I grandi eventi presentano una serie di sfide per la cyber security. Di fatto, le attività dei consumatori – coinvolgendo vari attori quali hotel, ristoranti e negozi al dettaglio – devono essere supportate da solide e robuste reti di connettività, includendo biglietteria, merchandising, accesso alle sedi, informazioni sugli eventi live e molto altro ancora.
Se, da una parte, è proprio la rete a permettere un’esperienza ottimale a partecipanti e non, dall’altra, può anche creare potenziali punti di accesso per attori malintenzionati.
Inoltre, non bisogna dimenticarsi delle peculiarità della filiera degli incontri sportivi e dell’intrattenimento rispetto alle altre. Le aziende operanti in altre industry, infatti, presentano un’infrastruttura tecnologica ideata per sostenere un utilizzo a lungo termine così come gli obiettivi e i piani di sicurezza informatica.
Invece, per gli eventi di qualsiasi natura, il sistema aziendale è basato sì sul lungo termine ma deve anche essere abbinato a strategie a breve termine in grado di evolvere fino all’ultimo momento dell’evento, con un’attenzione specifica alla scalabilità “just in time” e alla capacità di fornire un servizio specifico in un determinato momento, che può essere facilmente smantellato dopo che è stato richiesto.
Indice degli argomenti
Phygital: quando il mondo fisico incontra quello digitale
La rapida e diffusa innovazione che ha investito gli eventi – come la realtà aumentata, i tornelli intelligenti e il riconoscimento facciale – è uno dei fattori chiave che causano un aumento delle preoccupazioni in ambito cyber security. In un mondo altamente connesso, l’ascesa dei gemelli digitali e la collaborazione tra varie piattaforme sta trasformando il mondo degli eventi in una rete fortemente interconnessa.
Tra le molte tecnologie che si rivelano essere bersagli di attacchi informatici con particolare riferimento all’ambito delle partite sportive, il PIID si distingue come un esempio primario:
- Personalizzazione (P): le funzionalità personalizzate per i fan negli stadi volte a migliorarne l’esperienza, spesso erogate tramite app mobile.
- Raccolta di informazioni (I): le informazioni sui giocatori ricavate durante le partite tramite dispositivi di monitoraggio delle prestazioni degli atleti come, ad esempio, braccialetti per la salute e smartwatch.
- Replay istantaneo (I): la tecnologia del replay istantaneo, comunemente utilizzata dagli arbitri, si basa su dati che, se compromessi, potrebbero essere sfruttati dalle società di scommesse per pilotare i risultati. Questo sottolinea l’importanza di discutere l’utilizzo dell’IA e la distinzione tra sensori di tempo e sensori di tocco nella raccolta dei dati.
- Sovranità dei dati (D): la crescente raccolta di dati solleva preoccupazioni sulla sovranità dei dati, la fiducia e la privacy.
La comparsa dei sistemi phygital è guidata dall’aumento dell’utilizzo delle tecnologie digitali che genera cambiamenti trasformativi nell’IT e nella connettività (Bring Your Own Device – BYOD) e nella proliferazione dell’Internet of Things (IoT) all’interno dei sistemi fisici.
Le componenti principali di questa convergenza sono: connettività, sensori per la raccolta dei dati (es. accelerometri sportivi), meccanismi di automazione e di controllo. Al contempo, il phygital può offrire numerosi vantaggi, tra cui capacità di manutenzione predittiva, migliori misure di sicurezza e riduzione dei tempi di inattività.
Tuttavia, questo incontro tra fisico e digitale presenta anche potenziali nuove minacce, quali:
- Attacchi DDoS: le interruzioni causate da questa tipologia di minaccia può influire gravemente sui servizi essenziali come la biglietteria e la chiusura dei cancelli, con conseguenti ripercussioni finanziarie e spettatori insoddisfatti della propria esperienza.
- Attacchi bot verso i servizi di biglietteria: i programmi automatici sono in grado di acquistare i biglietti a un ritmo sostanzialmente maggiore rispetto agli esseri umani, contribuendo alla pratica del bagarinaggio e all’aumento artificiale dei prezzi.
- Hotspot Wi-Fi ingannevoli/Hotspot Rogue: una volta che gli utenti si connettono ai falsi hotspot Wi-Fi abilitano gli hacker ad intercettare dati sensibili, reindirizzandoli verso siti web malevoli e rubando le informazioni personali.
- Attacchi al flusso dei pagamenti: gli attori malevoli possono prendere di mira i sistemi di pagamento per sottrarre i dati delle carte di credito ed effettuare così transazioni fraudolente ai danni di organizzatori e partecipanti.
- Messaggi falsi su tabelloni e pannelli informativi: gli aggressori possono manipolare tabelloni e pannelli informativi per mostrare messaggi falsi, causando confusione e panico, e interrompendo anche l’evento stesso.
Proteggere il network dei fornitori
La rete aziendale di una sede di eventi ha molte unità in movimento che collegano tra loro i dipendenti, una moltitudine di dispositivi connessi, la sicurezza e la sorveglianza, fornitori in loco e molto altro ancora. Inoltre, la sede interagisce anche con partner esterni per una varietà di servizi e funzioni: tutto ciò contribuisce a rendere la cyber security di queste realtà non autonoma e parte di una “catena di fornitura” digitale.
Effettuare un parallelismo con uno studio cinematografico può aiutare a comprendere alcune dinamiche: infatti, questo di solito esternalizza numerosi servizi – come le arti grafiche, l’animazione, la postproduzione – affidandoli ad aziende spesso più piccole e molto specializzate.
Realtà, queste ultime, che diventano un target perfetto per gli hacker: non solo ospitano la proprietà intellettuale dello studio ma, essendo anche di limitate dimensioni, dispongono di budget esigui da destinare al rafforzamento della cyber security. È così che, queste aziende, rappresentano punti di accesso facili per quegli attori malintenzionati che, altrimenti, non avrebbero mai avuto la possibilità di raggiungere i dati tanto desiderati.
In altre parole, la strategia di difesa di un’organizzazione deve prendersi cura anche degli anelli più deboli della catena. Infatti, la mancanza di sicurezza nelle infrastrutture dei fornitori e di altri partner può compromettere la sede stessa degli eventi.
I criminali informatici, essendo ben consapevoli di queste zone grigie, possono sfruttarle a loro favore, ad esempio fingendosi un fornitore fidato in un’e-mail con una fattura fraudolenta.
La minaccia interna
Secondo il Data Breach Investigation Report (DBIR) del 2024 stilato da Verizon Business, l’elemento umano è – sul totale delle violazioni nella sicurezza analizzate – il principale responsabile, rappresentando più di due terzi (68%).
Le intrusioni esaminate spesso sono non intenzionali e interne – i lavoratori possono cadere vittime di un attacco di Business Email Compromise (BEC) in cui gli hacker si presentano come un dirigente della loro stessa organizzazione.
Queste truffe sono più frequenti durante i periodi di intensa attività nei quali i dipendenti sono sotto pressione e cercano di rispettare le scadenze. Gli eventi di alto profilo ripropongono proprio queste condizioni.
Il culto della personalità che si viene a creare attorno a cantanti famosi o ai calciatori rende i fan o i tifosi sportivi più esposti agli attacchi di ingegneria sociale, poiché le loro emozioni sono amplificate e la loro soglia di attenzione invece è più bassa.
Essendo ben consapevoli di ciò, gli hacker creano messaggi in grado di creare un senso di urgenza che persuade gli utenti a cliccare impulsivamente su un link dannoso o a condividere informazioni sensibili. Secondo il DBIR, le persone impiegano meno di 60 secondi per farsi ingannare da un’e-mail di phishing.
Tutto questo per dire che gli organizzatori di grandi eventi non devono solo rafforzare la loro rete interna – salvaguardandosi da minacce provenienti da dipendenti o da “finti” manager – ma anche quella esterna formata dalle terze parti e, quindi, dai fornitori.
Nei periodi di intensa attività lo sguardo alla cyber security deve essere inteso a 360 gradi: ogni comunicazione va approcciata con scetticismo, per evitare che permetta a un hacker di accedere alla rete.
Best practice in ambito cyber security: quali adottare
A difesa delle società operanti nel settore degli eventi, vi sono però a disposizione alcune best practice da adottare che non le rendono completamente inermi davanti agli attori malevoli.
- Consapevolezza dell’ambiente: le realtà operanti nell’industrydevono avere una profonda e completa conoscenza delle proprie risorse digitali, compresi hardware, software, reti e dati. Ciò comporta la conduzione di audit regolari per identificare le vulnerabilità e i potenziali vettori di attacco. Comprendendo l’ambiente in cui operano, le organizzazioni possono stabilire meglio le priorità delle loro strategie in ambito cyber security e assegnare le risorse di conseguenza.
- Comprendere il panorama degli attacchi: è essenziale che le società si aggiornino costantemente sulle ultime minacce informatiche, sui metodi di attacco e sulle tendenze emergenti. Avendo una chiara visione di ciò che accade, le aziende possono anticipare le potenziali minacce e sviluppare contromisure per mitigarne l’impatto.
- Valutazione del rischio: una volta affrontati i punti precedenti, si può condurre una valutazione approfondita del rischio. Ciò comporta: identificare gli asset critici e definire le priorità, valutare la probabilità di essere oggetto di potenziali attacchi e stimarne l’impatto e, infine, ordinare i rischi in base ai loro eventuali effetti. Compiendo queste attività, le società possono prendere decisioni ponderate in merito agli investimenti delle proprie risorse da destinare alla sicurezza informatica.
- Monitoraggio delle minacce: le organizzazioni devono essere vigili e controllare le proprie reti e i propri sistemi alla ricerca di attività sospette per rispondere tempestivamente alle eventuali minacce. Ciò comporta l’adozione di strumenti di monitoraggio della sicurezza, come i sistemi di rilevamento delle intrusioni (intrusion detection systems – IDS) e dei SIEM (Security Information and Event Management) programmi che consentono di rilevare, analizzare e rispondere alle sfide di sicurezza.
- Formazione e istruzione: la formazione di dirigenti e dipendenti sugli attacchi di social engineering è fondamentale per prevenire le violazioni. Ciò include la sensibilizzazione sui metodi di attacco più comuni, come le e-mail di phishing, le truffe telefoniche e l’impersonation che coinvolge i social network. Le aziende dovrebbero organizzare sessioni di formazione regolari per garantire che i lavoratori e gli executive abbiano le conoscenze e le competenze necessarie per identificare e segnalare le attività sospette.
Adottando queste misure, le realtà che organizzano eventi possono migliorare significativamente la loro posizione in materia di cyber security e proteggersi da un’ampia gamma di minacce.
È importante ricordare che la sicurezza informatica è un processo continuo e che le organizzazioni devono adattarsi continuamente all’evoluzione del panorama delle minacce.