Heute veröffentlichen wir den letzten Beitrag mit den Ergebnissen der Studie „World-Video-Games-Industrie 2020–2023: Trends, Technologien, Perspektiven“, die von Gcore und der britischen Forschungsagentur Censuswide durchgeführt wurde. An der Umfrage nahmen Vertreter von 50 großen, mittleren und kleinen Videospielentwicklern aus den USA, Großbritannien, der EU, Russland und den GUS-Staaten teil.
Die ersten beiden Beiträge waren den bestehenden und zukünftigen Technologien gewidmet, die von Videospielentwicklern nachgefragt werden, sowie den Plänen und treibenden Kräften der Spieleindustrie nach der Pandemie.
Im dritten Artikel dieser Serie werden wir über die Auswirkungen von DDoS-Angriffen auf die Spieleentwicklungsindustrie, die gefährlichsten Formen dieser Cyberkriminalität und die wirksamsten Gegenmaßnahmen sprechen.
Wie wirken sich DDoS-Angriffe auf die Spieleindustrie aus?
Unter den Schlüsselfaktoren, die die Geschäftsperspektiven in den nächsten 3 Jahren negativ beeinflussen könnten, gaben 66 % der Befragten Cyberangriffe, darunter DDoS-Angriffe, und sich ändernde Nutzerpräferenzen an. Auch die steigende Zahl konkurrierender Produkte und Unternehmen kann zu einem Hindernis für das Umsatzwachstum werden, was zu einer Marktüberlastung (64 %) führen wird.
Nach Ansicht vieler Befragter wird sich dieser Trend, Freizeit und Unterhaltung im Internet zu suchen, weiter fortsetzen, und die Pandemie hat als Katalysator für diesen Prozess gewirkt. In diesem Zusammenhang gaben 78 % der Befragten an, dass sie den Eintritt in neue Märkte (Länder oder Regionen) planen.
Zur gleichen Zeit bedeuten neue Märkte auch neue Herausforderungen. Unter den wesentlichen Problemen, die bei der Geschäftsentwicklung in ausländischen Regionen gelöst werden mussten, stellten Vertreter von Spielefirmen die Zunahme von DDoS-Angriffen auf die IT-Infrastruktur (46 % der Befragten) und Probleme mit der Internet-Konnektivität und Bandbreite auf dem lokalen Markt (38 %).
Unsere Erfahrungen bestätigen die Forschung. Gcore bietet regelmäßig Cybersicherheitsdienste für Spielefirmen an, die neue Märkte erschließen. Beispiel dafür ist RedFox Games, ein amerikanischer Videospielentwickler und -verleger, der für Erfolge wie Black Desert, RF Online und Rumble Fighter bekannt ist. In Nordamerika, wo die Projekte des Unternehmens ein Publikum von mehr als 5 Millionen Spielern haben, ist RedFox Games zwar durchaus erfolgreich, aber selbst erfahrene Teams können Schwierigkeiten haben, mit ihren Projekten in aufstrebenden Märkten einzusteigen. Deshalb kontaktierten uns RedFox Games, als das Unternehmen entschieden hatte, Black Desert in Lateinamerika einzuführen. Bevor RedFox Games nach Lateinamerika kamen, gab es bereits Piratenserver für Black Desert. Während sich das Projekt im geschlossenen Beta-Test befand, wurde das Netzwerk von umfangreichen DDoS-Angriffen mit Spitzenlasten von bis zu 300 Gbps angegriffen. Diese Angriffe erstreckten sich über eine Woche. Die Piraten führten ein profitables Geschäft, und mit Hilfe von DDoS-Angriffen versuchten sie, ihren Nutzern zu zeigen, dass ein US-amerikanischer Verlag nicht dazu fähig wäre, einen qualitativ hochwertigen Service anzubieten. Dank der hochwertigen kinetischen Ausrüstung und der Nutzung lokaler Bereinigungszentren konnte Gcore alle Angriffe leicht abwehren.
Dmitry Samoshkin
Vizepräsident für Produkte bei Gcore34 % der Befragten werden alle zwei Monate mit DDoS-Angriffen konfrontiert, während weitere 52 % sie mindestens einmal pro Quartal oder Halbjahr abwehren müssen.
Die wichtigsten Konsequenzen von DDoS-Angriffen für die Befragten waren die Kritik und ein Rückgang der Nutzerbindung (56 %), die Nichtverfügbarkeit ihrer Spiele für mehr als eine Stunde (52 %) und die Bereitstellung erheblicher firmeninterner Ressourcen zur Abwehr von Angriffen (46 %). Darüber hinaus gaben 26 % der Befragten unmittelbare finanzielle Verluste als Folge von DDoS-Angriffen an.
Nicht alle Unternehmen sind bereit, zuzugeben, dass sie durch Cyberangriffe Geld verlieren. Wir wissen jedoch, dass bei größeren Herausgebern mit einem Publikum von, sagen wir, 3–5 Mio. Spielern, jeder erfolgreiche DDoS-Angriff, der unter einer Stunde andauert, zu einem Gewinnverlust von etwa 15.000–25.000 Euro führt.
Dmitry Samoshkin
Vizepräsident für Produkte bei GcoreDie effektivsten Typen von DDoS-Angriffen
Cyberangriffe entwickeln sich regelmäßig weiter, aber Angreifer interessieren sich besonders wegen ihrer hohen Effizienz für einige bestimmte Methoden. Die gravierendsten Vorfälle, sowohl heute als auch in naher Zukunft, stehen im Zusammenhang mit verschiedenen Formen von DDoS-Angriffen, wie z.B. Generated UDP Flood, DNS Reflected Amplification und Burst-Angriffe (Hit-And-Run).
Generierter UDP-Flood
Der generierte UDP-Flood kombiniert die Erzeugung von überschüssigem Datenverkehr mit Angriffen auf Protokollebene.
Der Angriff versendet UDP-Pakete von gefälschten IP-Adressen und zielt auf eine bestimmte IP-Adresse und Server-Port. Mit korrekt gewählten Paketparametern und Sendeintensitäten ist es möglich, legitimen Datenverkehr zu simulieren. Die Identifizierung von Junk-Anfragen wird dann äußerst schwierig.
Ein derartiger Angriff wurde gegen den Server des von Sandbox entwickelten Spiels Albion Online durchgeführt. Als Lösung zur Abwehr der Bedrohung wurde ein Softwarepaket von Gcore ausgewählt, das den Angriff erfolgreich vereitelte.
Diese Lösung kombiniert mehrere Methoden:
- Rate Limiting — Beschränkung des Datenverkehrs.
- Regexp-Filtering — Filterung von Paketen, die mit regexp in der Datenmenge übereinstimmen.
- Whitelisting — Hinzufügung von IP-Adressen autorisierter Spieler zu einer Whitelist.
- Blacklisting — Hinzufügung nicht autorisierter IP-Adressen zu einer Sperrliste.
- IP-Geolokalisierungsfilter — Sperrung von IP-Adressen auf Grundlage der geografischen Lage.
- Challenge Response (CR) — ein einzigartiges Protokoll, das auf der Kundenseite integriert ist und die Validierung von IP-Adressen ermöglicht.
DNS Reflected Amplification
Das wesentliche Merkmal dieses Angriffs ist eine Kombination zweier bösartiger Faktoren. Zunächst simuliert der Angreifer eine Anfrage des Zielservers, indem er seine IP-Adresse in die Anfrage einfügt, wobei er einen öffentlichen DNS-Server als „Reflektor“ verwendet. Der DNS-Server empfängt die Anfrage mit der Angabe des Zielservers und sendet eine Antwort an ihn zurück, wodurch die Anfrage „reflektiert“ wird.
Außerdem kann man hier nicht nur die IP-Adresse der Domäne anfordern, sondern viel mehr Daten, so dass die Antwort des DNS-Servers sehr viel umfangreicher ausfallen wird. Schließlich kann der Datenverkehr durch Abfragen über ein Botnet maximiert werden. Daher ist es sehr wahrscheinlich, dass die Bandbreite des Zielservers überlastet wird.
Der bekannteste Einsatz von DNS Reflected Amplification war der Angriff auf GitHub im Februar 2018. Der Datenfluss erreichte 1,35 Tbps, das Verstärkungsverhältnis (Amplifikationsverhältnis) erreichte 51.000.
Burst Attack (Hit-And-Run)
Hit-And-Run-Angriffe arbeiten auf eine besondere Art und Weise, die sich von den meisten anderen Angriffen unterscheidet. Dabei handelt es sich um kurze Datenströme mit einem Volumen von Hunderten von Gigabit pro Sekunde, die manchmal 20–60 Minuten, oder weniger als eine Minute andauern. Diese Angriffe werden viele Male über lange Zeiträume wiederholt — manchmal über Tage oder Wochen — in Abständen von durchschnittlich 1–2 Tagen.
Solche Angriffe wurden beliebt, weil sie günstig sind. Sie sind wirksam gegen Schutzmaßnahmen, die manuell aktiviert werden. Die Gefahr von Hit-and-Run DDoS Angriffen besteht darin, dass ein konstanter Schutz eine ständige Überwachung und die Verfügbarkeit von Gegenmaßnahmen erfordert.
Die Hauptziele von Hit-and-Run-Angriffen sind Online-Spiele-Server und Service-Provider.
Wie Sie sich vor DDoS-Angriffen schützen können: 3 Schritte zur Systemsicherheit
Cybersicherheit ist eine eng gefasste Kompetenz und kann kaum so leicht abgedeckt werden, wie das Personal- oder Rechnungswesen, ganz gleich, wie fortschrittlich das Unternehmen ist. Es ist daher wichtig, sicherzustellen, dass Ihre Dienstleistungs- und Infrastrukturanbieter tief in die Themen der Cybersicherheit eingetaucht sind und sich als echte Profis etabliert haben.
Zuverlässiger Schutz wird durch diese 3 Schritte gewährleistet:
- Verwendung einer bewährten Lösung für kontinuierlichen DDoS-Schutz
- Erstellen eines DDoS-Reaktionsplans
- Durchführung regelmäßiger Systemüberprüfungen und Beseitigung von Schwachstellen in der Anwendung
Zum Schutz vor DDoS-Angriffen bietet Gcore eine intelligente, kontinuierliche Komplettlösung für die hocheffektive Abwehr von aktuellen und künftigen Angriffen beliebiger Komplexität und Intensität auf Server, Webseiten und Anwendungen an, ohne dabei Geschäftsprozesse und Infrastrukturkosten zu beeinträchtigen. Die Lösung von Gcore basiert auf einer einzigartigen intelligenten Filtertechnologie für den Datenverkehr, die in Echtzeit arbeitet. Diese Technologie kombiniert die Analyse statistischer, signaturbezogener, technischer und verhaltensbezogener Faktoren. Wenn DDoS-Angriffe auftreten, blockiert der Dienst von Gcore keine IP-Adressen. Stattdessen werden spezifische böswillige Sitzungen abgeschnitten.
Dmitry Samoshkin
Vizepräsident für Produkte bei GcoreUm die vollständigen Forschungsergebnisse kostenlos zu lesen, geben Sie bitte Ihren Namen und Ihre E-Mail-Adresse an.