Attacker Allure: una mirada a los riesgos cibernéticos operativos del Super Bowl

Attacker Allure: una mirada a los riesgos cibernéticos operativos del Super Bowl

El atractivo del atacante: una mirada a los riesgos cibernéticos operativos del Super Bowl PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Cuando el Super Bowl LVII entre los Kansas City Chiefs y los Philadelphia Eagles comience en Phoenix el 12 de febrero, la mayoría de los ojos estarán puestos en el campo. Pero más lejos, los actores maliciosos y los atacantes cibernéticos pueden estar buscando anotar su propio tipo de touchdown, cerrando sistemas, perpetuando ransomware o llevando a cabo hacktivismo.

El torneo de la Copa Mundial de la FIFA 2022 celebrado en Doha, Qatar, durante el invierno planteó preocupaciones operativas similares, y los expertos en seguridad cibernética señalan que los eventos a gran escala en general ofrecen un área de superficie de ataque muy amplia para los actores de amenazas de todo tipo, gracias a la gran cantidad de sistemas involucrados en llevarlo a cabo.

“Lo que es complicado para los equipos de seguridad es que no es solo una entidad o una sola red lo que deben cuidar”, dice James Campbell, director ejecutivo y cofundador de Cado Security. “Un evento como el Super Bowl involucra a numerosos proveedores, compañías de medios, etc., todos los cuales son responsables de cuidar sus redes, inventando colectivamente cómo se lleva a cabo el Super Bowl”.

Campbell agrega que una de las mayores interrupciones del Super Bowl sería evitar que sea televisado. Con millones de personas en todo el mundo mirando, y dada la publicidad y los ingresos generados por el Super Bowl, si un grupo de amenazas quisiera transmitir un punto determinado, restringir la capacidad de transmitirlo en vivo sería suficiente.

“Eso probablemente tendría el mayor impacto, además de asegurar físicamente que el Super Bowl no [realmente se lleve a cabo], una tarea más difícil”, dice.

Pasos críticos para asegurar el Super Bowl

Bud Broomhead, CEO de Viakoo, señala que la gran cantidad de terceros involucrados en el evento desde una perspectiva técnica significa que garantizar que varias redes estén segmentadas entre sí es un primer paso crucial para proteger el evento, de modo que si un sistema es violado (micrófonos de Rihanna), los actores de amenazas no pueden llegar a otro sistema (videovigilancia, por ejemplo).
Agrega que la gran cantidad de dispositivos de Internet de las cosas (IoT) y redes ad hoc que terceros traerán a la fiesta, por parte de partes interesadas tan variadas como empresas de catering e ingenieros de sonido, significa múltiples puntos de falla. Por lo tanto, las capas de prueba para los peores escenarios serán importantes antes del evento.

“Se necesitarán pruebas generales de esos sistemas antes del evento para garantizar que exista suficiente redundancia”, dice Broomhead. “La seguridad para un gran evento como el Super Bowl también debe tener un enfoque en la resiliencia: si suceden cosas malas, ¿hay un plan ya establecido para minimizar el impacto?”

Darren Guccione, director ejecutivo y cofundador de Keeper Security, señala que en el frente de IoT, muchos sistemas de control físico son "inteligentes", es decir, orientados a Internet; como tales, deben ser motivo de especial preocupación.

Él plantea una hipótesis: el equipo de red de transmisión y los servidores que se encuentran en la sala de datos en el Super Bowl pueden estar reforzados con parches actualizados, firewalls y otras defensas, pero ¿qué pasa con el sistema de administración del edificio? Esta podría ser una red controlada por separado, y no tan segura.

“Suponga que los actores de amenazas atacan IoT y apagan el aire acondicionado en el sistema de gestión del edificio”, dice. “En ese caso, todas esas computadoras son inútiles porque debes apagar inmediatamente todos tus servidores, o de lo contrario se derretirán en 20 minutos”.

El escenario de un ataque a través del sistema HVAC es familiar por el infame Incumplimiento de objetivo de 2014 — todo lo que se necesita es que un empleado caiga en una suplantación de identidad.

“Antes del gran juego, los profesionales de TI deben estar atentos a los ataques de phishing, malware y virus, y los ataques de ingeniería social a medida que los actores de amenazas intentan obtener acceso a los sistemas informáticos utilizados para administrar el evento”, aconseja Guccione.

A pesar de las situaciones hipotéticas, la buena noticia es que la seguridad cibernética está firmemente en la pantalla del radar para el próximo fin de semana: además de los preparativos por parte de los organizadores del evento y todos los terceros interesados ​​involucrados, una variedad de organizaciones gubernamentales también contar con planes exhaustivos de defensa cibernética para el evento, incluida la Comando Cibernético de Arizona y del Federal Aviation Administration.

Sello de tiempo:

Mas de Lectura oscura