Polska odpadła już z EURO 2020, ale reszta nadal gra. I niezmienne jest również to, że piłka nożna jest warta górę pieniędzy mierzoną w miliardach dolarów pochodzących nie tylko z wygranych, ale ze wszystkiego, co za tym idzie: olbrzymich dochodów z meczy, telewizji, reklam oraz umów ze sponsorami.
Nic dziwnego, że czołowe kluby piłkarskie walczą między sobą o to, co w futbolu najważniejsze, czyli o piłkarzy. To oni strzelają bramki, wygrywają mistrzostwa, przyciągają fanów i wielkie pieniądze. I dlatego najlepsi podpisują wielomilionowe kontrakty, a w przypadku transferu kluby sprzedające zawodnika pobierają opłaty transferowe przewyższające jego wagę w złocie.
A tam gdzie są duże pieniądze, szybko pojawiają się chętni, żeby trochę je podskubać. Na przykład hakerzy.
Jak podprowadzić trochę kasy z piłkarskiego Eldorado?
Cyberprzestępcy od dłuższego czasu mają na oku drużyny sportowe, kluby i ligi próbując wyłudzić ogromne kwoty metodami dobrze znanymi wszystkim firmom, takim jak phishing, ransomware i inne.
Brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (National Cyber Security Council, NCSC) szczegółowo opisało zagrożenia, z jakimi boryka się elitarna branża sportowa, i podało, że w ciągu 12 miesięcy ponad 70% klubów i instytucji związanych ze sportem padło ofiarą jakiejś próby cyberataku lub incydentu hakerskiego. A prawie jedna trzecia odnotowała co najmniej pięć prób ataku, przeprowadzanych głównie przez cyberprzestępców mających chrapkę na piłkarskie finanse.
Jednak raport ostrzega, że istnieje także ryzyko podjęcia działań skierowanych przeciwko organizacjom sportowym przez niektóre kraje. Szczególnie, jeśli te ostatnie biorą udział w imprezach międzynarodowych, takich jak, chociażby Euro 2020.
Czytaj też: Tragedii Eriksena można było uniknąć. Jak cyfrowy lekarz może działać na boisku?
Milion tu, milion tam i jakoś uzbieramy na wakacje
Jednym z głośnych incydentów było zhakowanie konta e-mail dyrektora zarządzającego klubu piłkarskiego Premier League tuż przed negocjacjami transferowymi. Doprowadziło to prawie do kradzieży opłaty transferowej wynoszącej, bagatela, 1 milion funtów (1,4 mln $ lub 5,3 mln PLN).
Dyrektor klubu stał się nieświadomą ofiarą ataku typu spear phishing. Mówiąc najprościej, przekazał swoje dane uwierzytelniające przestępcom za pośrednictwem sfałszowanej strony logowania do Office 365, którą kliknął, a jakże, w e-mailu.
Przestępcy przez jakiś czas nie dawali znaku życia monitorując jego aktywność, aż zidentyfikowali zbliżającą się transakcję transferową. Widząc doskonałą okazję do zdobycia odrobiny gotówki i mając pełny dostęp do konta, przyjęli tożsamość dyrektora i w najlepsze rozpoczęli negocjacje z klubem sprzedającym zawodnika. Stworzyli także fałszywe konto e-mail klubu sprzedającego i używali go do rozmów z dyrektorem.
Obydwa kluby były święcie przekonane, że rozmawiają ze sobą, podczas gdy w rzeczywistości zażarcie negocjowały z hakerami. Pułapka została zastawiona i plan niemalże zadziałał. Jednak transakcja opiewająca na 1 milion funtów nie doszła do skutku, tylko i wyłącznie dlatego, że bank zidentyfikował konto cyberprzestępców jako fałszywe i odmówił realizacji płatności.
Tą samą metodą okradziono włoski klub Lazio Rzym, od którego cyberprzestępcy wyłudzili 2 mln Euro. Jednak tu włoski bank nie wykazał się taką czujnością, jak angielski, i przelał pieniądze na konto przedsiębiorczych hakerów.
Zablokujmy stadion i zobaczmy co się stanie
W międzyczasie miał miejsce atak ransomware na jeden angielski klub piłkarski z Championship. Hakerom udało się nie tylko zaszyfrować prawie wszystkie urządzenia końcowe, ale także wyłączyć system telewizji przemysłowej i zablokować bramki obrotowe na stadionie, co prawie doprowadziło do odwołania spotkania ligowego. A to kosztowałoby już klub setki tysięcy funtów utraconego dochodu.
Uważa się, że cyberprzestępcy dostali się do sieci za pośrednictwem wiadomości phishingowej lub hakując system kamer przemysłowych. Te ostatnie są słabym ogniwem w łańcuchu bezpieczeństwa, a jednocześnie dane spływające z kamer trafiają bezpośrednio do firmowych/klubowych serwerów. I jeśli ich dyski nie zostaną podzielone na segmenty, to hulaj dusza, z czego skwapliwie skorzystali cyberprzestępcy. Ci ostatni zażądali „niewielkiej” kwoty wynoszącej marne 400 bitcoinów (58 mln. złotych po obecnym kursie). Jednak klub nie zapłacił i ostatecznie przywrócił pracę systemu na własną rękę.
Czytaj też: Piłka jest okrągła, bramki są dwie a czy wynik ustali technologia?
Chłopcy, zadbajcie o cyberbezpieczeństwo!
Prawie jedna trzecia incydentów opisanych przez NCSC była odpowiedzialna za szkody finansowe wynoszące średnio 10 000 tysięcy funtów (53 tys. złotych), przy czym największy, pojedynczy atak kosztował 4 miliony funtów (21 mln złotych).
Dlatego tak smutne jest to, że chociaż wiele klubów wydaje miliony funtów, euro lub dolarów na wzmocnienie drużyn i swojej obrony na boisku, niewiele z nich przeznacza jakiekolwiek fundusze lub zasoby, aby wzmocnić swoje cyberbezpieczeństwo. A przecież każdy nowy menedżer klubu robi wszystko, żeby się wykazać i szybko poprawić wyniki. I jeśli nie dostanie na wstępie okrągłej sumki na zakup nowych zawodników, zaczyna właśnie od wzmocnienia obrony.
Z tego względu tak oczywiste wydawałoby się, że wystarczyłoby zacząć od wdrożenia praktycznych, podstawowych działań pozwalających wzmocnić właśnie obronę struktury IT. Samo NCSC zaleca klubom i ligom sportowym wprowadzenie kontroli bezpieczeństwa poczty elektronicznej, co według raportu „nie jest rutynowo stosowane” (cóż, znamy to z własnego boiska. Znaczy Parlamentu). A także przeszkolenie pracowników.
Szkolenie nie tylko na boisku
Szykując się do walki z cyberprzestępcami trzeba zrobić dokładnie to samo, co robi się na boisku. Poznać swoje słabe strony i je załatać. I naprawdę nie potrzeba do tego zespołu ekspertów ds. cyberbezpieczeństwa. Na przykład, aby chronić się przed oprogramowaniem ransomware i innymi cyberatakami wymierzonymi w infrastrukturę, wystarczy zadbać o regularną aktualizację systemów IT, programów i zabezpieczeń. Pozwoli to, w większości przypadków, powstrzymać przestępców przed wykorzystywaniem luk. Warto byłby także ograniczyć zdalny dostęp tam, gdzie jest to możliwe.
Zresztą Sam Allardyce, brytyjski trener znany z ratowania wielu drużyn, mawia: „Jeśli nauczymy się, jak przestać tracić bramki, zaczniemy wygrywać mecze”. I ma rację. Żeby wygrać z cyberprzestępcami, kluby piłkarskie muszą upewnić się, że ich obrona poza boiskiem jest tak dobra, jak ta na nim. Tym bardziej, że pojedynczy atak hakerski może oznaczać ruinę klubu. I rozpacz jego fanów.