Esport coraz bardziej narażony na ataki hakerów. Trend Micro przeanalizował cyberprzestępcze podziemie i przewiduje eskalację ataków ze strony grup przestępczych.
Trend Micro Incorporated zaprezentował wyniki nowego badania, według którego dynamicznie rozwijająca się branża esportu będzie w przyszłości narażona na wiele cyberzagrożeń. Cyberprzestępcy atakowali środowisko gamingowe już od 2010 r., ale w nadchodzących latach esportowcy, producenci gier komputerowych, sponsorzy i widzowie będą narażeni na jeszcze większe ryzyko kradzieży danych, ataków ransomware, DDoS, ataków hakerskich ukierunkowanych na sprzęt i ataków typu „cyberprzestępczość jako usługa”.
W ciągu ostatnich lat popularność esportu gwałtownie wzrosła, a według prognoz w 2021 r. przychody tej branży sięgną 1,7 mld USD na świecie. Pojawiła się również profesjonalna liga esportowa, stadiony są wypełnione po brzegi, a najlepsi zawodnicy zarabiają miliony. Ze względu na ten rozwój branża staje się również atrakcyjnym celem dla cyberprzestępców szukających zysku.
„Jeśli chodzi o cyberprzestępców, jednej rzeczy możemy być pewni — działają oni tam, gdzie w grę wchodzą wielkie pieniądze. Trend Micro zetknął się już z sytuacją, w której grupy przestępcze działające z ramienia konkretnych państw wykorzystywały luki w zabezpieczeniach, aby atakować branżę gamingową dla zysku, i spodziewamy się tego samego w branży esportu” — powiedział Jon Clay, dyrektor działu komunikacji ds. globalnych zagrożeń w firmie Trend Micro. „Ponieważ branża esportu jest już warta miliardy dolarów, atakujący na pewno będą chcieli to wykorzystać. Przewidujemy, że sektor ten będzie doświadczać tego samego rodzaju ataków co branża gamingowa, ale na o wiele większą skalę, a przestępcy szukający zysku będą przeprowadzać ataki o celach finansowych lub geopolitycznych”.
Na podstawie badania Trend Micro przewiduje, że cyberprzestępcy zwiększą starania o czerpanie korzyści finansowych z ataków ransomware ukierunkowanych na sponsorów i graczy, usług „DDoS na wynajem”, naruszeń ochrony danych osobowych, usług nielegalnego polepszania wyników w grach oraz kradzieży kont gamingowych. Słabe uwierzytelnianie i słabe hasła, które już teraz pozwalają na częste przejmowanie kont, wciąż będą jednym z czynników umożliwiających takie ataki.
Ataki DDoS
Według raportu Trend Micro na cyberprzestępczych forach podziemnych można znaleźć wiele zapytań, związanych z atakiem DDoS na serwery gier, takie jak Fortnite i PUBG. Oferty hakerów obejmują zlecenia na darmowe lub płatne narzędzia DDoS, usługi DDoS-na-wynajem czy aplikacji zabezpieczających DDoS dla graczy. Ceny zaczynają się od 10 dolarów miesięcznie. Ataki DDoS są niezwykle groźne podczas turniejów na żywo, ponieważ powodują lagi, czyli opóźnienia, co może mieć decydujący wpływ na powodzenie gracza. Można więc całkowicie wpłynąć na wynik rozgrywki a czasami wręcz doprowadzić do dyskwalifikacji konkurenta.
Atak DDoS to także ogromne zagrożenie dla producentów gier. Mogą one prowadzić do poważnych przestojów; według raportu DDoS od IDG, 36% firm, które doświadczyły więcej niż pięciu ataków DDoS, cierpi na 7 do 12 godzin przestoju. Dla platformy do gier, nawet kilka minut przestoju jest poważnym problemem. Według Gartnera każda minuta zastoju kosztuje firmę 5,6 tysięcy USD. Są jednak przypadki skazanych za takie przestępstwa. W czerwcu 2019 roku cyberprzestępca Austin Thompson został skazany na 27 miesięcy więzienia i grzywnę w wysokości 95 000 USD za przeprowadzenie ataków DDoS na Dota 2 i rozgrywki League of Legends w 2013 roku.
Narażone zasoby gamingu
Wpływ naruszeń bezpieczeństwa danych, ataków ransomware, DDoS i innych ataków na firmy gamingowe i sponsorów może być poważny, co może narazić na szwank reputację marki i spowodować utratę przychodów. Serwery używane przez firmy do hostowania cennych zasobów gamingowych są głównym celem ataków hakerów — na dzień 25 lipca 2019 r. w narzędziu Shodan było widocznych 219 981 zasobów gamingowych narażonych na ataki. Aby chronić te cenne zasoby, branża esportu potrzebuje wielowarstwowego systemu zabezpieczeń do ochrony serwerów oraz wirtualnego łatania znanych luk w zabezpieczeniach.
Pełna wersja raportu znajduje się pod adresem: