Sportzomer staat bol van security-uitdagingen

De Sportzomer staat bol van security-uitdagingen. Welke dat zijn en hoe daar mee om te gaan beschrijven we in deze blog.

Het EK voetbal zit erop, maar de sportzomer van 2024 is nog in volle gang, bijvoorbeeld met de Ronde van Frankrijk en de Olympische Spelen die eind juli beginnen. Deze evenementen brengen grote mensenmassa’s op de been en zorgen voor een enorme piek in wereldwijde transacties, netwerk- en websiteverkeer. Dit is een uitgelezen moment voor cyberaanvallers om processen te verstoren en misbruik te maken van kwetsbaarheden. We vroegen een aantal securityexperts wat we moeten verwachten en hoe wij als samenleving ons kunnen verweren.

Tijdens de sportzomer lopen verschillende sectoren extra risico op het vlak van cybersecurity. Vooral sportwebsites moeten op hun tellen passen, maar dit geldt ook voor andere dienstverleners die nauw verbonden zijn met grote sportevenementen. Denk aan de reis-/toerismesector, luchtvaart, entertainment en gokwebsites. Tijdens het EK zagen we al een goed voorbeeld; de site van de Poolse nationale tv kreeg te maken met een DDoS- (distributed denial of service) aanval. Hoewel bewijzen ontbreken, moeten we er niet vreemd van opkijken dat een land onder sancties hier verantwoordelijk voor is, zoals Rusland.  Ook het openbaar vervoer speelt een belangrijke rol in de logistiek rond evenementen, en verstoringen kunnen hier een grote impact hebben op de mobiliteit van bezoekers. Deze sectoren worden aantrekkelijker voor cybercriminelen vanwege de toegenomen activiteit en de grote hoeveelheden gevoelige gegevens die zij verwerken, zoals persoonlijke en financiële informatie.

Zaaien van verwarring

Waar moet je als organisatie dan rekening mee houden? Het lijkt er in eerste instantie op dat de meeste aanvallen zijn gericht op het zaaien van verwarring en het verstoren van de dagelijkse operatie. Wees niet verbaasd als statelijke actoren hierachter zitten. Steven Maas, Sales Director Data Security Benelux, bij Thales: “Daarnaast zien we de grootschalige inzet van bots om in te grijpen in bijvoorbeeld ticketing processen, zodat aanvallers er financieel beter van worden.” Maas noemt hierbij de volgende typen bots:

  • Ticket scalping: Botoperators profiteren van de hoge doorverkoopwaarde van tickets voor populaire sportevenementen. Bots kopen massaal tickets op, waardoor echte fans deze niet tegen de oorspronkelijke prijs kunnen bemachtigen. Scalpers verkopen ze dan voor hogere prijzen.
  • Account takeover: Bots gebruiken technieken zoals credential stuffing en credential cracking om accounts op sportwebsites over te nemen. Aanvallers kopen hiermee tickets, verkopen frauduleuze merchandise of stelen persoonlijke informatie, wat financiële en reputatieschade veroorzaakt voor accounthouders en organisatoren.
  • Frauduleuze accountcreatie: Bots maken nepaccounts aan om te profiteren van bonussen en promoties van gok- en spelplatforms. Deze accounts vertroebelen gebruikersgegevens, leiden tot oneerlijke prijsverdeling en veroorzaken financiële verliezen voor bedrijven.
  • Content scraping en IP-diefstal: Bots verzamelen waardevolle inhoud, zoals live scores en statistieken, van officiële websites en publiceren deze zonder toestemming opnieuw. Hiermee schenden zij intellectuele eigendomsrechten en leiden verkeer en inkomsten weg van legitieme bronnen.

Misbruik door domeinvervalsing

In lijn met de schimmige praktijken van deze bots, zien we de opkomst van het misbruik door domeinvervalsing. Er zijn veel voorbeelden van merkinbreuken door cybercriminelen. Phishing-sites zijn daar een bekend voorbeeld van. Dit zijn nepwebsites die zich bijvoorbeeld voordoen als pagina’s van bekende merken. Ze zijn bijna niet van de echte te onderscheiden en worden ingezet om persoonlijke gegevens te stelen. Ook zijn er ‘domain name lookalikes’, zoals amazom.com of goggle.com.

Cybercriminelen registreren dus domeinnamen die sterk lijken op die van legitieme bedrijven. Consumenten denken dat ze met het echte bedrijf te maken hebben, plaatsen bestellingen en raken hun geld kwijt. Of de lookalikes worden ingezet voor het uitvoeren van phishingcampagnes. Lex Borger, Information Security Consultant bij Tesorion: “Elke dienstverlener die is verbonden aan een van deze sportevenementen kan op deze manier het doelwit zijn van cybercriminelen: van cateraar tot uitzendbureau en van vervoersbedrijf tot sponsor. Via al deze partijen kunnen kwaadwillenden bij hun einddoel terechtkomen – ondanks dat landen als Frankrijk en Duitsland geen hoog risico hebben ten aanzien van cybercriminaliteit.” Het is volgens Borger noodzakelijk dat alle organisaties:

  • Alert zijn op verdacht gedrag.
  • Hun detectietooling op orde hebben.
  • Kijken wat er gebeurt buiten de eigen bedrijfsomgeving, bijvoorbeeld of accountgegevens op het darkweb worden aangeboden of domeinregistraties die plaatsvinden.
  • Mensen bewust maken van social engineering technieken.
  • Goede afspraken met hun eigen ketenpartners hebben.

Handmatige controles van alle online assets zijn ondoenlijk, daarom zijn AI en machine learning – in combinatie met cyberbeveiligingsexpertise – nodig om monitoring en detectie te automatiseren. Ook predictive tooling, zoals Intelligence Diven Protection is belangrijk. “Hierdoor kun je snel valse websites, social media-accounts en mobiele apps die zich voordoen als jouw merk ontdekken. Deze technologieën passen detectieparameters voortdurend aan op basis van veranderende dreigingen”, voegt Borger toe.

Trainen van gebruikers

Jeroen Hentschke, Propositie Lead Security bij Telindus, erkent de risico’s rondom grootschalige sportevenementen. Hij raadt betrokken organisaties aan om zich goed voor te bereiden; de eerste verdedigingslijn is preventie. “Door vooraf te analyseren welke soorten aanvallen waarschijnlijk zijn, kunnen organisaties zich beter voorbereiden. Simulaties van mogelijke aanvallen helpen bedrijven te testen of hun beveiligingsmaatregelen effectief zijn en waar eventuele zwakke plekken zich bevinden. Dit kan worden bereikt door de implementatie van strenge beveiligingsprotocollen, zoals sterke authenticatie- en autorisatiemethoden, en het gebruik van encryptie. Het trainen van gebruikers in het herkennen en vermijden van risico’s, zoals het gebruik van onbeveiligde netwerken, is ook cruciaal.”

Daarnaast wijst Hentschke op de noodzaak om zakelijke apparaten juist in het buitenland veilig te gebruiken. “Dit vergt een combinatie van technische maatregelen, beleidsregels en bewustwording. Het is belangrijk om sterke authenticatie en autorisatie op apparaten te waarborgen en encryptie toe te passen om gegevens te beschermen. Gebruikers moeten geen onbeveiligde netwerken gebruiken en zich aan specifieke veiligheidsrichtlijnen houden. Bewustwording speelt hierbij een belangrijke rol; gebruikers moeten zich bewust zijn van de risico’s en weten hoe ze veilig kunnen handelen.”

Hou zakelijk en privé gescheiden

Om deze bewustwording naar een hoger plan te tillen, ga met je medewerkers in gesprek. Ga uit van een positieve benadering en leg hen uit waarom er bepaalde regels gelden of er bepaalde maatregelen zijn genomen. Lex Borger van Tesorion: “Zo is het belangrijk om zakelijk en privé zo goed mogelijk gescheiden te houden, ook al zal dat voor de meesten in de praktijk moeilijk zijn.” Probeer er hierbij op te letten dat:

  • Je geen gebruikmaakt van je privémail of social media accounts op zakelijke toestellen
  • Je je bewust bent van de ruimte en omgeving waarin je werkt en zoveel mogelijk gebruik maakt gebruik van MFA en een VPN.
  • Je onbekende (gratis) Wifi links laat liggen.

Gebruik gezond verstand

Patrick Pranger, security expert bij ilionx, wijst ook op de risico’s van het gebruik van zakelijke apparaten in het buitenland. “Wees je in ieder geval bewust van het feit dat je op een andere plek bent die mogelijk minder veilig is dan je vertrouwde thuis- of werkomgeving. Zorg voor goede wachtwoordhygiëne, log in op vertrouwelijke netwerken of gebruik VPN-software en versleutel je zakelijke apparatuur zodat je laptop of smartphone niet uitgelezen kan worden als die gestolen wordt of verloren raakt. Maar bovenal: gebruik gezond verstand en vertrouw je onderbuikgevoel. Zegt je intuïtie dat die ene e-mail of dat ene WiFi-netwerk met die rare naam niet helemaal in orde is? Dan is het beter om die e-mail of dat netwerk even over te slaan.”

Digitale weerbaarheid

Pranger herinnert zich nog de Olympische Winterspelen van 2018 in Zuid-Korea, waar een grootschalige cyberaanval plaatsvond gericht op de IT-infrastructuur van het IOC. “Het is dus zeker een reëel scenario. Naast het ‘kweken’ van bewustzijn kunnen organisaties preventie en detectie toepassen om zich tegen kwaadwillenden te beschermen en de digitale weerbaarheid te verhogen. Mocht het toch misgaan, wil je ook de nodige herstelmaatregelen tot je beschikking hebben.” Pranger denkt met betrekking tot verhoogde digitale weerbaarheid in de eerste plaats aan hygiënemaatregelen. “Zorg er bijvoorbeeld voor dat applicaties zoals webbrowsers en e-mailsoftware up-to-date zijn en garandeer goede netwerkbeveiliging. Minimaliseer tegelijkertijd de rechten op en toegang tot applicaties en IT-middelen.”

Het slotwoord is van Jeroen Hentschke van Telindus: “Het is altijd belangrijk om vanuit risicomanagement naar je omgeving te kijken. Veranderingen, zoals een groot sportevenement, kunnen invloed hebben op het risicoprofiel van je organisatie. Wees alert op dergelijke veranderingen en pas je beveiligingsstrategieën aan om je organisatie optimaal te beschermen.”