En parallèle des nombreuses épreuves sportives qui vont avoir lieu pendant les JO, un autre type de compétition va se dérouler entre les cybercriminels et les équipes de sécurité. Les menaces et les attaques se sont, en effet, multipliées ces 20 dernières années, affectant les athlètes, les spectateurs et l’infrastructure numérique. Blandine Delaporte, Solution Engineer Director chez SentinelOne, nous rappelle quelques-unes des cyberattaques les plus notables, qui illustrent les défis auxquels les organisateurs de 2024 pourraient faire face.
Jeux olympiques d’été 2008 (Pékin, Chine)
Une campagne de cyberespionnage, pour collecter des informations et connue sous le nom d’« Operation Shady Rat », s’est déroulée entre 2006 et 2011. Elle a notamment visé le Comité international olympique (CIO), divers comités olympiques occidentaux et asiatiques et l’Agence mondiale antidopage (AMA). Les JO de Pékin ont également été le théâtre d’opérations malveillantes lucratives, via notamment des sites Web de vente de billets frauduleux ou des plateformes de streaming corrompues.
Jeux olympiques d’été de 2012 (Londres, Royaume-Uni)
Sur les 212 millions de cyberattaques lancées pendant ces JO, une attaque par déni de services distribués (DDoS) d’une durée de 40 minutes a perturbé les systèmes d’alimentation électrique du parc olympique dès le deuxième jour de l’événement. Des hackers se sont également livrés à des opérations malveillantes lucratives, en recourant à des campagnes d’hameçonnage qui donnaient au public la possibilité de gagner des billets d’avion gratuits pour les JO via un faux sondage.
Jeux olympiques d’hiver de 2014 (Sotchi, Russie)
Des rapports ont indiqué que des activités de cyberespionnage visaient diverses entreprises associées aux JO. Une autre campagne a été révélée, à la suite des JO, accusant les services de renseignement russes de recueillir des informations sur les organisations olympiques, les juges, les journalistes, les spectateurs et les athlètes.
Jeux olympiques d’été de 2016 (Rio de Janeiro, Brésil)
Si aucun incident de cybersécurité important n’a été signalé lors de l’événement, les mois précédents, les organisations affiliées ont subi une série d’attaques DDoS de longue durée (540 Gbps). Deux mois après les JO, une campagne de cyberespionnage sophistiquée orchestrée par le groupe de hackers APT28, associé aux services de renseignement militaire russes, a également été révélée. Des groupes d’hacktivistes ont ciblé le gouvernement fédéral brésilien et le ministère des Sports, entraînant la divulgation de données personnelles et financières. Les analystes en sécurité ont noté une augmentation de 83 % des URL d’hameçonnage au Brésil avant les Jeux, contre 13 % à l’échelle mondiale.
Jeux olympiques d’hiver 2018 (Pyeongchang, Corée du Sud)
La cérémonie d’ouverture de ces JO d’hiver a été le théâtre d’une importante cyberattaque, « Olympic Destroyer », qui a perturbé les systèmes informatiques de l’événement, notamment le Wi-Fi, la billetterie et le site Web officiel. Les systèmes de diffusion en direct ont également été affectés, empêchant de nombreux spectateurs d’imprimer leurs billets pour la cérémonie.
Jeux olympiques d’été de 2021 (Tokyo, Japon)
Les JO de Tokyo ont subi 450 millions de cybermenaces, un chiffre 2,5 fois plus élevé que le nombre de cyberattaques signalées lors des JO de Londres. Une tentative d’hameçonnage – des cybercriminels vendaient le « jeton officiel des Jeux olympiques » – a été révélée. De même, un an avant les JO, une campagne d’espionnage attribuée à l’APT Sandworm a visé les responsables et les organisations impliqués dans les Jeux. En outre, les hackers ont cherché à déployer des wipers pour cibler spécifiquement les
ordinateurs japonais et effacer les fichiers sensibles.
Jeux olympiques d’hiver de 2022 (Pékin, Chine)
Avant les JO 2022, le FBI a recommandé aux athlètes d’utiliser des téléphones portables temporaires plutôt que leurs appareils personnels. Les chercheurs avaient, en effet, identifié des vulnérabilités dans l’application chinoise My2022, que chaque participant devait obligatoirement installer sur son mobile.