Home IS and Digital Services: the targets and techniques of cyber attacks

IS and Digital Services: the targets and techniques of cyber attacks

IS and Digital Services: cyberattack targets and techniques

En raison de la visibilité mondiale qu’offrent les Jeux Olympiques et Paralympiques (JOP), ces événements deviennent des cibles privilégiées pour les cyberattaquants. La nature internationale des Jeux, les flux financiers et physiques qu’ils génèrent, et leur impact sur les infrastructures numériques en font une aubaine pour les hackers. Which IT targets should cyber-attackers be aiming at? What techniques should they focus on?

Here is a list of potential cyberattacks during the Olympic Games:
  1. Digital Services and Connected Objects

Lors des événements sportifs internationaux, comme les JOP, les outils numériques (Wi-Fi public, applications mobiles) se multiplient pour optimiser l’expérience des spectateurs et téléspectateurs. Les athlètes, les organisateurs et les spectateurs utilisent également de plus en plus d’objets connectés pendant les compétitions.

 
 
 
The two major targets
  1. Systèmes d’Information des Acteurs Privés

En dehors des événements sportifs, les systèmes d’information utilisés par des acteurs privés, tels que les transports et les hôtels, peuvent être compromis. Les attaques via la chaîne d’approvisionnement, où un prestataire ou un fournisseur indirect est compromis, soulignent l’importance de contrôler non seulement son propre réseau informatique mais aussi ses liens avec d’autres systèmes.

Techniques adapted to each target.

1. Scams Targeting Individuals and Spectators

Phishing e-mails

 Les grands événements sportifs sont souvent l’occasion de campagnes d’envoi de courriels indésirables, visant par exemple à vendre des billets contrefaits. L’IA générative facilite désormais ces attaques en imitant marques, logos ou slogans pour convaincre les victimes de cliquer sur des liens ou des fichiers malveillants.

Fake Ticketing Websites

Des attaquants créent de faux sites de billetterie pour collecter des données personnelles et bancaires des utilisateurs. L’ouverture progressive de la billetterie des JOP de Paris 2024 est une opportunité pour les cybercriminels.

Fake websites and applications

La mise en place de sites Web ou d’applications frauduleux pour vendre des produits contrefaits ou récupérer des données personnelles est une autre méthode d’attaque. Les sites officiels peuvent également être compromis pour rediriger les internautes vers des domaines malveillants.

2.attacks targeting information systems

Direct computer sabotage

Le sabotage informatique, logiciel ou matériel, peut entraîner la perte de données et des interruptions de service considérables. Les attaques peuvent être menées pour compromettre des systèmes d’information et divulguer tout ou partie de contenus sensibles. Dans le contexte des Jeux Olympiques, ce genre de sabotage peut avoir comme objectifs de discréditer la France et réduire les retombées économiques.   

Attaques Indirectes via Chaînes d’Approvisionnement

Les Jeux olympiques mobiliseront diverses organisations dont les réseaux informatiques sont souvent liés, exposant ainsi leur chaîne logistique à des attaques potentielles. Ces attaques ciblent une entité intermédiaire (par exemple, un fournisseur d’applications), avec pour objectif final de compromettre une organisation visée, de s’emparer de ses données, d’affaiblir son système d’information et de perturber le service en question.

Extortion attempts via ransomware

Les rançongiciels, visant à extorquer des fonds, devraient également toucher les JOP. Ce type d’attaques a augmenté de 30% en France en 2023 par rapport à 2022, selon le dernier rapport de l’ANSSI.

DDoS attacks

Les JOP de Paris 2024 pourraient être la cible d’attaques par déni de service distribué (DDoS), rendant indisponibles les sites et services numériques pour exercer une pression à des fins de rançons. Ce type d’attaque vise à rendre indisponibles sites et services numériques pour exercer une pression à des fins de rançons. Les cibles potentielles pourraient inclure les sites officiels de la compétition, les sponsors ainsi que les sites hôtes de l’événement (ville, régions, départements, etc).

Monetization of Personal Data

Les données personnelles des participants aux JOP seront ciblées par des cybercriminels motivés par des gains financiers. En juillet 2021, les données de spectateurs et de bénévoles des Jeux olympiques de 2020 ont été mises en vente sur un forum cybercriminel, suite à un incident touchant le Comité olympique japonais. Selon ce dernier, la fuite de données provenait d’individus ayant laissé leurs informations sur des sites d’hameçonnage, et n’était pas le fruit d’une intrusion malveillante.

Compromising social networks

Les comptes officiels des organisations sportives sur les réseaux sociaux peuvent être compromis, affectant l’image des entités ciblées. En février 2020, les comptes officiels du Comité International Olympique (CIO) et de plusieurs organisations sportives sur Twitter (désormais X) ont été compromis. Ces attaques mettent en évidence la vulnérabilité des comptes des institutions sportives aux conséquences médiatiques et réputationnelles notables.

What are you doing in anticipation of these cyberattacks?

The number of cyber threats targeting organizations in Africa is higher than in the rest of the world.Around 1 848 attacks per week target an organization in Africa, compared with 1,164 worldwide. It is crucial to adopt a proactive posture to avoid future incidents. It's time to get ahead of the game! Identify threats before they hit your business with a cybersecurity assessment. Harness the full potential of this assessment to reduce the risk and impact of data compromise.

It's a security assessment concluded by a detailed written report and an overall cybersecurity score.

Here are some of the points considered

  • Vulnerability identification : Detect weak points in your infrastructure before attackers exploit them.
  • Proactive prevention : Implement security measures to avoid future incidents.
  • Protection of sensitive data : Assurer la confidentialité, l’intégrité et la disponibilité des informations critiques.
  • Regulatory compliance Respect current standards and regulations to avoid sanctions.
  • Risk reduction : Minimiser l’impact potentiel des cyberattaques sur les opérations et la réputation de l’entreprise.
  • Continuous improvement : Adapter et renforcer les stratégies de sécurité face à l’évolution des menaces.
  • Employee awareness Train staff in best practices to avoid human errors that can be exploited by cybercriminals.

The assessment will sift through a vast pool of data and follow established industry standards to provide recommendations and options for strengthening your company's cyber defenses.

Bien se protéger, c’est d’abord bien se connaître. Request your free assessment today!

Demandez une évaluation dès aujourd’hui et laissez nos experts vous aider à aller de l’avant.

Share this post
Subscribe to our newsletter

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius
enim in eros elementum tristique.