Kurz vor einem der größten Sportereignisse in diesem Jahr in Europa, der UEFA Euro 2024 die vom 14. Juni bis 14. Juli in Deutschland stattfindet, nehmen die Cyberbedrohungen für Sportfans zu. Bei Großveranstaltungen haben Cyberangriffe bereits eine lange Tradition und mit der zunehmenden Digitalisierung der Infrastruktur für das Streaming wird es für Cyberkriminelle und nationalstaatliche Akteure noch interessanter.
Von Marco Eggerling, Global CISO bei Check Point.
Aktuell warnt das Bundesinnenministerium vor einem Cyberangriff auf das Ticketing-System der UEFA. Bei der Europameisterschaft im Fussball werden zum ersten Mal in Deutschland ausschließlich elektronische Tickets via der Mobile Tickets App der UEFA und keine Printtickets eingesetzt. Die Sicherheitsbehörden befürchten nun, dass Cyberkriminelle das Ticketsystem angreifen und vorübergehend lahmlegen könnten. Sollte ihnen dies gelingt, wäre es denkbar, dass niemand mehr ins Stadion käme.
Schon vor Beginn der Veranstaltung mussten die Organisatoren die Fans warnen, dass sie beim Kauf ihrer Eintrittskarten betrogen werden könnten. Der UEFA-Wettbewerbsdirektor für 2023, Martin Kallen, erklärte in einem Interview, dass in der ersten Verkaufsphase Millionen ungültiger Anfragen eingingen. Eines der Hauptprobleme waren unzählige Millionen von Computer-Bots, die von Betreibern von Schwarzmärkten eingesetzt wurden, die von der UEFA abgeblockt werden sollten.
Betrügereien rund um Eintrittskarten sind natürlich ein Problem und Ratschläge um sich zu wappnen, sind fast überall zu finden, so auch beim European Consumer Center. Sogar das BSI erarbeitet Sicherheitshinweise, um den Fans Hinweise zum Thema Cybersicherheit im Zuge der EURO erteilen zu können.
Das Problem ist, dass Cyberbedrohungen es nicht nur auf die Fans abgesehen haben, um leicht und schnell Geld zu verdienen, sondern diese Veranstaltungen auch für alle Arten von Cyberangriffen nutzen. Im Jahr 2022, beim letzten großen Fußballereignis, der Weltmeisterschaft in Katar, meldete das Check Point-Unternehmen Avanan eine Welle von Phishing-E-Mails. Diese wurden in verschiedenen Sprachen verschickt und belegten Themen wie Freikarten, Streaming-Links oder einfach Gewinnspiele.
Neben der üblichen Phishing-Bedrohung gibt es auch DDoS-Attacken. Solche Angriffe auf Bildschirme in Stadien und der Versuch, diese zu kapern sind eine mögliche Bedrohung für die Sportveranstaltungen. Angreifer können dann Desinformationen oder politische Agenden verbreiten oder einfach nur die Organisatoren diskreditieren. IT-Dienstleister und die Streaming-TV-Sender und ihre IT-Teams müssen darauf vorbereitet sein.
Dass Sportereignisse unter Stromausfällen leiden, ist an sich keine Neuigkeit, denn bei den Olympischen Winterspielen in Südkorea gab es 2018 einen solchen Angriff, der im Nachhinein als Olympic Destroyer bezeichnet wurde. Dennoch sind DDoS-Angriffe während Fußballspielen bisher noch nicht in freier Wildbahn festgestellt worden, dennoch sind sie ein möglicher Ansatzpunkt.
Zumal diese Art von Angriffen ein Ablenkungsmanöver sein könnte, um buchstäblich an die Vordertür zu klopfen, während die Hintertür aufgebrochen wird. Solche Angriffe während esports-Veranstaltungen kommen immer häufiger vor, wie ein Blick nach Südkorea zeigt.
Eine der jüngsten betroffenen Veranstaltungen war LCK, die so genannte erste Liga für das Online-Spiel League of Legends. Bei Spielen, die im vergangenen Februar stattfanden, wurden die Partien durch DDoS-Angriffe unterbrochen.
Mit der Zunahme von KI-Tools und Deepfakes, die leicht zu erstellen und noch leichter mit beliebten Fußballstars, Prominenten und Politikern zu bestücken sind. Untersuchungen zeigen, dass es über 3.000 Repositories zur Deepfake-Technologie auf offenen Plattformen wie GitHub gibt. Telegram beherbergt Hunderte von Kanälen (etwa 400 bis 500) und Gruppen, die Deepfake-Dienste anbieten.
Diese reichen von automatisierten Bots, die Nutzer durch den Prozess führen, bis hin zu personalisierten Diensten, die direkt von Einzelpersonen angeboten werden. Die Preise für diese Dienste variieren und beginnen bei 2 US-Dollar (1,84 Euro) pro Video und reichen bis zu 100 US-Dollar (92,09 Euro) für mehrere Videos.
Die Preise für das Klonen von Stimmen beginnen bei etwa 10 US-Dollar (9,21 Euro) pro Monat und reichen bis zu mehreren hundert US-Dollar. Sie variieren je nach den angebotenen Funktionen, z. B. Sprache-zu-Sprache in Echtzeit, geringere Latenzzeit oder API-Zugang für nur 0,006 US-Dollar (0,0055 Euro) pro Sekunde erzeugter Stimme.
Darüber hinaus ist es wahrscheinlich, dass nationalstaatliche Akteure in Anbetracht der derzeitigen globalen Lage der Welt besonders kritische Infrastrukturen ins Visier nehmen. Neben der Erpressung über die Bildschirme im Stadion ist es möglich, dass diese Angreifer auch Verkehrssysteme wie Ampeln angreifen, um Staus zu verursachen, Misstrauen in die Sicherheit kritischer Systeme zu wecken und den allgemeinen Glauben an die Demokratie selbst zu erschüttern.
Auch Angriffe auf Energiesysteme, um lokale Stromausfälle in den Städten, in denen die Spiele stattfinden, zu verursachen, sind mögliche Szenarien.
Die folgenden sieben Tipps von Check Point Software für Organisationen und deren Mitarbeiter helfen im Zuge von Sportereignissen zu verhindern, dass sie zu Opfern von Cyberkriminellen werden:
1. Security Awareness Trainings zur Vermeidung von Ticket- oder ähnlichen Phishing- und Betrugsmaschen mit z.B. Preisausschreiben, Sonderangebote mit Sportbezug.
2. Verstärkung der Cyber-Schutzmaßnahmen gegen Desinformation und Deepfakes, Stimmenfälschungen sowie andere Social-Engineering-Techniken, die die Öffentlichkeit manipulieren, die Aufmerksamkeit für ihre politische Agenda nutzen oder die Verbraucher für ihre Bedrohungskampagnen gewinnen wollen.
3. Maßnahmen zur Bedrohungsabwehr, um Angriffe auf kritische Infrastrukturen auch durch Dritte wie IT-Anbieter abzuwehren, wie sie bei anderen Sportereignissen zu beobachten sind, um IT-Dienste zu übernehmen, während die Administratoren den Spielen zuschauen, während Patches und Updates vernachlässigt wurden usw.
4. DDoS-Bereitschaft, insbesondere für Regierungs- und sportbezogene Nachrichtenseiten, da diese während der Spiele und danach Opfer von DDoS-Angriffen werden könnten.
5. Zero Trust zur Vermeidung von lateralen Bewegungen nach erfolgreichen Infiltrationen, die durch Phishing-E-Mails erfolgt sind.
6. Bereitschaft zur Reaktion auf Vorfälle, um sicherzustellen, dass nach einem erfolgreichen Einbruch die Systeme betriebsbereit bleiben.
7. Maßnahmen zur Wiederherstellung im Katastrophenfall und zur Datensicherung, um Ausfallzeiten erheblich zu verringern.