Slik ble OL-hackerne stoppet

Beijing-lekene lykkes med å redusere millioner av daglige IT-trusler til et minimum.

Olympiske Leker er blant verdens desidert største arrangementer, og alt må klaffe teknisk for at milliarder av sportsinteresserte skal kunne følge med på idrettsfesten.

Gruppen med ansvaret for IT-sikkerheten under OL i Beijing 2008 avslører nå hvordan de fant frem til de virkelige store truslene blant millioner av daglige sikkerhetshendelser.

Ved hjelp av egenutviklet teknologi for risikohåndtering skal de olympiske lekenes IT-partner, Atos Origin, ha lykkes med å redusere over 12 millioner daglige sikkerhetsadvarsler til kun 90 kritiske advarsler.

ZDNet skriver at de på denne måten kunne konsentrere seg om de mest alvorlige truslene.

En annen metode de skal ha benyttet seg av for å avsløre ondsinnede hackere, er såkalte honningfeller.

Dette er sikkerhetshull som bevisst er lagt ut for å lure kriminelle til å forsøke å installere programvare, men som i praksis ikke utgjør noen fare for sikkerheten.

Vladan Todoroc, en av de ansvarlige for IT-sikkerheten under Beijing-lekene, beskrev på RSA-konferansen i London forrige uke hvordan de lykkes med å håndtere alarmer som ble utløst blant over 12.000 enheter spredt over 70 ulike steder.

Todoroc fortalte ifølge ZDNet at de tok i bruk teknologi for sanntids risikohåndtering, som ble utviklet i forbindelse med tidligere OL, blant annet i Aten og Salt Lake City.

Han sa også at teknologien ga dem anledning til å skille mellom aggressive og tregere angrep, dermed kunne de prioritere enkelte trusler over andre.

Dette lykkes de med, og ifølge Todoroc var det ingen sikkerhetshendelser som fikk følger for gjennomføringen av lekene.

De hyppigste sikkerhetsrelaterte hendelsene under Beijing-lekene skal ha vært knyttet til port-sikkerhet, tilgangskontroll og dårlige konfigurasjoner. Flest sikkerhetsadvarsler skal ha oppstått under lekenes syvende dag.

Ved hjelp av automatiserte sanntidsrevisjoner kunne Atos Origin holde oppsyn med nye og rekonfigurerte enheter som ble koblet til systemene under lekene. På denne måten fikk de undersøkt at enhetene hadde korrekte sikkerhetsinntillinger og rett programvare installert.

Til toppen