MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Olimpiadi 2024: un percorso a ostacoli per il rischio cyber

CyberGuru da CyberGuru
6 Agosto 2024
in Cyber Security, Senza categoria
Tempo di lettura: 5 mins read
A A
Olimpiadi 2024: un percorso a ostacoli per il rischio cyber
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Durante le Olimpiadi ci si aspettano molti attacchi informatici

Quattro miliardi di attacchi informatici.
É quello che gli organizzatori di Parigi 2024 si aspettano dall’evento olimpico. A dichiararlo è stato alcuni giorni fa Gilles Walbrou, chief technology officer (cioè capo della tecnologia) di DataDome, un’azienda francese che si occupa di cybersicurezza e che per le Olimpiadi ha istituito una specie di centro operativo nel cuore della capitale francese.

L’occasione dei giochi olimpici per i criminali è infatti troppo ghiotta per lasciarsela scappare, come è stato, del resto, per gli eventi precedenti. Le olimpiadi invernali di Pyeongchang nel 2018, hanno subito un attacco informatico che ha  bloccato il sito web ufficiale, messo fuori uso le trasmissioni e danneggiato i sistemi di vendita dei biglietti.

Per le Olimpiadi di Rio del 2016, invece, prima dei Giochi i pirati hanno sferrato un attacco DDoS a lungo termine. Inoltre, durante le stesse Olimpiadi, i dati medici privati degli atleti sono stati rubati da hacker russi. Alle Olimpiadi di Tokyo del 2021, la Nippon Telegraph and Telephone Corporation, la compagnia di telecomunicazioni che si occupò della sicurezza informatica, calcolò di aver bloccato circa 450 milioni di minacce.

Al fattore economico si somma quello geopolitico: oltre al grande movimento di persone e di soldi scatenato dall’evento olimpico c’è il fatto che la Francia è uno dei principali sostenitori dell’Ucraina e per questo rimane uno dei bersagli privilegiati di hacker attivisti filorussi che hanno apertamente minacciato Parigi.

Il 23 giugno scorso, secondo quanto scritto da Intel 471, il gruppo chiamato Cyber esercito popolare (tradotto dal russo), ha pubblicato una foto della Tour Eiffel con i cinque cerchi olimpici in fiamme e ha annunciato che parteciperà a un nuovo sport olimpico: gli attacchi DDoS, Distributed Denial of Service, un genere di attacchi che consiste in una notevole richiesta di accessi contemporanei a un sito internet con l’obiettivo di saturare il sistema e rendere il sito irraggiungibile. Anche gruppi di attivisti informatici pro-Palestina potrebbero cercare di attaccare durante le Olimpiadi, considerato il fatto che atlete e atleti israeliani parteciperanno alle gare senza limitazioni che invece sono imposte agli atleti russi e bielorussi.

Per tutti questi motivi Parigi ha messo in atto misure di sicurezza straordinarie, tanto che la società di analisi IDC ha previsto che i Giochi faranno aumentare da soli i ricavi della sicurezza in Francia del 2%, con un incremento di 94 milioni di dollari per i fornitori e i partner del settore.

I motivi per cui un evento olimpico è così appetibile li conosciamo e possiamo facilmente immaginarli, come è facile immaginare i tipi di attacco.

Al primo posto il phishing, l’attacco in generale più utilizzato dai criminali e che in un contesto come quello olimpico può diventare esponenziale: i tifosi potrebbero infatti essere più distratti, presi dall’entusiasmo e non essere attenti ai tanti tipi di messaggi ricevuti.

Ci sono poi le truffe legate ai biglietti perché i tifosi che vanno alla ricerca disperata di biglietti per assistere agli eventi sportivi più importanti possono diventare bersagli molto facili e cadere nella trappola di iscriversi a liste di attesa fasulle o acquistare biglietti falsi, consegnando ai criminali non solo soldi ma anche dati personali. 

L’evento è inoltre un’occasione di incontro di molte personalità, che facilmente condividono risorse di rete. Esistono moltissime informazioni sensibili che un criminale potrebbe utilizzare per ricattare gli atleti, protagonisti della kermesse. Dati sensibili, informazioni mediche che rappresentano bocconi prelibati per il crimine informatico.  Una situazione che favorisce l’attività di spionaggio e che ha messo in allerta le agenzie di intelligence di tutto il mondo.

C’è poi il fatto che le molte aziende coinvolte nella filiera dei giochi diventano in questo periodo molto più vulnerabili del solito.
I criminali sanno bene che queste non possono certo permettersi di interrompere le loro attività, costi quel che costi. Di conseguenza sono molto più disposte a pagare un riscatto in caso di attacco. IDC riferisce che solo circa metà delle grandi imprese francesi ritiene di possedere sufficienti capacità per ricercare proattivamente o analizzare adeguatamente le minacce. Peggio ancora, meno del 20% delle aziende francesi definirebbe la propria postura di cybersecurity come “matura o migliore”, rivela l’azienda. Le piccole imprese, che dispongono di minori protezioni di cyber security, sono ancora più a rischio.

Un’analisi confermata da Proofpoint ha parlato di un 66% di partner ufficiali delle Olimpiadi che non ha adottato misure di cyber security per il blocco proattivo delle e-mail truffaldine, il principale vettore di attacco.

Un altro rischio è quello di siti web falsi per lo streaming delle gare, con l’obiettivo di ingannare spettatori e indurli a condividere i dati personali.
Questi siti, che hanno in genere nomi di dominio sospetti, possono richiedere dati di pagamento con la promessa (falsa) di contenuti esclusivi.

Per non parlare dei deepfake realizzati con l’intelligenza artificiale, che possono diffondere video molto realistici in cui per esempio gli atleti olimpici chiedono ai fan di inviare soldi e criptovalute per qualche motivo particolare.

Infine, ma non certo per importanza, il rischio connesso all’utilizzo del Wi-Fi pubblico, uno strumento da cui stare il più possibile alla larga per evitare spiacevoli furti di dati.

Insomma, le Olimpiadi nella realtà odierna rappresentano una vera corsa ad ostacoli dal punto di vista del rischio informatico. Ai visitatori, agli atleti, agli organizzatori, ai giornalisti e a tutto il mondo che ruota intorno a un evento di simile portata, si richiede la massima presenza e concentrazione per ogni azione svolta online, anche quella che può sembrare la più innocua.

La brutta notizia è che non esistono azioni innocue svolte online, perché sappiamo bene quanto la criminalità informatica sia abile e scaltra e trovi sempre nuovi escamotage per ingannare le vittime prescelte.

Ma c’è anche una buona notizia: con una postura digitale adeguata che può essere guadagnata solo attraverso un percorso formativo personalizzato e di qualità, i pirati troveranno pane molto duro per i loro denti e con molta probabilità desisteranno dalle loro mire criminali.

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Automatizza la gestione delle modifiche del firewall per aumentare l’efficienza e combattere le minacce moderne

Articolo Successivo

Uno sguardo completo all’evoluzione del cybercrimine underground

CyberGuru

CyberGuru

Articolo Successivo
Uno sguardo completo all’evoluzione del cybercrimine underground

Uno sguardo completo all'evoluzione del cybercrimine underground

Come recuperare i file cancellati: la guida definitiva per Windows e Mac

Come recuperare i file cancellati: la guida definitiva per Windows e Mac

Annunci dannosi nascosti nei risultati di ricerca

Annunci dannosi nascosti nei risultati di ricerca

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa