A globális sportesemények, így a 2026-os Milan–Cortina Téli Olimpia, jelentős növekedést okoznak a hálózati forgalomban, új rendszerek bevezetését igénylik és rövid távú együttműködéseket hoznak létre. A nagyszámú potenciális célpont és a szervezeti komplexitás a támadók szempontjából kihasználható környezetet teremt. A Palo Alto Networks friss tanulmányában az olimpiai játékok digitális ökoszisztémájában várható támadási mintázatokat vizsgálja, a jegyértékesítési platformoktól kezdve egészen a távközlési infrastruktúráig.
Komplex infrastruktúra
A nagyrendezvények gyors telepítéseket igényelnek, az ideiglenes helyszínek, a pop-up hálózatok, a külső vállalkozók és a helyi beszállítók rendszereit szorosan összehangolt ütemterv szerint kell integrálni. A tanulmány szerint a rendszerek összetettsége és az intézmények közötti bizalmi kapcsolatok a támadók számára kedvező feltételeket biztosítanak. A korábbi olimpiák (PyeongChang 2018, Tokyo 2024 és Paris 2024) során a WiFi-hálózatok és online szolgáltatások kiesése, valamint a DDoS-támadások és adathalász kampányok rámutattak a célzott kibertámadások kockázatára.
A támadók fő célja:
- pénzügyi haszonszerzés,
- hírszerzés és
- nyilvános zavarás.
A pénzügyi motiváció által vezérelt támadások főként zsarolóvírusok, csalások és visszaélések a rajongók, a beszállítók és a jegyértékesítési rendszerek ellen. A hírszerzés diplomaták, kormányzati tisztviselők és vállalati vezetők adatainak gyűjtésére irányul. Nyilvános zavarást pedig a hacktivista csoportok hajtanak végre, politikai célból.
Ransomware-csoportok
A pénzügyi motivációjú támadók gyorsan reagálnak. A ransomware-csoportok célpontja a jegyértékesítés, az események weboldalai és az infrastruktúra. Egyes csoportok 2022 óta több száz áldozatot kompromittáltak, jellemzően e-mail bombing és social engineering módszerek révén. Ugyancsak gyakoriak a megtévesztő jegyértékesítő felületek, a rosszindulatú QR-kódok és mobilalkalmazások, amelyek a nagyszámú résztvevő és a szoros ütemezés miatt könnyen eljutnak a célközönséghez.
Hírszerző csoportok és hacktivisták
A hírszerzés célú támadások a résztvevők személyéhez kötődnek. A nemzetállami szereplők a politikai és üzleti vezetők infrastruktúráját célozzák. A jelentés kiemeli az adathalászatot, mint a támadások egyik leggyakoribb belépési pontját. A hamisított weboldalak és a káros csatolmányt tartalmazó e-mailek továbbra is gyakoriak. A kutatók kínai és orosz hátterű szereplőket említenek példaként, akik hónapokig vagy évekig gyűjtenek adatokat anélkül, hogy észlelnék őket.
A hacktivisták fő célja a láthatóság. A támadók gyakran kombinálják a technikai támadásokat az információk felhasználásával kapcsolatos műveletekkel, például weboldalak megrongálását eredményezve, adatszivárgást vagy DDoS-támadásokat okozva, melynek hatása a nemzetközi közönség miatt felerősödik.
Social engineering
A social engineering minden támadási típusban kiemelt szerepet kap. A vizsgált esetek 76%-ában a támadók üzleti e-mailek kompromittálása révén jutottak hozzáféréshez, gyakran vezetői vagy partnerek nevében küldött sürgős kérésekkel, valamint a jóváhagyási folyamatok megkerülésével. Az AI-alapú deepfake technológiák és az automatizált üzenetgenerálás tovább növelik a támadások kockázatát. A help desk megszemélyesítés külön figyelmet kap. A támadók tanulmányozzák a belső folyamatokat, majd jelszó-visszaállítást vagy új MFA-regisztrációt kérnek.
Érintett szolgáltatások
A tanulmány kiemeli, hogy az esemény alapvető szolgáltatásai, mint például az eseménymenedzsment, a vendéglátás, a fizetési rendszerek, a logisztika, valamint a közművek mind potenciális célpontok. A rendszerek interdependens jellege miatt egyetlen biztonsági esemény következménye láncreakciót indíthat a többi szolgáltatásban, befolyásolva a rendszerekhez való hozzáférést, a kommunikációt, a pénzügyi tranzakciókat és az adatbiztonságot.

