Kämpa mot cybersäkerhet vid Rugby World Cup

Kämpa mot cybersäkerhet vid Rugby World Cup

Sobre el autor

David Warburton är Senior Threat Research Evangelist på F5 Networks.

Årets Rugby-VM i Japan kommer att bli den viktigaste och tekniskt möjliga inkarnationen. Du har inget val. Det moderna sportspektaklet är alltid en hyperkopplad produktion av svindlande permutationer och potentialer.

1.8 miljoner biljetter kommer att byta ägare och 400,000 20 rugbyfans kommer att komma ner till den uppgående solens land från den 2015 september. Onlineaffärer kommer också att hamna utanför listorna. Under 270 sågs mer än 2.8 miljoner videor på sociala medier, 2015 miljoner officiella appnedladdningar sågs och hashtaggen #RWCXNUMX dök upp två gånger i sekunden. Registreringarna förväntas minska i år igen, eftersom cyberbrottslingar förbereder sig på att bryta mot arrangörers, sponsorers och fans säkerhetsförsvar.

Offside Catch-följare (och arbetsgivare)

Fotbolls-VM 2018 tog olika former, men fungerade som en informationsbarometer för potentiella cyberbrottsaktiviteter. Nätfiske och social ingenjörskonst är utbredd och kan utöva ett liknande störande inflytande i Japan. Redan innan turneringen börjar ställs fansen inför många bedrägerier, inklusive falska appar, vadslagningsbedrägerier, förfalskade biljetter och webbläsarinjektioner som riktar sig mot kreditkortsinformation. Samtidigt kämpar tusentals illegala streamingsidor för att få igång proceduren.

I detta sammanhang kommer många att hamna i ett ovanligt upphetsat och suggestivt tillstånd, vilket också är ett problem för företag. Hur många anställda kommer att lägga ett osäkert vad på soffan eller försöka vinna biljetter med BYOD eller kontorsenheter?

I allmänhet bör rugbyfans (och andra) alltid:

Mauls IoT

I mars 2018 identifierade en Interpol-konferens Internet of Things (IoT) som en stor risk för sportevenemang. Samtidigt utnyttjas hackare (som Mirai) mer än någonsin av hackare för att bilda kraftfulla botnätnätverk.

Japan vet poängen. Tidigare i år planerade landets National Institute of Information and Communication Technology (NICT) att skanna runt 200 miljoner nätverksanslutna enheter efter sårbarheter i "saker" som routrar, webbkameror och hushållsapparater.

Användare kontaktas sedan för att förbättra säkerhetsåtgärderna vid åtkomst till en enhet (främst med hjälp av identifieringsinformation, användarnamn och vanliga lösenord). Det är ett viktigt initiativ. Historiskt sett tenderar IoT-enheter att gynna enkel åtkomst framför säkerhet, och VM är en bra tid för utbredd medvetenhet och handling.

Naturligtvis finns det ingen silverkula, och alla organisationer som är i kontakt med IoT måste ständigt utvärdera sin försvarsställning. För att bekämpa hotet om trick rekommenderar F5 Labs att först attackera dina mest skadliga offensiva drag. För DDoS-attacker betyder det att en molnrengöringsleverantör är lösningen. Sedan finns det webbapplikationsattacker, som kräver specialiserade applikationsbrandväggar med beteendebaserad botdetektering och trafikinspektion.

Klipp aldrig hörn med IoT. Köp inte produkter med kända sårbarheter, uppenbar drifthistorik eller dåliga säkerhetsmekanismer. Sätt i karantän eller inaktivera alla enheter som inte kan skyddas.

De andra måste-ha-elementen i IoT-operativa färdplanen inkluderar:

Nationens tillstånd rucks

RAND Corporation tror att det största hotet mot cybersäkerheten mot OS i Tokyo kommer från utländska underrättelsetjänster ("om de väljer att agera"). Detsamma gäller världscupen i rugby. Verizon Data Breach Investigation Report (VDBIR) rapporterade nyligen en tydlig ökning av antalet attacker från nationalstater, från 12 % av alla analyserade intrång till 23 % under det senaste året. En annan alarmerande trend är att hackare som agerar på uppdrag av nationalstater också engagerar sig i fler "nolldags"-attacker, som inträffar samma dag som en svaghet eller sårbarhet upptäcks.

Medan inflytandet från IoT och 5G stärks, är det viktigt att notera att hackare som agerar på uppdrag av nationalstater inte längre försöker störa infrastrukturen. kritiker, de letar också efter affärs- och affärshemligheter. Detta innebär att det är viktigt att ha adekvata försvar som kan upptäcka okända attacker och korrekt identifiera skadliga programanslutningar.

Lyckligtvis finns en hel rad nya teknologier tillgängliga för urval. Till exempel kan AI-lösningar analysera trafik i realtid för att upptäcka ovanligt beteende och tidigare osynliga anomalier. Säkerhet kommer dock fortfarande att behöva tillämpas på alla nivåer och på alla ytor: terminal, applikation och infrastruktur. Tänk på att applikationer kräver konsekventa, intelligenta och anpassningsbara regler var de än är (lokalt, i molnet eller i en miljö med flera moln). Det räcker inte längre att skydda omkretsarna.

Vad som än händer under Rugby World Cup kommer det att bli intressant att övervaka cyberkriminell aktivitet under de kommande veckorna. Av allt att döma är Japan väl förberedd och turneringen kan till och med ge skydd för framtida evenemang av denna storlek. Att släppa taget är verkligen inte ett alternativ, särskilt inte med OS i Tokyo 2020 också på gång.

David Warburton är Senior Threat Research Evangelist på F5 Networks.