Pas defair-play sur le terrain
L’un des critères importants est celui de la raison d’une cyberattaque, et ce d’autant plus pour les incidents hautement médiatisés qui visent des infrastructures « publiques ». En menant une attaque, le but peut être par exemple de perturber un événement pour des raisons politiques, pour mettre la réputation d’un pays en difficulté ou pour des raisons lucratives afin de tirer profit des organisateurs ou des participants.Certains groupes d’hacktivistes, comme cela a été le cas pour Anonymous, qui a piraté une société de paiement au Qatar avant la Coupe du monde de 2022, le lancement d’une attaque est un signe fort de protestation, même si les attaques menées par des États-nations sont plus fréquentes.
Une cybercampagne d’envergure a été menée en 2018, attribuée à des Etats qui cherchaient à perturber le bon déroulement des Jeux olympiques d’hiver de Pyeongchang(Corée).Il est fréquent de voir apparaître destensions géopolitiques au moment de grands évènements internationaux comme le Championnat d’Europe de football ou les Jeux olympiques, contribuant à élever fortement le niveau de cyberrisque.
La principale menace viendrait toutefois, selon une enquête duCentre britannique de cybersécurité (NCSC— National Cyber Security Centre) portant surles cybermenaces qui pèsent sur les organisations sportives, de cybercriminels prônant desmotivations financières.
Dans cette situation, les ransomwares sont un facteur important, qu’une majorité d’entreprises subissent dans l’année. Ce type d’attaque offre aux attaquants plus de bénéfices quand elles sont menées sur des événements sportifs, comme cela a été le cas surla Fédération néerlandaise de football, qui aa choisi de verser la rançon qui lui était demandéeaprès le vol de données de ses employés par le groupeLockBit.
Le combat n’est jamais fini
Assurer la protection durant des évènements sportifs est un vrai défi, car ils constituent une expérience très variée, hautement interconnectée et temporaire dans ses infrastructures, qui en fait une surface d’attaque inédite.Ils ont aussi une durée de vie très éphémère, et ce malgré les années dédiées à leur préparation : durant cette période brève, un large éventail d’acteurs, de partenaires et de prestataires unissent leurs forces et mettent leurs ressources au service de l’évènement.
Il peut y avoir des problèmes de sécurité liés à l’éphémérité de la pile informatique et de la connectivité impliquées, et cela peut également mené à un manque de visibilité et de contrôle des données critiques.
On assiste à une expansion progressive de la surface d’attaque de ces évènements, année après année. Ainsi, les JO de Tokyo 2020 ont été qualifiés de « plus grande avancée à ce jour » en matière de transformation numérique » par le Comité international olympique ; une tendance qui est appelée à s’accentuer.
Autre exemple, la protection de la Coupe du monde de football en 2022 qui avait nécessité, de la part de Microsoft a révélé la sécurisation de 100 000 terminaux, 634 millions d’authentifications d’utilisateurs et pas moins de 4,3 milliards de connexions réseau. À mesure que la transformation numérique s’accélère, les grands évènements sportifs semblent voués à être toujours plus connectés numériquement.
Cela rend inévitablement les événements sportifs plus vulnérables aux cyberattaques, avec une augmentation du volume de données, une extension de la surface d'attaque, et une augmentation du niveau de risque.
Garder son titre
Garantir la cyberrésilience des événements sportifs est plus que jamais essentiel pour lutter contre cette dépendance croissante. Il convient de procéder à une « évaluation complète des risques »en amont de chaque manifestation afin d’identifier les risques qui existent — menaces, vulnérabilités et répercussions potentielles — et de prendre des décisions critiques pour les neutraliser, en faisant notamment en sorte que les parties prenantes concernées se sentent pleinement impliquées et responsabilisées.Une telle stratégie de gestion des risques doit s’appuyer sur trois piliers : la connaissance des systèmes à protéger ; l’évaluation du paysage des menaces ; et la sécurisation des systèmes internes et externes. Pour compléter le tout, il faut établir un solide plan de gestion de la réponse aux cyberincidents englobant formation du personnel et planification de la reprise d’activité est indispensable pour anticiper le moindre incident.
Quel que soit l’objectif des cyberpirates – perturber un événement ou extorquer financièrement les entreprises –, les données restent au centre de ces velléités. La résilience d’une entreprises peut drastiquement être améliorée en empêchant le vol, le chiffrement ou la mise hors ligne d’informations sensibles et de charges de travail critiques et en assurant la restauration rapide grâce à des processus de sauvegarde et de récupération. Les principes de base tels que la multiplication des copies selon la règle du
3-2-1-1-0 et les sauvegardes immuables sont incontournables.
La complexité réside dans la grande taille des infrastructures hybrides qu’utilisent les entreprises, les fournisseurs et les partenaires, et sur lesquelles il faut appliquer ces principes de sécurité, de sauvegarde et de récupération. Il faut alors adopter une approche plus holistique, pour garantir la prise en compte des données et assurer la résilience du « bouclier » de protection face aux menaces.
Maintenir un tour d’avance
On enregistre de plus en plus de records sportifs, grâce à l’amélioration de la science du sport, du niveau de professionnalisme et des standards : il y a fort à parier qu’un sportif moyen en 2024 dominerait son homologue de 2004. La cyberrésilience des entreprises et des événements sportifs n’échappe pas à cette dynamique d’amélioration.En parallèle de la transformation numérique en cours sur la planète et de l’évolution des cybermenaces, il faut également améliorer lesstandards. Car à côté des défis communs aux entreprises et aux événements sportifs, ces derniers présentent des spécificités comme leur irrégularité dans le temps et leur envergure : il faut donc avoir à l’esprit que les conseils qui fonctionnent à l’heure actuelle ne seront peut-être pas pertinents dans quatre ans. Quand il s’agit de perfectionner la lutte contre les cybermenaces, on peut même parler d’un défi similaire à une course de fond avec une ligne d’arrivée toujours plus éloignée.
Par Andre Troskie, EMEA Field CISO chez Veeam