O número de incidentes de segurança cibernética está crescendo constantemente e estamos falando não apenas de ataques direcionados, mas também de campanhas maliciosas em larga escala. Os invasores não se limitam a realizar ataques contra grandes empresas, prestando cada vez mais atenção a eventos de massa, como competições esportivas. De acordo com a Microsoft, ataques durante grandes eventos esportivos podem levar ao vazamento de dados, interrupção de infraestrutura crítica e muito mais.

Fonte de Imagem: HOTHARDWARE.com

Em um relatório recente da gigante do software, as ameaças à segurança cibernética em eventos esportivos são “diversas e complexas”. Especificamente, observa-se que “nenhum grande evento esportivo tem os mesmos perfis de risco cibernético”, e o objetivo dos invasores pode ser informações sobre atletas, participantes, organizadores, além de comprometer dispositivos em pontos de venda, dispositivos de visitantes e muito mais .

Não importa qual seja o objetivo dos invasores, cada evento específico difere em localização, número e composição de participantes, dados demográficos e muito mais. A Microsoft monitorou 45 organizações participantes de grandes eventos esportivos com um total de cerca de 100 mil pontos de acesso, nos quais 634,6 milhões de tentativas de autenticação foram feitas. Em média, houve cerca de 6.340 tentativas de autenticação por dispositivo final. Ao mesmo tempo, alguns dispositivos finais são críticos, portanto, podem ser responsáveis ​​por um número significativamente maior de tentativas de autenticação.

O relatório observa que, em geral, garantir a segurança cibernética em grandes eventos esportivos é uma questão complexa. Os motivos políticos e financeiros que os invasores podem ter, bem como as diferentes condições de cada competição, dificultam a garantia da segurança cibernética.

avalanche

Postagens recentes

Winnie’s Hole, o jogo assustador sobre a transformação do Ursinho Pooh em um monstro grotesco, ganhou um novo trailer e uma data de lançamento para o Acesso Antecipado no Steam.

Os desenvolvedores do estúdio australiano Twice Different (Ring of Pain) anunciaram a data de lançamento…

17 minutos atrás

O DeepSeek aprendeu a treinar modelos de linguagem de IA sem levar em consideração as limitações de memória.

Como observado recentemente, a largura de banda de memória usada na infraestrutura de IA está…

17 minutos atrás

Os modelos de IA estão sendo estudados como organismos vivos, mas a matemática está piorando.

O problema com os modelos de linguagem de inteligência artificial modernos em larga escala é…

28 minutos atrás

Um entusiasta recriou completamente a interface de usuário do Windows 8 no Linux.

Os usuários do Windows começaram a considerar a mudança para um sistema operacional alternativo em…

1 hora atrás

O Veo 3.1, gerador de vídeos com IA do Google, agora consegue criar vídeos para o TikTok e outras plataformas verticais.

O Google atualizou o recurso "Ingredientes para Vídeo" do modelo de geração de vídeos com…

1 hora atrás

A Rockstar lançou uma loja de mods paga para GTA V e Red Dead Redemption 2.

Os jogadores há muito suspeitavam que a aquisição da equipe de modding Cfx.re pela Rockstar…

1 hora atrás