המשחקים האולימפיים בפריז מושכים אליהם מיליונים ואף מיליארדים של צופים מכל רחבי העולם ואם גם אתם ביניהם, כך תוכלו להתגונן מפני איומי הסייבר הרבים וליהנות מהמשחקים
בנוסף לחגיגת האתלטיות והספורטיביות, אולימפיאדת פריז 2024 משמשת כמטרה בסיכון גבוה לאיומי סייבר ומושכת תשומת לב מצד פושעי סייבר, האקטיביסטים וגורמים בחסות מדינות. פושעי סייבר משתמשים בפישינג והונאות נוספות כדי לנצל את המשתתפים והצופים במשחקים.
פלטפורמות כרטוס מזויפות, הונאות של סחורה ממותגת ושיטות של גניבת זהות עלולות לגרום להפסדים כספיים ומערערות את אמון הציבור באשר לעסקאות הקשורות לאירוע. יותר מכך, בשל עמדותיה הפוליטיות של צרפת והשפעתה הבינלאומית, אולימפיאדת פריז 2024 מהווה גם מטרה עיקרית לקבוצות בעלות מניע פוליטי.
לפי מחקר של FortiGuard Labs, גוף המחקר של חברת אבטחת הסייבר פורטינט, המבוסס על מודיעין איומים אשר סופק על ידי FortiRecon, האולימפיאדה השנה שימשה מזה למעלה משנה כמטרה עבור מספר גובר של פושעי סייבר. החוקרים צופים כי קבוצות של האקטיביסטים יתמקדו בגופים המקושרים עם האולימפיאדה, תשתיות, ערוצי תקשורת וארגונים כדי לשבש את מהלך האירוע, לערער את האמינות ולהגביר את המסרים שלהם על במה עולמית.
כך תיהנו מהמשחקים האולימפיים ותישארו בטוחים
אירועים גדולים כמו האולימפיאדה הם תזכורת טובה לכך שעלינו לשמור על ערנות מפני איומי סייבר. לפניכם שיטות האבטחה המומלצות על ידי חוקרי FortiGuard Labs כדי להגן על עצמכם ועל ארגונכם מפני מתקפות סייבר:
הדרכה ומודעות העובדים והמשתמשים: ערכו מפגשי הדרכה סדירים כדי להדגיש את הסיכונים של מתקפות מבוססות הנדסה חברתית הקשורים לאולימפיאדה לקראת ובמהלך המשחקים. ההדרכה צריכה להתמקד בזיהוי דוא"ל מטעה ואתרים מזויפים ולהדגיש את החשיבות של דיווח על פעילויות חשודות באופן מידי.
קמפיינים של מודעות ציבורית: השיקו קמפיינים מקיפים לצורך מודעות ציבורית כדי לחנך את המשתתפים אודות איומי אבטחת סייבר. הדריכו כיצד לזהות ניסיונות פישינג, להימנע מלינקים חשודים ולדווח על איומים פוטנציאליים לגורמים הרלוונטיים.
הגנו על נתונים רגישים: השתמשו בכלי אבטחה, אוטומציה ותגובה כדי לאתר ולהגיב מידית לפעילויות חריגות. שמרו גיבויים מוצפנים של נתונים קריטיים ואחסנו אותם בצורה מאובטחת במצב לא מקוון כדי להפחית את ההשפעה של מתקפות כופר.
נטרו את שטח התקיפה החיצוני: בצעו ניטור והערכה רציפים של שטח התקיפה החיצוני של תשתית ה-IT שלכם כדי לזהות חולשות וסיכונים אפשריים. הטמיעו אמצעים כדי לאבטח גישה לשולחן עבודה מרוחק ולמנוע ניצול של תצורות שגויות של שרת הרשת.
אכפו אימות רב-שלבי ומדיניות של סיסמאות חזקות: הטמיעו אימות רב-שלבי בכל המערכות ואכפו מדיניות של סיסמאות חזקות. נטרו את ערוצי ה-darknet בחיפוש אחר נתונים שנפרצו כדי להגן בצורה יזומה על הפורטלים הארגוניים.
הגנה על נקודות הקצה של המשתמשים: פרסו אנטי-וירוס ותוכנה נגד נוזקות על כל ההתקנים כדי לאתר ולמנוע ניסיונות פישינג והדבקות של נוזקות. עדכנו את התוכנות בקביעות כדי להתגונן מפני נקודות תורפה ידועות ולא ידועות.
הטמיעו ניהול עדכונים: דאגו לעדכונים קבועים של תוכנות ומערכות הפעלה באמצעות יישום מידי של תיקוני אבטחה. בצעו תעדוף של נקודות תורפה קריטיות אשר יכולות להוביל להוצאה לפועל של קוד מרחוק או מתקפות מניעת שירות.
הגנת DDoS: הגנו על התשתית באמצעות פתרונות מניעת DDoS מרובי-שכבות, כולל התקני Firewall, VPN ומסנני אנטי-ספאם. נטרו את תעבורת הרשת לאיתור חריגות אשר עלולות להעיד על מתקפות DDoS ונקטו בפעולות מנע.
מנעו מתקפות כופר: הטמיעו אמצעים יזומים כמו עדכוני תוכנה קבועים, גיבויים מאובטחים לא מקוונים והדרכת משתמשים כדי למנוע תקריות של מתקפות כופר. השתמשו במודיעין איומים כדי לעקוב אחרי פעילויות ב-darknet לגילוי איומים ודליפות נתונים פוטנציאליות.
מניעת השחתת אתרים: פרסו פתרונות WAF להגנה על יישומי רשת כדי לסנן ולחסום תעבורה זדונית במטרה להגן כנגד השחתת אתרים וניסיונות של גישה לא מורשית.
השתתפו בציד ותגובה לאיומים: בצעו פעילויות ציד איומים המבוססות על מידע לגבי חשבונות שנפרצו. בודדו מידית מערכות שנדבקו ובצעו התקנה מחדש של המערכת לפי הצורך כדי להפחית איומים.
מנפו מודיעין איומי סייבר: השתמשו במודיעין איומי סייבר כדי לאסוף נתונים בזמן אמת לגבי איומים וסיכונים פוטנציאליים שעלולים להופיע. נטרו את השיח ב-darknet לגילוי סממנים מוקדמים של מתקפות סייבר ודליפות נתונים כדי לאפשר תגובה יזומה לתקריות אבטחה.