indeholder en våbenbeskyttet Excel-fil Har en anden i hemmelighed adgang til din iPhone eller iPad? Supply chain-angreb er hackerens nye foretrukne våben Cybersecurity 101: Beskyt dit privatliv mod hackere, spioner, regeringen

Relaterede emner:

Statssikkerhed TV-datastyring CXO-datacentre Jonathan Greig

Af Jonathan Greig | 21. oktober 2021 | Emne: Sikkerhed