À quelle météo cyber s’attendre pour les JO 2024 ?

JO 2024 cyber

À un an des JO 2024, l’ANSSI dresse un état de la menace cyber, nourri de références à des incidents survenus lors d’éditions précédentes.

Faux sites de billetterie, piratage de DAB, espionnage de réseaux Wi-Fi… On prend les mêmes et on recommence ?

À un an des Jeux olympiques, les incidents survenus lors d’éditions précédentes permettent en tout cas d’établir un « champ des possibles » de la menace cyber. L’ANSSI en a d’ailleurs fait la trame de fond d’un rapport élargi aux « grands événements sportifs », avec la perspective de la Coupe du monde de rugby.

L’un des points d’interrogation porte sur la Russie, dont la participation aux JO 2024 reste incertaine. En toile de fond, son exclusion de l’édition 2018 (Pyeonchang, Corée du Sud) pour des accusations de dopage des athlètes… et les attaques subséquemment attribuées à des groupes liés à son renseignement militaire.

L’une de ces attaques, à visée destructrice, reposait sur le wiper Olympic Destroyer. Elle avait perturbé la cérémonie d’ouverture, entraînant notamment l’indisponibilité de la connexion internet du stade, de certains affichages et du système de vidéosurveillance, en plus de l’impression des billets.

On dit la Russie également impliquée dans une attaque survenue après les JO 2016 (Rio). La victime : l’Agence mondiale antidopage. Il en avait résulté la fuite de données confidentielles d’une quarantaine d’athlètes ayant participé à la compétition. Parmi ces données, des dossiers médicaux dont le contenu pouvait nuire à la carrière des intéressés.

Cybersécurité aux JO 2024 : un grand champ des possibles

La Chine est quant à elle pointée du doigt pour une attaque orchestrée en 2021, en marge des Jeux d’été de Tokyo. Des données d’individus participant aux exercices cyber du Comité d’organisation avaient filtré depuis une plate-forme de données d’un fournisseur : Fujitsu.
La même année, on avait détecté la mise en vente d’identifiants de spectacteurs et de bénévoles des JO.

L’ANSSI fait aussi référence à des incidents survenus hors Jeux olympiques. Par exemple, le ransomware dont l’AS Saint-Étienne avait été victime en 2019 par l’intermédiaire de son stade.
La même année, un autre rançongiciel avait touché un gestionnaire de parkings canadien. L’un de ses parkings, permettant d’accéder à plusieurs infrastructures dont un stade, était resté deux jours barrières levées, en accès gratuit.

Il y a des phénomènes plus « intemporels », mais dont les occurrences se multiplient lors d’événements de l’ampleur des JO. Entre autres, le piratage des distributeurs automatiques de billets (« Chupa-cabra » au Brésil). Cela va de l’exploitation de vulnérabilités système pour extraire des billets au piégeage physique. Autant par skimming (placer un lecteur capturant la bande magnétique de la carte de crédit pendant qu’une caméra ou un faux clavier capture le PIN) que par jackpotting (compromission du module de contrôle du DAB à distance pour retirer de l’argent sans qu’il soit prélevé sur le compte des clients de la banque).

Les faux sites de billetterie sont un autre de ces stratagèmes « intemporels ». On en parlait déjà en 2008 pour les JO de Pékin. Il en encore été question fin 2022 lors de la Coupe du monde de football au Qatar. Il ne s’agissait pas seulement de vendre de faux billets. Des sites frauduleux ont aussi permis de collecter, entre autres, des données bancaires utilisées pour proposer des services de réservation de billets d’avion et de chambres d’hôtel.

Photo d’illustration © Tof – Photographie