Loupe

Les événements sportifs sont la cible des cybermenaces

Microsoft a récemment publié la cinquième édition de sa revue Cyber Signals, qui met en lumière les menaces de sécurité informatiques qui pèsent sur les grands événements sportifs. Ce rapport s’appuie sur la télémétrie et les enseignements tirés suite au soutien apporté par Microsoft en matière de cybersécurité pendant la Coupe du monde de la FIFA 2022 au Quatar. 

Cybersécurité et événements sportifs : la chasse aux menaces est ouverte 

Les menaces de cybersécurité qui pèsent sur les grands événements et sites sportifs sont diverses et complexes. Elles nécessitent une vigilance constante et une collaboration entre les différentes parties prenantes. 

L’industrie mondiale du sport étant évaluée à plus de 600 milliards de dollars, les équipes, les associations sportives mondiales, les autorités locales, ainsi que les spectateurs, recèlent une mine d’informations précieuses pour les cyberattaquants ce qui les rend plus vulnérables aux attaques.  

Malheureusement, ces vulnérabilités se multiplient en raison du nombre d’appareils connectés et de réseaux interconnectés dans ces environnements. Les événements peuvent s’enchaîner rapidement avec de nouveaux partenaires et prestataires qui acquièrent un accès aux réseaux pour une période de temps spécifique. Cela donne également un faux sentiment de sécurité en faisant croire que les connexions « temporaires » présentent moins de risques. 

Les systèmes informatiques des lieux accueillant ces événements (stades, salles, complexes sportifs…) comprennent des centaines de vulnérabilités, connues ou non, qui permettent aux cyberattaquants de cibler des services essentiels tels que les plateformes d’inscription ou de billetterie, les systèmes de chronométrage ou de notation des matchs, la logistique, la gestion médicale et le suivi des patients, le suivi des incidents… 

Les informations personnelles identifiables des participants peuvent également être ciblées par le biais d’équipements numériques vulnérables, tels que les applications mobiles, les points d’accès Wi-Fi et les QR Codes contenant des URL malveillantes. 

Microsoft Defender Experts for Hunting a fourni un soutien en matière de cybersécurité pendant la Coupe du monde de la FIFA, au Quatar. Les équipes ont pu procéder à une première évaluation des risques, prenant en compte le profil des hackers, les tactiques et les techniques utilisées et d’autres informations de télémétrie. Ce sont plus de 634,4 millions de tentatives d’authentification (frauduleuses ou non) qui ont été analysées entre novembre et décembre 2022. 

La couverture s’est étendue à divers secteurs, y compris des sociétés impliquées dans les transports, les télécommunications, et d’autres fonctions essentielles. Plusieurs tentatives d’authentification infructueuses ont été enregistrées contre certains établissements de santé désignés comme unités de soins d’urgence pour l’événement. Les établissements de santé détenant des données médicales, ils constituaient des cibles de grande valeur. 

cybermenaces événements sportifs

Chiffres clés

Ces données représentent le nombre total d’entités et de systèmes qui ont été surveillés 24/24 et 7/7 par les équipes de cybersécurité entre le 10 novembre et le 20 décembre 2022 : 

  • 45 organisations protégées, qu’elles soient en lien direct avec la compétition ou non  
  • 100 000 points d’accès protégés (terminaux, appareils…) 
  • 144 000 identités protégées 
  • 14.6 millions de flux d’emails 
  • 634.4 millions de tentatives d’authentification 
  • 4.35 millions de connexions réseaux  

« Vous ne pouvez pas défendre quelque chose que vous ne voyez pas

ou que vous ne comprenez pas ». 

Justin Turner, Principal Group Manager
Microsoft Security Research 

Action, réaction !

Pour se défendre contre ces attaques, les équipes sportives, les associations, et les infrastructures physiques doivent adopter des mesures de protection robustes. 

Une stratégie de sécurité multi-couche 

La mise en place d’une sécurité multicouche est une stratégie cruciale pour renforcer la défense des réseaux informatiques contre les menaces de cybersécurité. Cette approche consiste à superposer plusieurs mesures de sécurité pour créer une barrière de protection robuste contre les accès non autorisés : 

  • Pare-feux:  ils agissent comme une barrière entre le réseau interne de l’organisation et Internet, en filtrant le trafic entrant et sortant pour détecter et bloquer les activités suspectes.  
  • Systèmes de détection et de prévention des intrusions (IDS/IPS) : Ils surveillent en temps réel le trafic réseau à la recherche de comportements anormaux ou de traces de menaces connues. 
  • Protocoles de chiffrement (SSL/TLS) : ils garantissent la confidentialité des données. Même si un attaquant parvient à accéder aux données, elles demeurent illisibles sans la clé de déchiffrement appropriée.  

Des audits de sécurité et des évaluations des vulnérabilités doivent être effectués régulièrement afin d’identifier et de corriger les faiblesses de l’infrastructure du réseau.  

Un accès juste à temps (JIT) et juste suffisant (JEA) 

Cette stratégie consiste à accorder aux utilisateurs les permissions minimums requises pour accomplir leurs tâches et au moment où elles en ont besoin. 

L’accès excessif peut être dangereux. Si un utilisateur se voit accorder des privilèges dont il n’a pas besoin, cela peut conduire à des erreurs humaines, à des fuites de données accidentelles ou même à des actions malveillantes.  

En limitant les accès, les parties prenantes réduisent ces risques. 

La formation et l’éducation des parties prenantes 

ll est important d’organiser des séances de formation et de sensibilisation régulières pour les employés et les parties prenantes à ces événements, afin de les tenir informés des dernières menaces de cybersécurité et des meilleures pratiques pour les éviter. 

La sensibilisation à la sécurité devrait faire partie intégrante de la culture de l’entreprise ou de l’événement, car elle joue un rôle fondamental dans la prévention des incidents de sécurité et la protection des données sensibles.  

Voici quelques-unes de nos recommandations : 

  • Être capable de reconnaître un email de phishing : les attaques de phishing consistent à tromper les utilisateurs en se faisant passer pour des entités de confiance (banque, opérateur téléphonique, compagnie d’assurance, etc.) pour obtenir des informations sensibles.  
  • Utiliser l’authentification multifacteur (MFA) : le MFA est une méthode d’authentification forte qui exige que l’utilisateur fournisse au moins deux facteurs de vérification (empreinte digitale, code PIN, reconnaissance faciale, etc.) pour prouver son identité. 
  • Éviter les liens et ou les téléchargements suspects qui peuvent contenir des logiciels malveillants. 

Le rapport est disponible ici : https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RW185Dg

Autres actualités