7月27日消息,據(jù)媒體報道,一位日本早稻田大學(xué)教授稱已出現(xiàn)1753個與東京奧運(yùn)會和殘奧會官方網(wǎng)站相類似的域名,其中148個可能被以盜取個人信息等為目的的惡意虛假網(wǎng)站所使用。報道指出,調(diào)查組調(diào)查了截至舉辦開幕式的23日獲取的含有“tokyo”、“2020”、“olympic”等多個單詞的可能被誤認(rèn)為官方網(wǎng)站的域名數(shù)。
在1753個域名中,有148個域名很可能是瀏覽后會感染電腦病毒或被盜走個人信息的虛假網(wǎng)站。
報道稱已發(fā)現(xiàn)有東京奧運(yùn)門票購票者及志愿者的ID和密碼在網(wǎng)絡(luò)上泄露。黑客通過此類虛假網(wǎng)站盜取信息,奧組委已呼吁提高警惕。
Computer Weekly 報道稱,2020 東京奧運(yùn)會購票者與活動志愿者的用戶名和密碼遭遇了泄露,但上周一位日本政府官員表示問題并不大,并已采取措施來防止受損數(shù)據(jù)的進(jìn)一步傳播。不過共同社援引不愿意透露姓名的官員的話稱,被盜的憑據(jù)可用于登錄志愿者和購票人網(wǎng)站,并泄露姓名、地址和銀行賬號等個人數(shù)據(jù)。
與里約和倫敦奧運(yùn)會期間發(fā)生的攻擊相比,日本政府有做好迎接更猛烈攻擊的準(zhǔn)備。
比如通過與東京 2020 奧組會一起開展網(wǎng)絡(luò)安全演習(xí)(Cyber Colosseum),以模擬針對城市和農(nóng)村地區(qū)的潛在攻擊。
今年早些時候,它還通過日本國家信息和通信技術(shù)研究所開發(fā)的安全培訓(xùn)計(jì)劃,對來自 NTT 和 NEC 等日本 ICT 企業(yè)的 220 名白帽黑客進(jìn)行了培訓(xùn)。
NTT 首席網(wǎng)絡(luò)安全策略師 Mihoko Matsubara 在 2021 年 2 月的一份關(guān)于日本 2020 東京網(wǎng)絡(luò)安全戰(zhàn)略的報告中指出:
COVID-19 大流行促使各界采用復(fù)雜的方法來保護(hù)活動的現(xiàn)實(shí)與虛擬環(huán)境安全。
超過 90% 的東京 2020 組委會成員在家工作,以防止 COVID-19 感染。
我們不僅需要確保與東京 2020 奧運(yùn)相關(guān)的電力、交通、場地等基礎(chǔ)設(shè)施的安全,還需確保遠(yuǎn)程工作環(huán)境的安全。
近年來,奧運(yùn)會一直是威脅行為者的一大攻擊目標(biāo)。比如 2012 年的倫敦奧運(yùn)會期間,就有報道稱發(fā)生了六起重大的網(wǎng)絡(luò)攻擊,其中包括針對電力系統(tǒng)發(fā)起的持續(xù) 40 分鐘的分布式拒絕服務(wù)攻擊。
更惡劣的是,某些黑客還在社交平臺上大肆宣揚(yáng)、并鼓動其它組織在特定時間發(fā)起類似的攻擊。
此外在 2016 年的里約奧運(yùn)會上,國際奧委會也表示遭遇了頻繁的攻擊。期間運(yùn)動員也遭遇了網(wǎng)絡(luò)釣魚電子郵件的襲擾,且世界反興奮劑機(jī)構(gòu)的數(shù)據(jù)庫訪問憑據(jù),也有被黑客團(tuán)伙給盯上。