I grandi eventi, dal Super Bowl alle Olimpiadi, sono manifestazioni di successo e di aggregazione globale. Tuttavia, dietro a queste manifestazioni di rilevanza internazionale e alle grandi folle che attraggono, si nasconde una complessa rete di sistemi interconnessi potenzialmente vulnerabili ai cyber attacchi.
La sicurezza di questi eventi non è più solo una questione strettamente fisica: la crescente integrazione tra i sistemi cyber e fisici che li governano richiede per la loro protezione un approccio completo e proattivo.
Indice degli argomenti
Cyber sicurezza dei grandi eventi: quali sfide
L’ampiezza e la complessità di questi eventi, abbinate alla loro risonanza in termini di risonanza mondiale, contribuiscono ad alimentare un clima perfetto per le minacce informatiche all’interno di un’infrastruttura articolata, che contiene molte delle caratteristiche di una smart city (realizzata in tempi molto rapidi) e che richiede misure di sicurezza pubblica mirate ed efficaci per un arco di tempo determinato.
Le sfide sono molteplici:
- Superficie di attacco estesa: migliaia di dispositivi personali e operativi connessi alle reti degli eventi ampliano notevolmente i potenziali punti di ingresso per i malintenzionati.
- Punti deboli del wireless: reti Wi-Fi aperte e scarsamente protette facilitano l’accesso ai criminali informatici che possono così acquisire dati e lanciare attacchi.
- Convergenza cyber-fisica: la forte integrazione tra sistemi di sicurezza digitali e fisici implica che un attacco informatico possa avere conseguenze anche nel mondo reale, mettendo potenzialmente a rischio la sicurezza delle persone.
- Infrastrutture complesse: i sistemi di building management (BMS), i controlli degli accessi, le telecamere di sorveglianza e le reti di trasporto si basano su sistemi IT e OT interconnessi che necessitano di protezione.
- Attacchi mirati: gli eventi di alto profilo attraggono attori malintenzionati che cercano di interromperne le attività, rubare dati sensibili o condurre spionaggio informatico.
- Minacce interne: dipendenti o fornitori con accesso privilegiato potrebbero sfruttare, consapevolmente o meno, le vulnerabilità per compromettere la sicurezza.
- Rischio reputazionale: una violazione della sicurezza o un malfunzionamento operativo possono danneggiare gravemente la reputazione di un evento e minare la fiducia del pubblico.
Il fondamento della sicurezza IT/OT
La protezione dei grandi eventi richiede una strategia multilivello in grado di unire la sicurezza IT e OT.
Questo approccio collaborativo deve coinvolgere dirigenti regionali e comunali, provider, fornitori, operatori del settore, forze dell’ordine e persino le forze militari. Il numero di attori coinvolti può crescere rapidamente, superando le mille unità in caso di eventi su larga scala di rilevanza nazionale o internazionale.
È fondamentale poter contare su esperti che non solo conoscano gli strumenti in uso, ma che siano anche in grado di comunicare efficacemente con tutti gli stakeholder. Quando emergono minacce, si attivano i team e le tecnologie appropriate per la sicurezza fisica, virtuale o di altro tipo.
L’esperienza dimostra che, gestendo la sicurezza in eventi su larga scala, gli incidenti informatici devono ricevere la stessa attenzione e risposta di quelli legati alla sicurezza fisica.
Intelligenza artificiale: un’arma a doppio taglio
L’AI sta trasformando il panorama della cyber security, portando con sé sia opportunità che sfide, anche per la sicurezza degli eventi. Da un lato, l’intelligenza artificiale consente ai team dedicati di aumentare l’efficienza operativa, accelerando l’implementazione e la gestione delle difese informatiche.
Questo è cruciale quando si deve controllare un target di sicurezza così vasto, complesso e in continua evoluzione.
Tuttavia, un mancato adattamento alle minacce alimentate dall’AI potrebbe esporre i difensori a vulnerabilità, consentendo agli avversari di sfruttare le lacune nella sicurezza grazie proprio all’intelligenza artificiale.
Minacce del mondo reale e lezioni apprese
Il pericolo non è solo teorico. La storia è piena di episodi di cyberattacchi che hanno preso di mira diverse manifestazioni di grandi dimensioni.
Le Olimpiadi di Parigi del 2024 hanno dovuto affrontare oltre 140 attacchi informatici, anche se nessuno di essi ha compromesso lo svolgimento delle gare; le Olimpiadi di Tokyo del 2020 hanno dovuto difendersi da tentativi di phishing delle credenziali e di cyber spionaggio; le Olimpiadi invernali del 2018 sono state colpite dal malware denominato “Olympic Destroyer”, che ha paralizzato le reti internet durante la cerimonia di apertura.
Proseguendo con altri esempi, la Coppa del Mondo FIFA in Brasile ha subito attacchi DDoS, il Super Bowl del 2022 ha visto gli attori delle minacce colpire i partecipanti attraverso le reti Wi-Fi e le Olimpiadi di Londra del 2012 hanno subito milioni di tentativi di intrusioni informatiche.
Le motivazioni alla base degli attacchi sono le più varie, dal furto di dati all’interruzione dei servizi e alla richiesta di riscatto. Se si tratta di eventi con una connotazione politica o economica, come convention di partito o riunioni intergovernative, anche l’hacktivismo può svolgere un ruolo significativo, con collettivi come Anonymous che potrebbero sfruttare l’occasione per ottenere visibilità.
Sviluppare una solida struttura di sicurezza
Le organizzazioni possono migliorare significativamente la loro postura di sicurezza concentrandosi su diverse aree chiave:
- Ruoli e responsabilità chiari: dato il numero significativo di attori coinvolti, è fondamentale definire chiaramente i ruoli e le responsabilità, nonché identificare una catena di comando inequivocabile.
- Visibilità e rilevamento delle minacce: l’implementazione di soluzioni che offrono visibilità in tempo reale sugli ambienti IT e OT è essenziale per rilevare e rispondere tempestivamente alle minacce. Le funzionalità avanzate di rilevamento, comprese le analisi basate sull’intelligenza artificiale, permettono di identificare e ridurre le attività dannose prima che possano causare danni significativi.
- Collaborazione e information sharing: la promozione di una forte collaborazione tra i team di sicurezza IT, OT e quella fisica, nonché la condivisione delle informazioni sulle minacce con le parti interessate, è fondamentale per la realizzazione di una difesa coordinata.
- Formazione sulla sicurezza: formare i dipendenti e i fornitori sulle migliori pratiche di cybersecurity può aiutare a ridurre il rischio di minacce interne e di attacchi di social engineering.
- Valutazioni periodiche della sicurezza: la conduzione di regolari assessment di sicurezza e penetration test può aiutare a identificare le vulnerabilità e i punti deboli dell’infrastruttura dell’evento.
Un approccio a più livelli
Nel mondo sempre più digitale e interconnesso di oggi, la sicurezza dei grandi eventi richiede un approccio proattivo e multilivello, capace di affrontare le sfide uniche di questi ambienti complessi.
È necessario considerare diversi fattori, dalla capacità di monitorare in tempo reale contesti e tecnologie molto diverse tra loro, all’utilizzo delle informazioni provenienti da AI e ML applicate ai sensori distribuiti lungo l’infrastruttura per l’analisi.
Integrando la sicurezza IT e OT, sfruttando l’intelligenza artificiale nella difesa e imparando dagli attacchi passati, le organizzazioni potranno proteggere meglio queste grandi manifestazioni dalle minacce informatiche, garantendo al contempo un’esperienza sicura e piacevole per tutti.