GAMING_ La sicurezza è un gioco di squadra - Akamai
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Volume 6, numero 2 [stato di internet] / security GAMING_ La sicurezza è un gioco di squadra Foto: DreamHack
Sommario 2 Lettera del direttore - Gaming 3 Direttamente dai giocatori 5 Introduzione 7 Protezione dei server 14 Utilizzo del gioco 17 Un equilibrio perfetto 21 Gestione degli attacchi 24 Risorse aggiuntive 25 Conclusioni 27 Metodologie 30 Appendice 37 Riconoscimenti Foto: DreamHack/Joe Chuang
Lettera del direttore - Gaming Anche noi siamo giocatori. Che si tratti di scavare alla ricerca di diamanti in una sandbox virtuale, interpretare un eroe in un gioco di ruolo online multiplayer di massa (MMORPG) o cercare il luogo perfetto per organizzare un'imboscata in uno sparatutto in prima persona (FPS), il gioco è il modo in cui molti di noi si sfogano un po' a fine giornata. O forse a metà giornata, nei tempi morti, ora che lavoriamo tutti da casa. Non ditelo al mio capo. Quindi, quando un game server si blocca o la rete di una società di gaming ha una maggiore latenza a causa di un attacco DDoS (Distributed Denial-of-Service) o un account viene compromesso e vengono rubati beni digitali, ne risentiamo sia come professionisti che come giocatori. La maggior parte dei dati con cui lavoriamo è generata dai team che proteggono direttamente molte società di gaming da questi attacchi. Ciò significa che abbiamo un'idea abbastanza chiara dello stress a cui sono sottoposte alcune di queste organizzazioni. Questo numero del rapporto sullo stato di Internet - Security di Akamai è dedicato a un sondaggio concepito per raccogliere le opinioni sulla sicurezza dei giocatori e realizzato in collaborazione con l'organizzazione di produzione e trasmissione degli eSport, DreamHack. Hanno risposto più di 1.200 giocatori da tutta l'Europa e i risultati sono, come si vedrà, molto interessanti. Sebbene i sondaggi non siano il tipo di dati che di solito trattiamo nei nostri rapporti, la comprensione di come i giocatori immaginano la sicurezza e in che modo ciò si collega ai tipi di attacchi che le società di gaming subiscono quotidianamente hanno generato alcune discussioni stimolanti all'interno del nostro team. Il team è stato lieto di avere la possibilità di analizzare l'argomento dei giochi da così tante angolazioni diverse. Sappiamo come ci si sente quando i nostri giochi preferiti sono sotto attacco. Sappiamo che gli esperti di sicurezza sono sotto un'elevata pressione per mantenere questi sistemi online e funzionanti nonostante i grandi sforzi compiuti dagli autori degli attacchi. Quello che non avevamo esaminato prima era come i giocatori stessi considerano la sicurezza dei propri giochi e dei propri account di gaming. Se non altro, vi chiedo per favore di cogliere il messaggio fondamentale di questo numero del rapporto sullo stato di Internet - Security, ovvero ricordatevi di non riutilizzare le password e di sfruttare gli strumenti che le società di gaming mettono a disposizione per proteggere i vostri account. Ora, se volete scusarmi, devo ordinare uno o due token di autenticazione a due fattori (2FA). Martin McKeay Editorial Director [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 2
Direttamente dai giocatori Abbiamo chiesto ai giocatori che hanno risposto al sondaggio di DreamHack e Akamai chi, secondo loro, deve essere responsabile della sicurezza e quali sono state le loro esperienze personali. Di seguito riportiamo solo alcune delle risposte: "… [La sicurezza] si garantisce con uno sforzo congiunto delle varie parti. Le società di gaming devono fornire una soluzione sicura, ma io svolgo la mia parte nell'utilizzarla…" — Un assiduo giocatore, vittima di una violazione dell'account "Ciascuno ha pari responsabilità e dovrebbe garantire sempre, al meglio delle proprie capacità, la sicurezza e la protezione online di tutti". — Giocatore frequente che non ha subito attacchi "Ognuno è responsabile della corretta gestione della sicurezza... Io dovrei creare una password complessa e sicura, [e] le società di gaming dovrebbero [offrire] la verifica in due passaggi e simili funzioni di sicurezza aggiuntive..." — Giocatore frequente che non ha subito attacchi [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 3
"Non bisogna condividere informazioni o usare le stesse password. La società di gaming deve sempre utilizzare [2FA] e garantire la massima sicurezza…" — Giocatore frequente che non ha subito attacchi "Ognuno è responsabile di mantenere la sicurezza necessaria. [I giocatori] dovrebbero sempre cercare di NON essere l'anello più debole, perché è quello che prendono di mira gli autori di attacchi." — Giocatore frequente che non ha subito attacchi "Direi che io ho la mia parte di responsabilità, ma le società di gaming devono fare in modo che i propri giochi non vengano utilizzati per scopi illeciti". - Giocatore non frequente (gioca alcune volte a settimana) che ha subito un attacco "… Ho subito un tentativo di attacco tramite la mia e-mail aziendale con cui è stato violato il mio accesso a Twitch, Twitter, Instagram e, molto probabilmente a Steam. Sono stati effettuati tentativi di accesso, ma fortunatamente, il mio 2FA ha garantito la protezione nella maggior parte dei casi…" — Utente professionale di servizi di streaming che ha subito un attacco [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 4
Introduzione Nel periodo compreso tra luglio 2018 e giugno Durante i lockdown causati dal COVID-19, tutti 2020, Akamai ha osservato più di 10 miliardi di (specialmente i giocatori) hanno cercato modi attacchi sferrati alle applicazioni web contro i clienti, alternativi per socializzare, visto che i vari locali, tra cui 152 milioni diretti al settore del gaming. Internet point, sale giochi, bar/pub e altri punti Inoltre, tra luglio 2019 e giugno 2020, Akamai ha di ritrovo avevano chiuso i battenti sin dai primi osservato 3.072 diversi attacchi DDoS nel settore mesi del 2020. La possibilità di giocare su più del gaming, che risulta, pertanto, il bersaglio piattaforme, nonché sulle piattaforme di gioco preferito di questo tipo di attacchi tra i nostri clienti. dei social media (ad es., Discord), ha offerto un elemento di interazione comune. Nel periodo compreso tra luglio 2018 e giugno 2020, Akamai ha osservato 100 miliardi di attacchi Ad aprile, Steam ha registrato un giorno da record, di credential stuffing sferrati contro tutti i settori. poco dopo il record precedente stabilito a marzo. Solo nel settore del gaming sono stati registrati Il 4 aprile 2020, si sono collegati 24 milioni di quasi 10 miliardi di attacchi. giocatori, di cui 8 milioni contemporaneamente, stabilendo un record. In effetti, in base alle metriche Nel 2019, il settore del gaming si è rivelato un di Steam nella Figura 1, è possibile osservare che nel business da 159 miliardi di dollari e, secondo primo trimestre del 2020, quando si è verificata la NewZoo, raggiungerà i 200 miliardi di dollari entro il maggior parte dei lockdown dovuti alla pandemia, 2023. Questa società di analisi di mercato ha notato sono stati riscontrati aumenti costanti delle interazioni anche che la pandemia del COVID-19 e i successivi dei giocatori e dei periodi trascorsi a giocare. lockdown hanno migliorato l'engagement degli utenti e incrementato i ricavi nell'intero settore del gaming. Grafici quotidiani di Steam Fig. 1 – Le metriche pubblicate da Steam mostrano una crescita costante nel primo trimestre del 2020, seguita da un giorno da record, il 4 aprile 2020 (fonte: SteamDB.info) [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 5
Il motivo per cui iniziamo questo rapporto parlando Nella primavera del 2020, durante la collaborazione di metriche del settore è semplice: l'anno scorso con la società di eSport DreamHack, Akamai ha inviato vi abbiamo detto che il settore del gaming stava un sondaggio ai giocatori nell'intento di raccogliere diventando rapidamente un obiettivo redditizio le loro opinioni sulla sicurezza relativamente alla per i criminali. Ora, con 24 mesi di dati, possiamo propria experience di gioco. I risultati del sondaggio affermare con certezza che i giocatori sono un iniziale includono 1.253 risposte di giocatori europei, obiettivo primario, così come le loro presenze seguite da una seconda serie di domande e risposte online. Il COVID-19 ha cambiato il gaming e i di 369 degli intervistati originali. Inoltre, Akamai ha criminali, anch'essi sotto il lockdown dovuto alla intervistato due giocatori americani: uno che lavora pandemia come tutti noi, non hanno perso tempo nel settore della sicurezza, e quindi competente a prendere di mira i giocatori di tutto il mondo. in materia di sicurezza, e uno che non ha alcun collegamento con il settore. L'obiettivo del nostro rapporto è condividere informazioni pertinenti e utili per la comunità della Ci auguriamo che l'aggiunta dei punti di vista dei sicurezza in generale, nonché informazioni che giocatori ai dati da noi raccolti ci consenta di offrire aiuteranno i giocatori che non fanno parte della un quadro più completo sullo stato della sicurezza sfera dei nostri lettori abituali. Un modo per farlo nel settore del gaming. è parlare direttamente ai giocatori. " L'obiettivo del nostro rapporto è condividere informazioni pertinenti e utili per la comunità della sicurezza in generale, nonché informazioni che aiuteranno i giocatori che non fanno parte della sfera dei nostri lettori abituali." [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 6
Protezione dei server Foto: DreamHack/Kim Ventura I giocatori adorano i propri giochi, e il loro hobby 81% spesso richiede un certo livello di impegno, per degli intervistati afferma di giocare completare livelli e acquisire attrezzature. Non c'è da tutti i giorni o diverse volte al giorno sorprendersi che giochino ogni giorno o più volte al giorno. Tuttavia, per consentire questa elevata interazione, le società di gaming responsabili delle varie piattaforme e server devono garantire che tali risorse siano sempre disponibili online. Per farlo, devono costantemente respingere gli attacchi sul web che prendono di mira la propria infrastruttura. Nel periodo compreso tra luglio 2018 e giugno 2020, Akamai ha osservato più di 10.628.755.494 di attacchi sferrati contro le applicazioni web di tutti i clienti e 152.256.924 solo nel settore del gaming. Esaminando lo scenario degli attacchi, l'attacco SQL injection (SQLi) resta ancora il vettore di attacco numero uno, rappresentando il 76% degli attacchi sferrati contro tutti i clienti (di cui il 58% nel settore del gaming). [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 7
Principali vettori di attacchi web (luglio 2018 - giugno 2020) Tutti i settori verticali Gaming 76,148% 58,21% 8 Mrd 75 Mio 6 Mrd Attacchi (miliardi) Attacchi (milioni) 50 Mio 31,15% 4 Mrd 25 Mio 2 Mrd 16,251% 5,88% 2,639% 1,818% 1,233% 1,912% 1,73% 1,59% 1,44% 0 Mrd 0 Mio SQLi LFI XSS PHPi File dannoso Altro SQLi LFI XSS PHPi RFI Altro Caricamento Vettore di attacco Vettore di attacco Fig. 2 - Gli attacchi alle applicazioni web contro il settore del gaming sono prevalentemente dominati da SQLi e LFI Gli attacchi SQLi sono seguiti immediatamente da I dati archiviati presi di mira potrebbero includere file quelli di tipo LFI (Local File Inclusion), con un 16% che contengono i dettagli del giocatore e del gioco, di attacchi sferrati contro tutti i clienti e un 31% nel che possono essere utilizzati per lo sfruttamento o solo settore del gaming. l'alterazione. Con gli attacchi SQLi e LFI, i criminali prendono di I giochi per dispositivi mobili e quelli basati su web mira determinati dati. Gli attacchi SQLi possono sono bersagli allettanti per gli attacchi SQLi e LFI, consentire loro di accedere alle credenziali di accesso, poiché i criminali che riescono ad attaccare con alle informazioni personali o qualsiasi altro dato successo queste piattaforme ottengono l'accesso a archiviato nel database del server attaccato. Ad nomi utente e password, informazioni sull'account e esempio, i ricercatori di Akamai hanno rilevato tutti i contenuti correlati ai giochi archiviati sul server. video di formazione condivisi dai criminali, in cui gli attacchi SQLi vengono utilizzati come metodo per Esistono interi mercati dedicati alla vendita di account ottenere i dati di accesso, impiegati successivamente alterati o account che sono stati compromessi e violati. negli attacchi di credential stuffing. Se sfruttate, queste falle possono essere utilizzate anche da criminali che eseguono operazioni di Gli attacchi LFI cercano di sfruttare gli script in farming di risorse, in cui i bot (account automatici che esecuzione sui server. Tuttavia, è risaputo che i agiscono come un giocatore) si appropriano di risorse criminali prendono di mira le falle LFI presenti in o elementi all'interno del gioco che possono essere ASP, JSP e altre tecnologie web. Gli attacchi LFI di scambiati o venduti. solito provocano la divulgazione di informazioni, come i file di configurazione del server (che possono Esaminando le fonti quotidiane, nel periodo essere utilizzati per compromettere il server e tutti gli registrato si sviluppa un modello di attacchi web account su di esso). Nel caso dei giochi, gli attacchi LFI costante, con flussi coerenti di tutti i tipi, da SQLi possono essere utilizzati per accedere ai dati archiviati. e LFI, a Cross-Site Scripting (XSS), PHP Injection (PHPi), caricamenti di file dannosi, ecc. [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 8
Principali vettori di attacchi web (luglio 2018 - giugno 2020) 2,750 Mio SQLi 0,750 Mio LFI 2,075 Mio 0,575 Mio 1,375 Mio 0,375 Mio 0,700 Mio 0,200 Mio 0,000 Mio 0,000 Mio XSS PHPi 0,250 Mio 0,100 Mio Attacchi quotidiani (milioni) 0,200 Mio 0,075 Mio 0,125 Mio 0,050 Mio 0,075 Mio 0,025 Mio 0,000 Mio 0,000 Mio RFI Altro 0,100 Mio 0,20 Mio 0,075 Mio 0,15 Mio 0,050 Mio 0,10 Mio 0,025 Mio 0,05 Mio 0,000 Mio 0,00 Mio 1 lug 1 ott 1 gen 1 apr 1 lug 1 ott 1 gen 1 apr 1 lug 1 lug 1 ott 1 gen 1 apr 1 lug 1 ott 1 gen 1 apr 1 lug 2018 2018 2019 2019 2019 2019 2020 2020 2020 2018 2018 2019 2019 2019 2019 2020 2020 2020 Fig. 3 - Le visualizzazioni giornaliere degli attacchi web durante il periodo di osservazione mostrano un flusso costante di attacchi contro il settore del gaming tra più tipi di attacco Alcuni attacchi, tra cui gli attacchi LFI, mostrano forti picchi in determinati periodi dell'anno, come i mesi estivi negli Stati Uniti o durante le festività globali. Altri, come i caricamenti di file dannosi, PHPi e XSS, mostrano una diffusione degli attacchi costante e coerente. In particolare, è stato registrato un picco di tutti i tipi di attacchi nel maggio del 2020, insieme agli attacchi LFI, ma non sembra esserci alcuna causa determinante, è stato solo osservato un periodo di elevata attività. I grafici nella Figura 3 indicano che i criminali prendono di mira il settore del gaming in modo coerente e costante. Oltre agli attacchi su server e applicazioni basati sul web, le società di gaming devono anche fare i conti con gli attacchi DDoS. I giocatori hanno familiarità con gli attacchi DDoS, perché a ciascuno di loro è capitato di giocare a un gioco che, prima o poi, è stato messo offline da criminali o ragazzi arrabbiati per interessi personali. [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 9
Eventi di attacchi DDoS settimanali luglio 2019 - giugno 2020 150 120 Eventi di attacco DDoS 90 60 30 1 lug 1 ago 1 sett 1 ott 1 nov 1 dic 1 gen 1 feb 1 mar 1 apr 1 maggio 1 giu 1 lug 2019 2019 2019 2019 2019 2019 2020 2020 2020 2020 2020 2020 2020 Tutti i settori verticali Gaming Fig. 4 - Gli attacchi DDoS sono costanti e la maggior parte di essi prende di mira il settore del gaming, seguito dai settori high- tech e dei servizi finanziari Nel 2016, la botnet Mirai è stata responsabile di una Come illustrato nella Figura 4, gli attacchi DDoS serie di attacchi DDoS che hanno creato scompiglio su sono costanti, si verificano quotidianamente in Internet. Eppure questa botnet non era opera di una tutti i settori, in particolare in quello del gaming. specie di grande complotto di criminali che tentavano Inoltre, questi attacchi raggiungono il picco durante di dominare il mondo. Invece, questa botnet dannosa i periodi delle festività, così come durante le è stata creata da tre studenti universitari che cercavano stagioni estive e primaverili. Questo, di solito, è un di danneggiare i server Minecraft per divertimento indicatore che i responsabili sono a casa da scuola. e profitto. Il loro obiettivo era semplice: attaccare la concorrenza e convincere i clienti a cambiare host, una F volta che le connessioni al server lente o inesistenti li avessero frustrati al punto di andarsene. Tra luglio 2019 e giugno 2020, Akamai ha osservato 3.072 diversi attacchi DDoS nel settore del gaming, che risulta, pertanto, il bersaglio preferito di questo tipo di attacchi tra i nostri clienti, seguito dai settori dei servizi high-tech e finanziari. Si sono verificati 5.624 attacchi DDoS in tutti i settori verticali nello stesso periodo. [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 10
Lo sapevate? Contrariamente a quanto si crede comunemente, un lag switch non è un attacco DDoS. Quando attivato, un lag switch blocca i dati in uscita e funziona davvero bene solo sui giochi peer- to-peer (P2P). Durante uno sparatutto in prima persona, ad esempio, uno switch farà apparire il giocatore avversario bloccato sullo schermo. Invece, l'utente che utilizza lo switch può muoversi e sparare normalmente sul proprio schermo. Quando lo switch viene rilasciato e i dati si sincronizzano nuovamente, la persona che utilizza il lag switch sembrerà muoversi molto rapidamente e spesso porterà a termine uccisioni prima che l'altro giocatore possa agire. Su console e PC, i lag switch stanno iniziando a diffondersi nuovamente, perlomeno parlando in termini di responsabilità. I giochi cross-play e l'emergere di nuovi giochi P2P, così come l'ampia implementazione della compensazione del ritardo, hanno portato a sostenere che vi sia un aumento dei lag switch tra i giocatori di diversi titoli multiplayer popolari. Tuttavia, Foto: BLIZZARD/StarCraft II 10th Anniversary la realtà è meno perfetta di uno switch su un controller. Il più delle volte, non è un lag switch che causa problemi, ma sono le connessioni di rete di scarsa qualità e i server sovraccarichi. [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 11
Principali aree di destinazione per gli attacchi alle applicazioni web - Gaming luglio 2018 - giugno 2020 AREA DI DESTINAZIONE TOTALE DI ATTACCHI POSIZIONE GLOBALE Stati Uniti 147.034.562 1 Hong Kong SAR 1.683.439 16 Regno Unito 1.068.738 2 Singapore 891.319 15 Giappone 753.653 6 Cina 386.584 9 Corea del Sud 352.368 17 Canada 57.333 7 Germania 15.044 4 Taiwan 13.882 18 Fig. 5 - Tre delle cinque principali aree di destinazione nel settore del gaming hanno una forte presenza nel settore del gaming per dispositivi mobili, a dimostrazione che i criminali prendono di mira i giochi su dispositivi mobili con la stessa frequenza con cui prendono di mira altre piattaforme Per quanto riguarda i bersagli degli attacchi, di risorse. Tali azioni a volte comportano perdite sui la maggior parte di essi si trova negli Stati Uniti, cambi nel mondo reale sia per i giocatori che per seguita dalle società di gaming di Hong Kong SAR, gli sviluppatori di giochi. Regno Unito, Singapore e Giappone. Tra i cinque principali, come mostrato nella Figura 5, vale la pena menzionare che il mercato asiatico ha una Nota: consultare la sezione Metodologie per dettagli forte presenza nel settore del gaming per dispositivi su come abbiamo stilato le classifiche delle aree in mobili. I criminali spesso scelgono il gaming su base ai bersagli degli attacchi e alle origini degli dispositivi mobili per sferrare gli attacchi DDoS, lo attacchi. L'origine non implica l'attribuzione di un scambio e il controllo di account, nonché il farming autore dell'attacco al paese di riferimento. " I criminali spesso scelgono il gaming su dispositivi mobili per sferrare gli attacchi DDoS, lo scambio e il controllo di account, nonché il farming di risorse. Foto: PUBG Corporation/PUBG Stadia [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 12
Principali aree di origine per gli attacchi alle applicazioni web - Gaming luglio 2018 - giugno 2020 AREA DI ORIGINE TOTALE DI ATTACCHI POSIZIONE GLOBALE Stati Uniti 68.039.746 1 Russia 9.913.447 2 Turchia 5.735.990 21 Paesi Bassi 5.101.199 3 Indonesia 4.568.904 17 Regno Unito 4.474.914 13 Cina 4.326.990 4 Germania 4.318.502 8 Francia 4.162.498 14 Hong Kong SAR 3.710.690 22 Fig. 6 - Considerando l'origine degli attacchi, gli Stati Uniti restano al primo posto, ma sono seguiti da paesi noti per il botting e il credential stuffing Per quanto riguarda l'origine degli attacchi, mostrata Nota: in questo caso, quando parliamo di farming nella Figura 6, Akamai può parlare solo del momento di risorse e botting, ci riferiamo a bot che vengono finale nella catena degli attacchi, poiché non esiste utilizzati per automatizzare il gioco in un determinato un modo reale per rilevare un determinato attore gioco al fine di raccogliere elementi all'interno del ostile al di là degli accessi effettuati alla nostra rete. gioco. Ad esempio, un bot di farming potrebbe Tuttavia, possiamo vedere gli Stati Uniti in cima essere utilizzato per raccogliere gemme o elementi all'elenco delle origini, seguiti da Russia, Turchia, rari, che vengono poi scambiati, oppure l'account Paesi Bassi e Indonesia. Tre di questi paesi hanno una con tutti questi premi potrebbe essere venduto. forte presenza nei forum clandestini noti per i servizi Gli account compromessi vengono spesso utilizzati DDoS, il credential stuffing e il botting, che viene per il farming, quindi se vengono sospesi o chiusi, utilizzato per prendere di mira il gaming tramite il il criminale responsabile dell'operazione non perderà controllo degli account o il farming di risorse. i propri account. Foto: STARCRAFT/Legacy Of The Void [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 13
Utilizzo del gioco Abbiamo parlato degli attacchi contro piattaforme e servizi di gaming e adesso parleremo degli attacchi contro i giocatori stessi. I criminali prendono di mira i giocatori direttamente tramite due modi diversi. Il primo è il phishing. Quando un criminale crea un sito web dall'aspetto legittimo correlato a un gioco o una piattaforma di gaming, con l'obiettivo di indurre i giocatori a rivelare le proprie credenziali di accesso, si parla di phishing. Un esempio di attacco di phishing contro gli utenti su Steam è illustrato nella Figura 7. Nell'immagine, il riquadro indica quello che viene visualizzato dal kit di phishing quando si fa clic sul collegamento Aggiungi amico. Basta inserire le credenziali perché l'utente comprometta il proprio account. Attacchi come questo spesso provengono da messaggi casuali che offrono un elemento raro o uno scambio sulla piattaforma. Sono progettati Fig. 7 - Una pagina di phishing Steam che prende di mira le credenziali di accesso per colpire gli utenti che hanno poca o nessuna consapevolezza di tali scam. [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 14
Il secondo modo più comune in cui i criminali Sono numerosi gli attacchi di credential stuffing prendono di mira i giocatori è tramite il credential che si stanno verificando. Nel periodo compreso stuffing, ovvero quando un criminale utilizza un elenco tra luglio 2018 e giugno 2020, Akamai ha osservato di nomi utente e password e tenta di accedere 100.195.620.436 di attacchi di credential stuffing a un gioco o un servizio di gaming utilizzando ogni sferrati contro tutti i settori. Solo nel settore del voce nell'elenco. Ogni accesso riuscito comporta gaming sono stati registrati 9.831.295.227 di attacchi. la compromissione dell'account di un giocatore. Per semplificare il processo di credential stuffing, i fornitori su vari mercati offrono raccolte di elenchi mirati. Nella Figura 8 è riportato un esempio di questi elenchi che prendono di mira il settore del gaming. Il venditore invia gli elenchi in blocco, con una tariffa corrente di $5 a milione di record. Il riferimento a "privato" indica che i nomi utente e le password venduti non fanno parte di nessuno degli elenchi di gaming scambiati; sono nuovi al momento della Fig. 8 - Vengono creati elenchi di credential stuffing mirati per una serie di pubblicazione della vendita. mercati e settori, incluso il settore del gaming Tentativi di abuso di credenziali quotidiani luglio 2018 - giugno 2020 300 Mio Tentativi di accesso dannosi (milioni) 200 Mio 27 ott 2018 185.692.357 100 Mio 25 lug 2018 7 ott 2019 87.555.771 85.846.516 0 Mio 1 lug 1 ott 1 gen 1 apr 1 lug 1 ott 1 gen 1 apr 1 lug 2018 2018 2019 2019 2019 2019 2020 2020 2020 Tutti i settori verticali Gaming Fig. 9 - Gli attacchi di credential stuffing nel settore del gaming sono rimasti una minaccia costante negli ultimi due anni e sono aumentati nel primo trimestre del 2020 [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 15
Nella Figura 9, abbiamo tracciato gli attacchi di credential stuffing nel tempo, ma abbiamo rimosso dal set di dati un cliente che non apparteneva al settore del gaming perché il suo volume di attacchi ha generato una quantità di traffico significativo che, includendolo, avrebbe abbassato la linea del gaming a un livello appena visibile. Inoltre, l'utente è stato rimosso perché al momento dello sviluppo del rapporto erano disponibili solo sei mesi di dati. Come si può vedere, gli attacchi di credential stuffing contro il settore del gaming si sono verificati in modo costante, proprio come gli attacchi web di cui abbiamo discusso in precedenza. Tuttavia, con l'inizio dei lockdown causati dal COVID-19 nel primo trimestre del 2020, si è registrato un forte picco di attività di credential stuffing, dovuto Fig. 10 - Le offerte sulla darknet includono vendite mirate a una serie di fattori, come la necessità, da parte basate sulla piattaforma o sul gioco dei criminali, di provare le credenziali rubate durante precedenti violazioni di dati per verificare l'eventualità di compromettere nuovi account. Come accennato in precedenza in questo rapporto, molte persone hanno utilizzato il gaming come mezzo Un esempio molto diffuso in questo senso sono stati di interazione sociale durante il lockdown. I criminali gli attacchi a Zoom. Pur non essendo un canale di non hanno perso tempo prendendole direttamente gioco, le stesse tattiche utilizzate contro il popolare di mira. L'offerta mostrata nella Figura 8 costituisce strumento di comunicazione (inclusa la scansione solo un esempio di come il nuovo test di vecchi dati e la verifica dell'account, così come il credential e i nuovi attacchi SQLi abbiano portato a una nuova stuffing diretto) sono state utilizzate anche contro serie di credenziali per prendere di mira i giocatori. il gaming e altre piattaforme di intrattenimento. Altri esempi, inclusi gli annunci per gli account Steam, Minecraft, Epic Games e uPlay nella Figura 10, rappresentano elenchi più mirati, rivolti a persone alla ricerca di giochi particolari. " Molte persone hanno utilizzato il gaming come mezzo di interazione sociale durante il lockdown. I criminali non hanno perso tempo prendendole direttamente di mira. [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 16
Un equilibrio perfetto Foto: DreamHack/Kim Ventura I giocatori sono gli elementi più vulnerabili e più È possibile che i giocatori stessi non considerino il colpiti nel settore del gaming. L'elemento umano valore dei dati associati collegati ai propri account è sempre il più difficile da controllare e proteggere, di gaming. È possibile che la propria experience quindi questa rivelazione non sorprende. di gioco non cambi anche se un account viene compromesso. Le persone affrontano il rischio in Il nostro sondaggio offre un buon esempio di questo modi diversi e i giocatori non fanno eccezione. difficile equilibrio. Più della metà dei giocatori abituali ha affermato di aver subito violazioni dei propri account, ma solo un quinto ha affermato di essere preoccupato per questo tipo di eventi. Perché c'è questo distacco? dei giocatori assidui afferma di essere 20% 55% dei giocatori assidui ha detto di preoccupato o molto preoccupato aver subito la violazione di uno di un'eventuale compromissione dei propri account in passato (violazione o hijacking) dei propri account di gaming. [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 17
Resta il fatto che i giocatori rappresentano il bersaglio Nate Collard aggiunge, "Tuttavia, per poter giocare più allettante perché hanno diverse qualità apprezzate alla maggior parte dei giochi, bisogna comunque dai criminali. Sono coinvolti e attivi nelle comunità fornire le proprie informazioni personali, conti correnti, social. Nella maggior parte dei casi, tendono a ecc. Penso che questo sottoponga le persone a un spendere, in genere, sui propri account di gaming e rischio ancora maggiore". durante le experience di gioco. Quando questi fattori sono combinati, i criminali considerano il settore del All'estremo opposto, un giocatore che lavora nel gaming come un ambiente ricco di bersagli. settore della sicurezza, Chris Hawkins, ci ricorda che la sicurezza è responsabilità di tutti. 54% degli intervistati che ha subito un "Quando si tratta di proteggere account e attacco afferma che la responsabilità transazioni, le aziende dovrebbero essere la prima relativa alla sicurezza è condivisa tra il linea di difesa nella protezione degli utenti e della giocatore e lo sviluppatore/la società relativa online experience. Ciò può anche avvenire di videogame. proteggendo innanzitutto gli utenti da loro stessi, mediante l'applicazione di requisiti minimi quali la Quindi, chi è responsabile della protezione dei lunghezza e la complessità delle password, nonché giocatori? I giocatori sono responsabili della l'autenticazione a più fattori", ha spiegato. propria protezione? Questa responsabilità ricade sullo sviluppatore del gioco o sulla società di "Oggi, la sicurezza e la consapevolezza in questo gaming? O su entrambi in modo uguale? settore sono più essenziali che mai. Il gaming è andato oltre il semplice consumo, poiché gli eSport "Secondo me, tutte le misure di sicurezza dovrebbero e lo streaming dei giochi hanno acquisito maggiore essere controllate dalle società di gaming. Noi [i legittimità e presenza. Sono diversi i singoli e le giocatori] acquistiamo giochi, servizi, ecc. dando per aziende che hanno un interesse finanziario nel scontato che dovremmo essere in grado di utilizzarli successo generale del settore e, se gli account comodamente e senza problemi", ha commentato vengono violati e la fiducia compromessa, non ci Nate Collard, un giocatore che si guadagna da vivere sarebbe alcun successo". con lo streaming su Twitch. La sua opinione è simile a quella di molti altri giocatori che spesso vogliono solo Il settore del gaming è d'accordo con entrambe giocare, senza preoccuparsi di doversi difendere dagli le posizioni, in una certa misura, soprattutto per attacchi. quanto riguarda la consapevolezza della sicurezza e il controllo sui meccanismi di protezione dell'account. [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 18
Di cosa si preoccuperebbero i partecipanti se i propri account venissero violati: 49% informazioni sulla 48% accesso all'account 43% risorse interne al gioco carta di credito (skin, armi speciali, ecc.) Sono consentite più risposte Quando i criminali utilizzano il credential stuffing, forum correlati a discussioni sul gaming utilizzando l'obiettivo è il controllo dell'account, che è questo metodo. Questi luoghi sono ambienti pieni esattamente ciò di cui si preoccupano i partecipanti di giocatori noti e rappresentano quindi un obiettivo al sondaggio di DreamHack/Akamai. I criminali ideale. sono alla ricerca di risorse interne al gioco che possono essere scambiate o vendute, dettagli In un mercato criminale, una raccolta di database dell'account e informazioni personali (che possono di gaming è in vendita dal 2019 e prende di mira essere scambiate o vendute) e informazioni i fan di titoli popolari come Battlefield, Minecraft, finanziarie, che possono essere compromesse Counter-Strike: Global Offensive (CS:GO) e Witcher, e utilizzate per furti finanziari. Inoltre, i criminali nonché società di gaming come Ubisoft e Bandai cercano anche account a cui sono associati un Namco. ampio numero di giochi o account che hanno accesso al gioco più popolare del momento. Alcuni di questi database sono raccolte di precedenti violazioni dei dati, ma nella vendita sono I criminali ottengono i nomi utente e le password state aggiunte alcune versioni più recenti. Tutti i necessari per il credential stuffing in diversi database venduti in questa raccolta sono disponibili luoghi. Come accennato in precedenza, i criminali singolarmente e vengono utilizzati ancora oggi negli condurranno attacchi SQLi per ottenere i dettagli di attacchi di credential stuffing. accesso. In passato, i criminali hanno preso di mira i Dati vecchi. Attacchi nuovi. Il motivo per cui le raccolte di violazioni dei dati I giganti del gaming, come Ubisoft, Epic Games, precedenti vengono utilizzate dai criminali è in Valve e Blizzard, incoraggiano l'utilizzo gran parte dovuto al riciclaggio e al riutilizzo delle dell'autenticazione multifattore, per aggiungere password. Pertanto, una violazione dei dati su un un ulteriore livello di protezione. In alcuni casi, forum di film potrebbe causare la compromissione offrono persino applicazioni di autenticazione. di un account di gaming, se la vittima ha utilizzato Tuttavia, a meno che queste protezioni non siano la stessa password in entrambi i luoghi. Questo è il effettivamente utilizzate dai giocatori, non possono motivo per cui è così importante non condividere o aiutarli a proteggere i propri account. riutilizzare mai le password e per il quale i gestori di password sono uno strumento di sicurezza essenziale online. [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 19
Principali aree di origine per l'abuso di credenziali - Tutti i settori verticali luglio 2018 - giugno 2020 AREA DI ORIGINE TENTATIVI DI ACCESSO DANNOSI POSIZIONE GLOBALE Stati Uniti 34.935.239.915 1 Cina 4.871.373.517 2 Russia 4.057.633.311 3 Brasile 4.047.223.074 4 Thailandia 3.647.391.930 5 Fig. 11 - Gli Stati Uniti rimangono la principale origine di attacchi di credential stuffing in tutti i settori Gli Stati Uniti sono stati la principale origine per La causa di questo cambio è sconosciuta, ma il credential stuffing, seguiti da Cina e Russia potrebbe essere correlata a una serie di fattori, tra (Figura 11). cui l'aumento del numero di persone rimaste a casa durante i lockdown causati dalla pandemia o il Considerando solo il settore del gaming (Figura 12), numero di RDP (Remote Desktop Protocol) e servizi la prima posizione è la stessa, ma la Cina scende proxy negli Stati Uniti messi in vendita all'incirca al quarto posto ed è sostituita dal Canada. L'anno nell'ultimo anno. I dati relativi all'origine degli scorso, gli Stati Uniti erano la terza area di origine per attacchi e alla destinazione degli attacchi sono in il credential stuffing contro il gaming, ma quest'anno costante mutamento ed è difficile determinare una sono avanzati sostituendo la Russia come principale singola origine o causa dei cambiamenti all'interno origine di traffico generato dagli attacchi. del vasto pool di dati campionati. Principali aree di origine per l'abuso di credenziali - Gaming luglio 2018 - giugno 2020 AREA DI ORIGINE TENTATIVI DI ACCESSO DANNOSI POSIZIONE GLOBALE Stati Uniti 1.521.791.715 1 Russia 1.074.537.783 3 Canada 1.045.782.596 10 Cina 671.047.993 2 Germania 536.160.008 8 Fig. 12 - Gli Stati Uniti sono avanzati di due posizioni dal 2019 sostituendo la Russia come principale origine di attacchi di credential stuffing nel settore del gaming [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 20
Gestione degli attacchi Quindi, abbiamo parlato di phishing e credential Quindi, in un certo senso, quando Nate Collard ha stuffing, ma cosa possono fare i giocatori e i clienti affermato che "tutte le misure di sicurezza dovrebbero riguardo a questi attacchi? essere controllate dalle società di gaming", aveva completamente ragione. Le società di gaming lo La prima cosa da ricordare è questa: la maggior riconoscono e dedicano ingenti quantità di risorse parte delle piattaforme di gaming dispone di diverse e personale per garantire la sicurezza dei propri funzionalità per la sicurezza, ma è necessario attivarle giocatori. per poterle utilizzare. Questo approccio basato sul consenso viene chiamato compromesso di sicurezza. Ma, come ha affermato Chris Hawkins, la sicurezza è una responsabilità di tutti. Ciò significa che dovete A volte la sicurezza può essere un po' problematica. fare la vostra parte per mantenere forte la catena di Le società di gaming desiderano rendere le vostre sicurezza. experience il più agevoli possibili. In molti casi non è possibile imporre diversi livelli di difesa se queste protezioni rendono difficile o quasi impossibile l'utilizzo del gioco. Se efficiente, la sicurezza dovrebbe essere semplice e per molte delle più grandi società di giochi AAA, è esattamente così. [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 21
Lo sapevate? Foto: PUBG Corporation/PUBG Season 8 I gestori di password costituiscono un ottimo modo per proteggersi dagli attacchi di phishing. Se vi trovate su un sito web in cui di solito il nome utente e la password vengono compilati dal gestore di password per l'utente, ma improvvisamente smette di funzionare, si tratta di un gigantesco campanello di allarme. Gestori di password: non importa quale gestore Microsoft, Blizzard e Steam dispongono delle di password utilizzate, l'importante è utilizzarne proprie app di autenticazione, ma altri, tra cui uno. Scegliete il gestore più adatto alle vostre Ubisoft e Nintendo, vi consentiranno di utilizzare esigenze. L'obiettivo è assicurarsi che ogni password app di autenticazione di terze parti come Google in uso sia univoca e non condivisa tra più siti web Authenticator. Se non è disponibile un'app di e servizi. Perché questo è così importante? Perché autenticazione, la maggior parte delle società di se si ricicla/riutilizza la stessa password su più siti gaming, come Sony, utilizzerà la verifica in due web o servizi, la compromissione di un singolo passaggi, fornendo un passcode unico al telefono account (tramite un attacco di phishing, ad esempio) tramite SMS. potrebbe compromettere più account. Ciò, in sintesi, è essenzialmente il modo in cui funziona il credential L'utilizzo di SMS come parte di un processo stuffing quando tali attacchi hanno successo. La di sicurezza, come la verifica in due passaggi, difesa più importante contro gli attacchi di credential comporta alcuni rischi. Questo rischio si concentra stuffing è una password lunga e univoca per ogni principalmente sul telefono, in quanto la carta SIM account in uso, di gaming o di altro tipo. può essere clonata o il dispositivo compromesso direttamente, eludendo l'aspetto della sicurezza Autenticazione a due fattori (2FA): 2FA è un basato sull'utilizzo di "un elemento che l'utente sottoinsieme dell'autenticazione a più fattori, che possiede". Per quanto riguarda il phishing, l'SMS richiede due diversi fattori durante la conferma 2FA non è in grado di impedire il phishing. Le dell'identità. In molti casi, si tratta di un identificativo notizie hanno riportato diversi esempi in cui la noto (la password) e di un elemento che l'utente verifica tramite SMS è stata sfruttata dai criminali possiede (il telefono). Il telefono è l'elemento per ottenere l'accesso agli account, ad esempio gli più comune in questo processo, poiché le app di autori di attacchi che hanno clonato le schede SIM autenticazione e i messaggi SMS forniscono il codice o hanno utilizzato kit di phishing con il 2FA SMS necessario per verificare l'identità dell'utente quando implementato. fornisce la password del proprio account. In assenza di uno dei due fattori, l'autenticazione non riesce e non è possibile accedere all'account. [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 22
Nonostante queste potenziali vulnerabilità, se l'SMS Infine, ricordate che l'assistenza clienti o il personale è disponibile, è consigliabile usarlo a meno che aziendale ufficiale per qualsiasi gioco che si utilizza, non esista un metodo di verifica più efficace. Una non vi contatterà mai e poi mai in modo casuale qualunque cosa è sempre meglio di niente. Tuttavia, chiedendovi informazioni personali, dati finanziari se è possibile scegliere tra 2FA SMS e un'app di o password per poter continuare a usare il gioco o autenticazione, utilizzate l'app, se desiderate le l'account. Tanto meno questi membri del personale protezioni più potenti disponibili. Le protezioni a non richiederanno mai codici di autenticazione più livelli durante il processo di autenticazione sono (Steam) o il codice di ripristino dell'applicazione di essenziali e contribuiscono notevolmente a ridurre autenticazione (Blizzard). Ad essere franchi, quando la gravità degli attacchi di credential stuffing e di vengono richiesti dati di questo tipo, si tratta quasi phishing. certamente di un autore di attacchi che vi ha preso di mira. Altre azioni possibili per proteggere l'account includono assicurarsi di accedere tramite app e servizi ufficiali e non tramite terze parti. Ad esempio, utilizzando la pagina dello store o della community su Steam. Se, dopo aver fornito il nome utente e la password dell'account a una terza parte, viene richiesto di accedere a Steam, molto probabilmente vuol dire che si è verificato un attacco di phishing. [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 23
Risorse aggiuntive Le seguenti risorse potrebbero essere utili per proteggere gli account su alcune delle piattaforme e dei servizi più popolari. Microsoft Blizzard Steam Come utilizzare la verifica in due Protezione di un account Blizzard Consigli per la sicurezza passaggi con l'account Microsoft dell'account Account attaccato con Impostazioni di sicurezza e un'applicazione di autenticazione Tipi di scam comuni privacy online di Xbox One per genitori e figli Ricezione di un'e-mail sospetta da Blizzard (Phishing) Ubisoft Sony Nintendo Protezione dell'account con Come attivare la verifica in due Come configurare la verifica in la verifica in due passaggi passaggi su PS4 due passaggi per un account (app mobili) Nintendo Come mantenere sicuro Riconoscere la comunicazione l'account su PlayStation Network Ubisoft legittima [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 24
Conclusioni Gli attacchi web sono costanti. Gli attacchi di credential non essere soli con le nostre ansie e preoccupazioni. stuffing possono trasformare le precedenti violazioni Per due di noi, quell'interazione sociale avveniva di dati (ossia quelle risalenti ad una settimana prima) in tramite il gioco. nuovi incidenti che influiscono su migliaia (e, a volte, milioni) di persone e organizzazioni di tutte le Ma la situazione non è del tutto cupa e, riguardo dimensioni. Gli attacchi DDoS creano il caos nel alla sicurezza, le aziende stanno concentrando mondo delle comunicazioni e delle connessioni sempre più le proprie energie sulla protezione istantanee. dei propri giocatori. Gli stessi giocatori stanno iniziando a rendersi conto dell'efficacia dei controlli Questi sono problemi che giocatori, consumatori e di sicurezza e li stanno sfruttando regolarmente. leader aziendali devono affrontare quotidianamente. Nel sondaggio DreamHack/Akamai, i partecipanti Quest'anno, questi problemi non hanno fatto altro hanno riconosciuto la propria disponibilità e l'uso che peggiorare e lo stress che hanno causato è stato attivo di protezioni aggiuntive, ad esempio, gestori amplificato da una minaccia letale invisibile, nota di password e 2FA. Questo è un bene. come COVID-19. Se volete aiutare gli altri, specialmente se siete Questo rapporto è stato pianificato e scritto per giocatori, potete condividere questo rapporto la maggior parte durante il lockdown causato dal con chi non lavora nei settori della sicurezza e COVID-19 e se c'è una cosa che ha consentito della tecnologia per aiutarli a proteggersi. Una al nostro team di mantenere l'equilibrio, è stata dose di consapevolezza e la giusta preparazione l'interazione sociale costante e la consapevolezza di contribuiscono sicuramente a sventare un attacco. [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 25
Tenete presente che non si tratta solo di proteggere gli account di gaming. Alcune vittime sono state prese di mira molto prima che i propri profili di gioco venissero compromessi. I criminali prenderanno di mira qualunque cosa, inclusi e-mail e social media e utilizzeranno tali reti affidabili e presunti spazi sicuri come trampolino di lancio verso altri target e per nuovi attacchi. Abbiamo tutti un ruolo da svolgere quando si tratta di proteggere la community di giocatori e la più ampia community di Internet. La consapevolezza del problema, così come la volontà di utilizzare gli strumenti disponibili per proteggere se stessi e gli altri, è fondamentale. Proteggetevi! Foto: DreramHack/Emma Andersson [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 26
Metodologie Note generali L'attribuzione implica la determinazione della posizione della persona o dell'organizzazione che controlla l'attacco. È relativamente facile I dati utilizzati per tutte le sezioni erano limitati allo determinare la provenienza del traffico, mentre stesso periodo di 24 mesi: dal 1° luglio 2018 al 30 è estremamente difficile determinare chi ha giugno 2020, salvo diversamente indicato di seguito. causato la generazione del traffico senza un team di ricercatori dedicato. E anche in questo caso, Aree di "origine" e di è quasi impossibile su questa scala. "destinazione" degli attacchi In base alla nostra definizione di area di origine, si può Per le richieste contrassegnate come attacco presumere che l'area di destinazione sia determinata all'applicazione o tentativo di abuso delle dall'indirizzo IP che ha ricevuto la richiesta dannosa, credenziali, l'area di origine viene determinata ma non è così. Se lo fosse, l'elenco delle destinazioni utilizzando l'indirizzo IP di origine connesso a uno principali sarebbe probabilmente abbastanza simile degli edge server di Akamai e il nostro servizio di poiché gli edge server di Akamai sono distribuiti geolocalizzazione interno, Edgescape. Akamai sfrutta nella maggior parte dei paesi. Invece, l'area di la propria rete estremamente vasta e l'elevata visibilità destinazione di un attacco viene definita come la per verificare e mantenere i dati di geolocalizzazione, posizione principale del cliente che è stato preso di che sono accurati al 99% a livello di paese. mira. Molte organizzazioni dispongono di una rete e di un ambiente di servizi ampiamente distribuiti L'origine del traffico non deve essere confusa con e la raccolta di dati in base a dove vengono forniti l'attribuzione della posizione dell'aggressore. sarebbe problematica a più livelli. [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 27
Protezione dei server Attacchi alle applicazioni web Questi dati descrivono gli avvisi a livello di applicazione generati da Kona Site Defender e Web Application Protector. I prodotti attivano questi avvisi quando rilevano un payload dannoso all'interno di una richiesta a un sito web o un'applicazione protetta. Gli avvisi non indicano una compromissione riuscita. Sebbene questi prodotti consentano un alto livello di personalizzazione, i dati qui presentati sono stati raccolti senza prendere in considerazione le configurazioni personalizzate delle proprietà protette. I dati sono stati presi da Cloud Security Intelligence (CSI), uno strumento interno per lo storage e l'analisi degli eventi di sicurezza rilevati sulla Akamai Intelligent Edge Platform. Questa è una rete di circa 300.000 server in 4.000 posizioni su 1.400 reti in 135 paesi. I nostri team addetti alla sicurezza utilizzano questi dati, misurati in petabyte al mese, per effettuare ricerche sugli attacchi, segnalare comportamenti dannosi e includere ulteriore intelligence nelle soluzioni Akamai. DDoS Prolexic Routed difende le organizzazioni dagli attacchi DDoS reindirizzando il traffico di rete tramite gli scrubbing center di Akamai e consentendo solo il traffico pulito. Gli esperti del SOCC (Security Operations Command Center) di Akamai personalizzano i controlli di mitigazione proattivi per rilevare e bloccare immediatamente gli attacchi ed eseguono analisi del traffico rimanente in tempo reale per determinare ulteriori misure di mitigazione, in base alle necessità. Gli eventi di attacco DDoS vengono rilevati dal SOCC o dalla stessa organizzazione mirata, a seconda del modello di implementazione scelto, "always-on" o "on-demand", ma il SOCC registra i dati per tutti gli attacchi mitigati. In modo simile al traffico delle applicazioni web, l'origine è determinata dall'origine del traffico IP prima della rete di Akamai. Questi dati riguardavano un periodo di 12 mesi: dal 1° luglio 2019 al 30 giugno 2020. [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 28
Utilizzo del gioco Sondaggio DreamHack I sondaggi sono complicati; sono una richiesta Abuso di credenziali di opinioni su un argomento e più opinioni non I tentativi di abuso di credenziali sono stati identificati costituiscono un dato. Quando si progetta un come tentativi di accesso non riusciti ad account che sondaggio, è necessario essere consapevoli di utilizzano un indirizzo e-mail come nome utente. come la progettazione e l'esecuzione potrebbero Utilizziamo due algoritmi per distinguere tra tentativi influenzare i dati delle risposte. Riconoscere di abuso e utenti reali che non riescono a digitare. i pregiudizi inerenti alle proprie domande Il primo algoritmo è una semplice regola volumetrica è fondamentale quando ci si rivolge a una che conta il numero di tentativi non riusciti a un popolazione specifica, come i giocatori. indirizzo specifico. Questo metodo differisce da ciò che una singola organizzazione potrebbe essere in Il sondaggio di DreamHack/Akamai è stato proposto grado di rilevare perché Akamai mette in correlazione ai giocatori mediante la promozione sui social media dati provenienti da centinaia di organizzazioni. e offrendo agli intervistati la possibilità di vincere una carta regalo Steam da 1.000 corone svedesi Il secondo algoritmo utilizza i dati provenienti dai (SEK). Sebbene il sondaggio fosse aperto a tutti gli nostri servizi di rilevamento dei bot per identificare utenti con un collegamento appropriato, era molto un abuso di credenziali da botnet e strumenti noti. probabile che gli utenti svedesi fossero più motivati Una botnet ben configurata può evitare il rilevamento dall'incentivo e si presume che rappresentino la volumetrico distribuendo il suo traffico su numerosi maggior parte degli intervistati. Più di 1.200 giocatori obiettivi, usando un gran numero di sistemi durante la hanno risposto al sondaggio e, sebbene non sua operazione di scansione, o distribuendo il traffico crediamo che questo rappresenti accuratamente nel tempo, solo per menzionare alcuni esempi di tutti i giocatori, offre un buon quadro di un campione elusione. significativo di giocatori. Anche questi dati sono stati presi dal repository di CSI. Il sondaggio è stato disponibile dal 16 aprile al 31 maggio 2020. [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 29
Appendice Eventi di attacchi DDoS in base al risultato della mitigazione, settore del gaming rispetto ad altri settori luglio 2019 - giugno 2020 Premitigati Totale di attacchi: 3.937 Risultato della mitigazione Mitigati parzialmente 702 Mitigazione attiva richiesta 985 0% 25% 50% 75% 100% Percentuale di attacchi totali Settore verticale Altro Gaming [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 30
Eventi di attacchi DDoS in base al segmento verticale e al risultato della mitigazione luglio 2019 - giugno 2020 Gaming Totale di attacchi: 3.072 High-tech 862 Servizi finanziari 662 No profit/Istruzione 286 Contenuti multimediali video 186 Commercio 125 Servizi business 116 Altri contenuti 81 multimediali digitali Social media 78 Gioco d'azzardo 54 Pubblica amministrazione 40 Sconosciuto 29 Manifatturiero 26 Farmaceutico/sanitario 7 0% 25% 50% 75% 100% Percentuale di attacchi totali Risultato della mitigazione Premitigati Mitigati parzialmente Mitigazione attiva richiesta Principali aree di origine per gli attacchi alle applicazioni web contro tutti i settori verticali - Asia Pacifico luglio 2018 - giugno 2020 AREA DI ORIGINE TOTALE DI ATTACCHI POSIZIONE GLOBALE Cina 460.914.627 4 India 356.046.674 6 Thailandia 177.934.268 12 Singapore 143.436.266 16 Indonesia 134.356.852 17 Giappone 109.610.415 19 Hong Kong SAR 90.727.016 22 Vietnam 88.634.484 23 Taiwan 84.014.121 24 Corea del Sud 58.412.763 28 [stato di Internet] / security Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2 31
Puoi anche leggere