GAMING_ La sicurezza è un gioco di squadra - Akamai

Pagina creata da Roberta Gentili
 
CONTINUA A LEGGERE
GAMING_ La sicurezza è un gioco di squadra - Akamai
Volume 6, numero 2
                                      [stato di internet] / security

                  GAMING_
                  La sicurezza è un gioco di squadra
Foto: DreamHack
GAMING_ La sicurezza è un gioco di squadra - Akamai
Sommario
  2     Lettera del direttore - Gaming

  3     Direttamente dai giocatori

  5     Introduzione

  7     Protezione dei server

14      Utilizzo del gioco

17      Un equilibrio perfetto

21      Gestione degli attacchi

24      Risorse aggiuntive

25      Conclusioni

27      Metodologie

30      Appendice

37      Riconoscimenti

Foto: DreamHack/Joe Chuang
GAMING_ La sicurezza è un gioco di squadra - Akamai
Lettera del direttore - Gaming
                                 Anche noi siamo giocatori.

                                 Che si tratti di scavare alla ricerca di diamanti in una sandbox virtuale, interpretare un
                                 eroe in un gioco di ruolo online multiplayer di massa (MMORPG) o cercare il luogo
                                 perfetto per organizzare un'imboscata in uno sparatutto in prima persona (FPS), il gioco
                                 è il modo in cui molti di noi si sfogano un po' a fine giornata. O forse a metà giornata,
                                 nei tempi morti, ora che lavoriamo tutti da casa. Non ditelo al mio capo.

                                 Quindi, quando un game server si blocca o la rete di una società di gaming ha una
                                 maggiore latenza a causa di un attacco DDoS (Distributed Denial-of-Service) o un
                                 account viene compromesso e vengono rubati beni digitali, ne risentiamo sia come
                                 professionisti che come giocatori. La maggior parte dei dati con cui lavoriamo è
                                 generata dai team che proteggono direttamente molte società di gaming da questi
                                 attacchi. Ciò significa che abbiamo un'idea abbastanza chiara dello stress a cui
                                 sono sottoposte alcune di queste organizzazioni.

                                 Questo numero del rapporto sullo stato di Internet - Security di Akamai è dedicato
                                 a un sondaggio concepito per raccogliere le opinioni sulla sicurezza dei giocatori
                                 e realizzato in collaborazione con l'organizzazione di produzione e trasmissione
                                 degli eSport, DreamHack. Hanno risposto più di 1.200 giocatori da tutta l'Europa
                                 e i risultati sono, come si vedrà, molto interessanti. Sebbene i sondaggi non siano
                                 il tipo di dati che di solito trattiamo nei nostri rapporti, la comprensione di come
                                 i giocatori immaginano la sicurezza e in che modo ciò si collega ai tipi di attacchi
                                 che le società di gaming subiscono quotidianamente hanno generato alcune
                                 discussioni stimolanti all'interno del nostro team.

                                 Il team è stato lieto di avere la possibilità di analizzare l'argomento dei giochi da
                                 così tante angolazioni diverse. Sappiamo come ci si sente quando i nostri giochi
                                 preferiti sono sotto attacco. Sappiamo che gli esperti di sicurezza sono sotto un'elevata
                                 pressione per mantenere questi sistemi online e funzionanti nonostante i grandi sforzi
                                 compiuti dagli autori degli attacchi. Quello che non avevamo esaminato prima era
                                 come i giocatori stessi considerano la sicurezza dei propri giochi e dei propri account
                                 di gaming.

                                 Se non altro, vi chiedo per favore di cogliere il messaggio fondamentale di questo
                                 numero del rapporto sullo stato di Internet - Security, ovvero ricordatevi di non
                                 riutilizzare le password e di sfruttare gli strumenti che le società di gaming mettono
                                 a disposizione per proteggere i vostri account. Ora, se volete scusarmi, devo ordinare
                                 uno o due token di autenticazione a due fattori (2FA).

                                 Martin McKeay
                                 Editorial Director

[stato di Internet] / security          Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2                 2
GAMING_ La sicurezza è un gioco di squadra - Akamai
Direttamente dai giocatori
  Abbiamo chiesto ai giocatori che hanno risposto al sondaggio di DreamHack e
  Akamai chi, secondo loro, deve essere responsabile della sicurezza e quali sono
  state le loro esperienze personali. Di seguito riportiamo solo alcune delle risposte:

                                                       "… [La sicurezza] si garantisce con uno sforzo congiunto
                                                        delle varie parti. Le società di gaming devono fornire una
                                                        soluzione sicura, ma io svolgo la mia parte nell'utilizzarla…"

                                                         — Un assiduo giocatore, vittima di una violazione dell'account

"Ciascuno ha pari responsabilità e dovrebbe
 garantire sempre, al meglio delle proprie capacità,
 la sicurezza e la protezione online di tutti".

        — Giocatore frequente che non ha subito attacchi

                  "Ognuno è responsabile della corretta gestione della
                   sicurezza... Io dovrei creare una password complessa
                   e sicura, [e] le società di gaming dovrebbero [offrire]
                   la verifica in due passaggi e simili funzioni di sicurezza
                   aggiuntive..."
                                   — Giocatore frequente che non ha subito attacchi

  [stato di Internet] / security         Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2        3
GAMING_ La sicurezza è un gioco di squadra - Akamai
"Non bisogna condividere informazioni o usare le stesse
              password. La società di gaming deve sempre utilizzare
              [2FA] e garantire la massima sicurezza…"
                                 — Giocatore frequente che non ha subito attacchi

                                 "Ognuno è responsabile di mantenere la sicurezza
                                 necessaria. [I giocatori] dovrebbero sempre cercare
                                 di NON essere l'anello più debole, perché è quello
                                 che prendono di mira gli autori di attacchi."
                                               — Giocatore frequente che non ha subito attacchi

                   "Direi che io ho la mia parte di responsabilità, ma le società
                   di gaming devono fare in modo che i propri giochi non
                   vengano utilizzati per scopi illeciti".

                      - Giocatore non frequente (gioca alcune volte a settimana) che ha
                                                                       subito un attacco

        "… Ho subito un tentativo di attacco tramite la mia
         e-mail aziendale con cui è stato violato il mio accesso
         a Twitch, Twitter, Instagram e, molto probabilmente
         a Steam. Sono stati effettuati tentativi di accesso, ma
         fortunatamente, il mio 2FA ha garantito la protezione
         nella maggior parte dei casi…"
                             — Utente professionale di servizi di streaming
                                                 che ha subito un attacco

[stato di Internet] / security       Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2   4
Introduzione
Nel periodo compreso tra luglio 2018 e giugno                     Durante i lockdown causati dal COVID-19, tutti
2020, Akamai ha osservato più di 10 miliardi di                   (specialmente i giocatori) hanno cercato modi
attacchi sferrati alle applicazioni web contro i clienti,         alternativi per socializzare, visto che i vari locali,
tra cui 152 milioni diretti al settore del gaming.                Internet point, sale giochi, bar/pub e altri punti
Inoltre, tra luglio 2019 e giugno 2020, Akamai ha                 di ritrovo avevano chiuso i battenti sin dai primi
osservato 3.072 diversi attacchi DDoS nel settore                 mesi del 2020. La possibilità di giocare su più
del gaming, che risulta, pertanto, il bersaglio                   piattaforme, nonché sulle piattaforme di gioco
preferito di questo tipo di attacchi tra i nostri clienti.        dei social media (ad es., Discord), ha offerto un
                                                                  elemento di interazione comune.
Nel periodo compreso tra luglio 2018 e giugno
2020, Akamai ha osservato 100 miliardi di attacchi                Ad aprile, Steam ha registrato un giorno da record,
di credential stuffing sferrati contro tutti i settori.           poco dopo il record precedente stabilito a marzo.
Solo nel settore del gaming sono stati registrati                 Il 4 aprile 2020, si sono collegati 24 milioni di
quasi 10 miliardi di attacchi.                                    giocatori, di cui 8 milioni contemporaneamente,
                                                                  stabilendo un record. In effetti, in base alle metriche
Nel 2019, il settore del gaming si è rivelato un                  di Steam nella Figura 1, è possibile osservare che nel
business da 159 miliardi di dollari e, secondo                    primo trimestre del 2020, quando si è verificata la
NewZoo, raggiungerà i 200 miliardi di dollari entro il            maggior parte dei lockdown dovuti alla pandemia,
2023. Questa società di analisi di mercato ha notato              sono stati riscontrati aumenti costanti delle interazioni
anche che la pandemia del COVID-19 e i successivi                 dei giocatori e dei periodi trascorsi a giocare.
lockdown hanno migliorato l'engagement degli utenti
e incrementato i ricavi nell'intero settore del gaming.

                                              Grafici quotidiani di Steam

Fig. 1 – Le metriche pubblicate da Steam mostrano una crescita costante nel primo trimestre del 2020, seguita da un giorno da
record, il 4 aprile 2020 (fonte: SteamDB.info)

[stato di Internet] / security         Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2                          5
Il motivo per cui iniziamo questo rapporto parlando       Nella primavera del 2020, durante la collaborazione
di metriche del settore è semplice: l'anno scorso         con la società di eSport DreamHack, Akamai ha inviato
vi abbiamo detto che il settore del gaming stava          un sondaggio ai giocatori nell'intento di raccogliere
diventando rapidamente un obiettivo redditizio            le loro opinioni sulla sicurezza relativamente alla
per i criminali. Ora, con 24 mesi di dati, possiamo       propria experience di gioco. I risultati del sondaggio
affermare con certezza che i giocatori sono un            iniziale includono 1.253 risposte di giocatori europei,
obiettivo primario, così come le loro presenze            seguite da una seconda serie di domande e risposte
online. Il COVID-19 ha cambiato il gaming e i             di 369 degli intervistati originali. Inoltre, Akamai ha
criminali, anch'essi sotto il lockdown dovuto alla        intervistato due giocatori americani: uno che lavora
pandemia come tutti noi, non hanno perso tempo            nel settore della sicurezza, e quindi competente
a prendere di mira i giocatori di tutto il mondo.         in materia di sicurezza, e uno che non ha alcun
                                                          collegamento con il settore.
L'obiettivo del nostro rapporto è condividere
informazioni pertinenti e utili per la comunità della     Ci auguriamo che l'aggiunta dei punti di vista dei
sicurezza in generale, nonché informazioni che            giocatori ai dati da noi raccolti ci consenta di offrire
aiuteranno i giocatori che non fanno parte della          un quadro più completo sullo stato della sicurezza
sfera dei nostri lettori abituali. Un modo per farlo      nel settore del gaming.
è parlare direttamente ai giocatori.

   "
                      L'obiettivo del nostro rapporto è condividere
                      informazioni pertinenti e utili per la comunità
                      della sicurezza in generale, nonché informazioni
                      che aiuteranno i giocatori che non fanno parte
                      della sfera dei nostri lettori abituali."

[stato di Internet] / security     Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2                  6
Protezione dei server
Foto: DreamHack/Kim Ventura

                              I giocatori adorano i propri giochi, e il loro hobby

                                                                                               81%
                              spesso richiede un certo livello di impegno, per
                                                                                                                    degli intervistati afferma di giocare
                              completare livelli e acquisire attrezzature. Non c'è da
                                                                                                                    tutti i giorni o diverse volte al giorno
                              sorprendersi che giochino ogni giorno o più volte
                              al giorno. Tuttavia, per consentire questa elevata
                              interazione, le società di gaming responsabili delle
                              varie piattaforme e server devono garantire che tali
                              risorse siano sempre disponibili online. Per farlo,
                              devono costantemente respingere gli attacchi sul
                              web che prendono di mira la propria infrastruttura.

                              Nel periodo compreso tra luglio 2018 e giugno 2020,
                              Akamai ha osservato più di 10.628.755.494 di attacchi
                              sferrati contro le applicazioni web di tutti i clienti e
                              152.256.924 solo nel settore del gaming. Esaminando
                              lo scenario degli attacchi, l'attacco SQL injection
                              (SQLi) resta ancora il vettore di attacco numero uno,
                              rappresentando il 76% degli attacchi sferrati contro
                              tutti i clienti (di cui il 58% nel settore del gaming).

                              [stato di Internet] / security         Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2             7
Principali vettori di attacchi web (luglio 2018 - giugno 2020)

                              Tutti i settori verticali                                                                              Gaming
                               76,148%                                                                                                58,21%
                      8 Mrd

                                                                                                                            75 Mio

                      6 Mrd
Attacchi (miliardi)

                                                                                                       Attacchi (milioni)
                                                                                                                            50 Mio             31,15%
                      4 Mrd

                                                                                                                            25 Mio
                      2 Mrd              16,251%

                                                                                                                                                         5,88%
                                                    2,639%        1,818%        1,233%        1,912%                                                                   1,73%      1,59%   1,44%
                      0 Mrd                                                                                                 0 Mio
                                 SQLi       LFI       XSS            PHPi      File dannoso    Altro                                   SQLi      LFI      XSS           PHPi       RFI     Altro
                                                                               Caricamento
                                                          Vettore di attacco                                                                                 Vettore di attacco

                               Fig. 2 - Gli attacchi alle applicazioni web contro il settore del gaming sono prevalentemente dominati da SQLi e LFI

                               Gli attacchi SQLi sono seguiti immediatamente da                                             I dati archiviati presi di mira potrebbero includere file
                               quelli di tipo LFI (Local File Inclusion), con un 16%                                        che contengono i dettagli del giocatore e del gioco,
                               di attacchi sferrati contro tutti i clienti e un 31% nel                                     che possono essere utilizzati per lo sfruttamento o
                               solo settore del gaming.                                                                     l'alterazione.

                               Con gli attacchi SQLi e LFI, i criminali prendono di                                         I giochi per dispositivi mobili e quelli basati su web
                               mira determinati dati. Gli attacchi SQLi possono                                             sono bersagli allettanti per gli attacchi SQLi e LFI,
                               consentire loro di accedere alle credenziali di accesso,                                     poiché i criminali che riescono ad attaccare con
                               alle informazioni personali o qualsiasi altro dato                                           successo queste piattaforme ottengono l'accesso a
                               archiviato nel database del server attaccato. Ad                                             nomi utente e password, informazioni sull'account e
                               esempio, i ricercatori di Akamai hanno rilevato                                              tutti i contenuti correlati ai giochi archiviati sul server.
                               video di formazione condivisi dai criminali, in cui gli
                               attacchi SQLi vengono utilizzati come metodo per                                             Esistono interi mercati dedicati alla vendita di account
                               ottenere i dati di accesso, impiegati successivamente                                        alterati o account che sono stati compromessi e violati.
                               negli attacchi di credential stuffing.                                                       Se sfruttate, queste falle possono essere utilizzate
                                                                                                                            anche da criminali che eseguono operazioni di
                               Gli attacchi LFI cercano di sfruttare gli script in                                          farming di risorse, in cui i bot (account automatici che
                               esecuzione sui server. Tuttavia, è risaputo che i                                            agiscono come un giocatore) si appropriano di risorse
                               criminali prendono di mira le falle LFI presenti in                                          o elementi all'interno del gioco che possono essere
                               ASP, JSP e altre tecnologie web. Gli attacchi LFI di                                         scambiati o venduti.
                               solito provocano la divulgazione di informazioni,
                               come i file di configurazione del server (che possono                                        Esaminando le fonti quotidiane, nel periodo
                               essere utilizzati per compromettere il server e tutti gli                                    registrato si sviluppa un modello di attacchi web
                               account su di esso). Nel caso dei giochi, gli attacchi LFI                                   costante, con flussi coerenti di tutti i tipi, da SQLi
                               possono essere utilizzati per accedere ai dati archiviati.                                   e LFI, a Cross-Site Scripting (XSS), PHP Injection
                                                                                                                            (PHPi), caricamenti di file dannosi, ecc.

                               [stato di Internet] / security                  Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2                                            8
Principali vettori di attacchi web (luglio 2018 - giugno 2020)

                                2,750 Mio
                                                                              SQLi                                    0,750 Mio
                                                                                                                                                                   LFI

                                2,075 Mio                                                                             0,575 Mio

                                1,375 Mio                                                                             0,375 Mio

                                0,700 Mio                                                                             0,200 Mio

                                0,000 Mio                                                                             0,000 Mio

                                                                             XSS                                                                                  PHPi
                                0,250 Mio                                                                             0,100 Mio
Attacchi quotidiani (milioni)

                                0,200 Mio                                                                             0,075 Mio

                                0,125 Mio                                                                             0,050 Mio

                                0,075 Mio                                                                             0,025 Mio

                                0,000 Mio                                                                             0,000 Mio

                                                                              RFI                                                                                 Altro
                                0,100 Mio                                                                             0,20 Mio

                                0,075 Mio                                                                             0,15 Mio

                                0,050 Mio                                                                             0,10 Mio

                                0,025 Mio                                                                             0,05 Mio

                                0,000 Mio                                                                             0,00 Mio
                                            1 lug   1 ott   1 gen   1 apr     1 lug   1 ott   1 gen   1 apr   1 lug               1 lug   1 ott   1 gen   1 apr    1 lug   1 ott   1 gen   1 apr   1 lug
                                            2018    2018    2019    2019      2019    2019    2020    2020    2020                2018    2018    2019    2019     2019    2019    2020    2020    2020

                                              Fig. 3 - Le visualizzazioni giornaliere degli attacchi web durante il periodo di osservazione mostrano un flusso costante di attacchi
                                              contro il settore del gaming tra più tipi di attacco

                                              Alcuni attacchi, tra cui gli attacchi LFI, mostrano forti
                                              picchi in determinati periodi dell'anno, come i mesi
                                              estivi negli Stati Uniti o durante le festività globali.
                                              Altri, come i caricamenti di file dannosi, PHPi e XSS,
                                              mostrano una diffusione degli attacchi costante e
                                              coerente. In particolare, è stato registrato un picco
                                              di tutti i tipi di attacchi nel maggio del 2020, insieme
                                              agli attacchi LFI, ma non sembra esserci alcuna causa
                                              determinante, è stato solo osservato un periodo di
                                              elevata attività. I grafici nella Figura 3 indicano che
                                              i criminali prendono di mira il settore del gaming in
                                              modo coerente e costante.

                                              Oltre agli attacchi su server e applicazioni basati sul
                                              web, le società di gaming devono anche fare i conti
                                              con gli attacchi DDoS. I giocatori hanno familiarità
                                              con gli attacchi DDoS, perché a ciascuno di loro
                                              è capitato di giocare a un gioco che, prima o poi,
                                              è stato messo offline da criminali o ragazzi arrabbiati
                                              per interessi personali.

                                              [stato di Internet] / security             Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2                                     9
Eventi di attacchi DDoS settimanali
                                                                   luglio 2019 - giugno 2020
                         150

                         120
Eventi di attacco DDoS

                         90

                         60

                         30
                          1 lug   1 ago   1 sett   1 ott        1 nov         1 dic                 1 gen   1 feb    1 mar   1 apr    1 maggio   1 giu   1 lug
                          2019     2019    2019     2019         2019          2019                 2020    2020     2020    2020     2020       2020    2020

                                                                        Tutti i settori verticali           Gaming

     Fig. 4 - Gli attacchi DDoS sono costanti e la maggior parte di essi prende di mira il settore del gaming, seguito dai settori high-
     tech e dei servizi finanziari

Nel 2016, la botnet Mirai è stata responsabile di una                                               Come illustrato nella Figura 4, gli attacchi DDoS
serie di attacchi DDoS che hanno creato scompiglio su                                               sono costanti, si verificano quotidianamente in
Internet. Eppure questa botnet non era opera di una                                                 tutti i settori, in particolare in quello del gaming.
specie di grande complotto di criminali che tentavano                                               Inoltre, questi attacchi raggiungono il picco durante
di dominare il mondo. Invece, questa botnet dannosa                                                 i periodi delle festività, così come durante le
è stata creata da tre studenti universitari che cercavano                                           stagioni estive e primaverili. Questo, di solito, è un
di danneggiare i server Minecraft per divertimento                                                  indicatore che i responsabili sono a casa da scuola.
e profitto. Il loro obiettivo era semplice: attaccare la
concorrenza e convincere i clienti a cambiare host, una                                                                                                          F
volta che le connessioni al server lente o inesistenti li
avessero frustrati al punto di andarsene.

Tra luglio 2019 e giugno 2020, Akamai ha osservato
3.072 diversi attacchi DDoS nel settore del gaming,
che risulta, pertanto, il bersaglio preferito di questo
tipo di attacchi tra i nostri clienti, seguito dai settori
dei servizi high-tech e finanziari. Si sono verificati
5.624 attacchi DDoS in tutti i settori verticali nello
stesso periodo.

[stato di Internet] / security                             Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2                               10
Lo sapevate?
                                                                                                      Contrariamente a quanto si crede comunemente,
                                                                                                      un lag switch non è un attacco DDoS. Quando
                                                                                                      attivato, un lag switch blocca i dati in uscita e
                                                                                                      funziona davvero bene solo sui giochi peer-
                                                                                                      to-peer (P2P). Durante uno sparatutto in prima
                                                                                                      persona, ad esempio, uno switch farà apparire
                                                                                                      il giocatore avversario bloccato sullo schermo.
                                                                                                      Invece, l'utente che utilizza lo switch può
                                                                                                      muoversi e sparare normalmente sul proprio
                                                                                                      schermo. Quando lo switch viene rilasciato e i
                                                                                                      dati si sincronizzano nuovamente, la persona che
                                                                                                      utilizza il lag switch sembrerà muoversi molto
                                                                                                      rapidamente e spesso porterà a termine uccisioni
                                                                                                      prima che l'altro giocatore possa agire.

                                                                                                      Su console e PC, i lag switch stanno iniziando a
                                                                                                      diffondersi nuovamente, perlomeno parlando
                                                                                                      in termini di responsabilità. I giochi cross-play
                                                                                                      e l'emergere di nuovi giochi P2P, così come
                                                                                                      l'ampia implementazione della compensazione
                                                                                                      del ritardo, hanno portato a sostenere che vi
                                                                                                      sia un aumento dei lag switch tra i giocatori
                                                                                                      di diversi titoli multiplayer popolari. Tuttavia,
Foto: BLIZZARD/StarCraft II 10th Anniversary

                                                                                                      la realtà è meno perfetta di uno switch su un
                                                                                                      controller. Il più delle volte, non è un lag switch
                                                                                                      che causa problemi, ma sono le connessioni di
                                                                                                      rete di scarsa qualità e i server sovraccarichi.

                                               [stato di Internet] / security   Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2   11
Principali aree di destinazione per gli attacchi alle applicazioni web - Gaming
                                               luglio 2018 - giugno 2020

          AREA DI DESTINAZIONE                          TOTALE DI ATTACCHI                          POSIZIONE GLOBALE

                 Stati Uniti                               147.034.562                                        1
             Hong Kong SAR                                  1.683.439                                        16
               Regno Unito                                  1.068.738                                         2
                Singapore                                    891.319                                         15
                Giappone                                     753.653                                          6
                    Cina                                     386.584                                          9
              Corea del Sud                                  352.368                                         17
                  Canada                                      57.333                                          7
                 Germania                                     15.044                                          4
                  Taiwan                                      13.882                                         18

Fig. 5 - Tre delle cinque principali aree di destinazione nel settore del gaming hanno una forte presenza nel settore del gaming
per dispositivi mobili, a dimostrazione che i criminali prendono di mira i giochi su dispositivi mobili con la stessa frequenza con
cui prendono di mira altre piattaforme

Per quanto riguarda i bersagli degli attacchi,                       di risorse. Tali azioni a volte comportano perdite sui
la maggior parte di essi si trova negli Stati Uniti,                 cambi nel mondo reale sia per i giocatori che per
seguita dalle società di gaming di Hong Kong SAR,                    gli sviluppatori di giochi.
Regno Unito, Singapore e Giappone. Tra i cinque
principali, come mostrato nella Figura 5, vale la
pena menzionare che il mercato asiatico ha una                       Nota: consultare la sezione Metodologie per dettagli
forte presenza nel settore del gaming per dispositivi                su come abbiamo stilato le classifiche delle aree in
mobili. I criminali spesso scelgono il gaming su                     base ai bersagli degli attacchi e alle origini degli
dispositivi mobili per sferrare gli attacchi DDoS, lo                attacchi. L'origine non implica l'attribuzione di un
scambio e il controllo di account, nonché il farming                 autore dell'attacco al paese di riferimento.

                                  "
                                                     I criminali spesso scelgono il gaming su
                                                     dispositivi mobili per sferrare gli attacchi
                                                     DDoS, lo scambio e il controllo di account,
                                                     nonché il farming di risorse.

                                                                                         Foto: PUBG Corporation/PUBG Stadia

[stato di Internet] / security          Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2                           12
Principali aree di origine per gli attacchi alle applicazioni web - Gaming
                                                luglio 2018 - giugno 2020

              AREA DI ORIGINE                             TOTALE DI ATTACCHI                           POSIZIONE GLOBALE

                 Stati Uniti                                 68.039.746                                          1
                   Russia                                     9.913.447                                          2
                   Turchia                                    5.735.990                                         21
                 Paesi Bassi                                  5.101.199                                          3
                 Indonesia                                    4.568.904                                         17
                Regno Unito                                   4.474.914                                         13
                    Cina                                      4.326.990                                          4
                 Germania                                     4.318.502                                          8
                   Francia                                    4.162.498                                         14
             Hong Kong SAR                                    3.710.690                                         22

Fig. 6 - Considerando l'origine degli attacchi, gli Stati Uniti restano al primo posto, ma sono seguiti da paesi noti per il botting e il
credential stuffing

Per quanto riguarda l'origine degli attacchi, mostrata                 Nota: in questo caso, quando parliamo di farming
nella Figura 6, Akamai può parlare solo del momento                    di risorse e botting, ci riferiamo a bot che vengono
finale nella catena degli attacchi, poiché non esiste                  utilizzati per automatizzare il gioco in un determinato
un modo reale per rilevare un determinato attore                       gioco al fine di raccogliere elementi all'interno del
ostile al di là degli accessi effettuati alla nostra rete.             gioco. Ad esempio, un bot di farming potrebbe
Tuttavia, possiamo vedere gli Stati Uniti in cima                      essere utilizzato per raccogliere gemme o elementi
all'elenco delle origini, seguiti da Russia, Turchia,                  rari, che vengono poi scambiati, oppure l'account
Paesi Bassi e Indonesia. Tre di questi paesi hanno una                 con tutti questi premi potrebbe essere venduto.
forte presenza nei forum clandestini noti per i servizi                Gli account compromessi vengono spesso utilizzati
DDoS, il credential stuffing e il botting, che viene                   per il farming, quindi se vengono sospesi o chiusi,
utilizzato per prendere di mira il gaming tramite il                   il criminale responsabile dell'operazione non perderà
controllo degli account o il farming di risorse.                       i propri account.

                                                                                           Foto: STARCRAFT/Legacy Of The Void

[stato di Internet] / security            Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2                             13
Utilizzo del gioco

Abbiamo parlato degli attacchi contro piattaforme e
servizi di gaming e adesso parleremo degli attacchi
contro i giocatori stessi.

I criminali prendono di mira i giocatori direttamente
tramite due modi diversi. Il primo è il phishing.
Quando un criminale crea un sito web dall'aspetto
legittimo correlato a un gioco o una piattaforma
di gaming, con l'obiettivo di indurre i giocatori a
rivelare le proprie credenziali di accesso, si parla di
phishing. Un esempio di attacco di phishing contro
gli utenti su Steam è illustrato nella Figura 7.

Nell'immagine, il riquadro indica quello che viene
visualizzato dal kit di phishing quando si fa clic sul
collegamento Aggiungi amico. Basta inserire le
credenziali perché l'utente comprometta il proprio
account. Attacchi come questo spesso provengono
da messaggi casuali che offrono un elemento raro
o uno scambio sulla piattaforma. Sono progettati          Fig. 7 - Una pagina di phishing Steam che prende di mira le credenziali di accesso
per colpire gli utenti che hanno poca o nessuna
consapevolezza di tali scam.

[stato di Internet] / security     Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2                     14
Il secondo modo più comune in cui i criminali                                                                        Sono numerosi gli attacchi di credential stuffing
prendono di mira i giocatori è tramite il credential                                                                 che si stanno verificando. Nel periodo compreso
stuffing, ovvero quando un criminale utilizza un elenco                                                              tra luglio 2018 e giugno 2020, Akamai ha osservato
di nomi utente e password e tenta di accedere                                                                        100.195.620.436 di attacchi di credential stuffing
a un gioco o un servizio di gaming utilizzando ogni                                                                  sferrati contro tutti i settori. Solo nel settore del
voce nell'elenco. Ogni accesso riuscito comporta                                                                     gaming sono stati registrati 9.831.295.227 di attacchi.
la compromissione dell'account di un giocatore.

Per semplificare il processo di credential stuffing,
i fornitori su vari mercati offrono raccolte di elenchi
mirati. Nella Figura 8 è riportato un esempio di questi
elenchi che prendono di mira il settore del gaming.
Il venditore invia gli elenchi in blocco, con una tariffa
corrente di $5 a milione di record. Il riferimento a
"privato" indica che i nomi utente e le password
venduti non fanno parte di nessuno degli elenchi
di gaming scambiati; sono nuovi al momento della                                                                     Fig. 8 - Vengono creati elenchi di credential stuffing mirati per una serie di
pubblicazione della vendita.                                                                                         mercati e settori, incluso il settore del gaming

                                                                                Tentativi di abuso di credenziali quotidiani
                                                                                             luglio 2018 - giugno 2020

                                         300 Mio
Tentativi di accesso dannosi (milioni)

                                         200 Mio
                                                                        27 ott 2018
                                                                        185.692.357

                                         100 Mio

                                                       25 lug 2018                                                                        7 ott 2019
                                                       87.555.771                                                                         85.846.516

                                          0 Mio
                                               1 lug            1 ott          1 gen           1 apr               1 lug          1 ott                1 gen     1 apr           1 lug
                                               2018             2018           2019            2019                2019           2019                 2020      2020            2020

                                                                                                  Tutti i settori verticali       Gaming

Fig. 9 - Gli attacchi di credential stuffing nel settore del gaming sono rimasti una minaccia costante negli ultimi due anni e sono
aumentati nel primo trimestre del 2020

[stato di Internet] / security                                                        Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2                              15
Nella Figura 9, abbiamo tracciato gli attacchi di
credential stuffing nel tempo, ma abbiamo rimosso
dal set di dati un cliente che non apparteneva al
settore del gaming perché il suo volume di attacchi
ha generato una quantità di traffico significativo
che, includendolo, avrebbe abbassato la linea del
gaming a un livello appena visibile. Inoltre, l'utente
è stato rimosso perché al momento dello sviluppo
del rapporto erano disponibili solo sei mesi di dati.

Come si può vedere, gli attacchi di credential
stuffing contro il settore del gaming si sono verificati
in modo costante, proprio come gli attacchi web
di cui abbiamo discusso in precedenza. Tuttavia,
con l'inizio dei lockdown causati dal COVID-19
nel primo trimestre del 2020, si è registrato un
forte picco di attività di credential stuffing, dovuto
                                                           Fig. 10 - Le offerte sulla darknet includono vendite mirate
a una serie di fattori, come la necessità, da parte
                                                           basate sulla piattaforma o sul gioco
dei criminali, di provare le credenziali rubate
durante precedenti violazioni di dati per verificare
l'eventualità di compromettere nuovi account.              Come accennato in precedenza in questo rapporto,
                                                           molte persone hanno utilizzato il gaming come mezzo
Un esempio molto diffuso in questo senso sono stati        di interazione sociale durante il lockdown. I criminali
gli attacchi a Zoom. Pur non essendo un canale di          non hanno perso tempo prendendole direttamente
gioco, le stesse tattiche utilizzate contro il popolare    di mira. L'offerta mostrata nella Figura 8 costituisce
strumento di comunicazione (inclusa la scansione           solo un esempio di come il nuovo test di vecchi dati
e la verifica dell'account, così come il credential        e i nuovi attacchi SQLi abbiano portato a una nuova
stuffing diretto) sono state utilizzate anche contro       serie di credenziali per prendere di mira i giocatori.
il gaming e altre piattaforme di intrattenimento.          Altri esempi, inclusi gli annunci per gli account
                                                           Steam, Minecraft, Epic Games e uPlay nella Figura 10,
                                                           rappresentano elenchi più mirati, rivolti a persone alla
                                                           ricerca di giochi particolari.

"
        Molte persone hanno utilizzato il gaming
        come mezzo di interazione sociale durante il
        lockdown. I criminali non hanno perso tempo
        prendendole direttamente di mira.

[stato di Internet] / security      Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2                      16
Un equilibrio perfetto
Foto: DreamHack/Kim Ventura

                              I giocatori sono gli elementi più vulnerabili e più           È possibile che i giocatori stessi non considerino il
                              colpiti nel settore del gaming. L'elemento umano              valore dei dati associati collegati ai propri account
                              è sempre il più difficile da controllare e proteggere,        di gaming. È possibile che la propria experience
                              quindi questa rivelazione non sorprende.                      di gioco non cambi anche se un account viene
                                                                                            compromesso. Le persone affrontano il rischio in
                              Il nostro sondaggio offre un buon esempio di questo           modi diversi e i giocatori non fanno eccezione.
                              difficile equilibrio. Più della metà dei giocatori abituali
                              ha affermato di aver subito violazioni dei propri
                              account, ma solo un quinto ha affermato di essere
                              preoccupato per questo tipo di eventi. Perché c'è
                              questo distacco?

                                             dei giocatori assidui afferma di essere

                        20%                                                                   55%
                                                                                                                     dei giocatori assidui ha detto di
                                             preoccupato o molto preoccupato
                                                                                                                     aver subito la violazione di uno
                                             di un'eventuale compromissione
                                                                                                                     dei propri account in passato
                                             (violazione o hijacking) dei propri
                                             account di gaming.

                              [stato di Internet] / security        Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2             17
Resta il fatto che i giocatori rappresentano il bersaglio   Nate Collard aggiunge, "Tuttavia, per poter giocare
 più allettante perché hanno diverse qualità apprezzate      alla maggior parte dei giochi, bisogna comunque
 dai criminali. Sono coinvolti e attivi nelle comunità       fornire le proprie informazioni personali, conti correnti,
 social. Nella maggior parte dei casi, tendono a             ecc. Penso che questo sottoponga le persone a un
 spendere, in genere, sui propri account di gaming e         rischio ancora maggiore".
 durante le experience di gioco. Quando questi fattori
 sono combinati, i criminali considerano il settore del      All'estremo opposto, un giocatore che lavora nel
 gaming come un ambiente ricco di bersagli.                  settore della sicurezza, Chris Hawkins, ci ricorda che
                                                             la sicurezza è responsabilità di tutti.

54%
              degli intervistati che ha subito un
                                                             "Quando si tratta di proteggere account e
              attacco afferma che la responsabilità
                                                             transazioni, le aziende dovrebbero essere la prima
              relativa alla sicurezza è condivisa tra il
                                                             linea di difesa nella protezione degli utenti e della
              giocatore e lo sviluppatore/la società
                                                             relativa online experience. Ciò può anche avvenire
              di videogame.
                                                             proteggendo innanzitutto gli utenti da loro stessi,
                                                             mediante l'applicazione di requisiti minimi quali la
 Quindi, chi è responsabile della protezione dei             lunghezza e la complessità delle password, nonché
 giocatori? I giocatori sono responsabili della              l'autenticazione a più fattori", ha spiegato.
 propria protezione? Questa responsabilità ricade
 sullo sviluppatore del gioco o sulla società di             "Oggi, la sicurezza e la consapevolezza in questo
 gaming? O su entrambi in modo uguale?                       settore sono più essenziali che mai. Il gaming è
                                                             andato oltre il semplice consumo, poiché gli eSport
 "Secondo me, tutte le misure di sicurezza dovrebbero        e lo streaming dei giochi hanno acquisito maggiore
 essere controllate dalle società di gaming. Noi [i          legittimità e presenza. Sono diversi i singoli e le
 giocatori] acquistiamo giochi, servizi, ecc. dando per      aziende che hanno un interesse finanziario nel
 scontato che dovremmo essere in grado di utilizzarli        successo generale del settore e, se gli account
 comodamente e senza problemi", ha commentato                vengono violati e la fiducia compromessa, non ci
 Nate Collard, un giocatore che si guadagna da vivere        sarebbe alcun successo".
 con lo streaming su Twitch. La sua opinione è simile a
 quella di molti altri giocatori che spesso vogliono solo    Il settore del gaming è d'accordo con entrambe
 giocare, senza preoccuparsi di doversi difendere dagli      le posizioni, in una certa misura, soprattutto per
 attacchi.                                                   quanto riguarda la consapevolezza della sicurezza e
                                                             il controllo sui meccanismi di protezione dell'account.

 [stato di Internet] / security       Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2               18
Di cosa si preoccuperebbero i partecipanti se i propri account venissero violati:

            49%
             informazioni sulla
                                                     48%
                                                     accesso all'account
                                                                                          43%
                                                                                          risorse interne al gioco
             carta di credito                                                             (skin, armi speciali, ecc.)

Sono consentite più risposte

Quando i criminali utilizzano il credential stuffing,      forum correlati a discussioni sul gaming utilizzando
l'obiettivo è il controllo dell'account, che è             questo metodo. Questi luoghi sono ambienti pieni
esattamente ciò di cui si preoccupano i partecipanti       di giocatori noti e rappresentano quindi un obiettivo
al sondaggio di DreamHack/Akamai. I criminali              ideale.
sono alla ricerca di risorse interne al gioco che
possono essere scambiate o vendute, dettagli               In un mercato criminale, una raccolta di database
dell'account e informazioni personali (che possono         di gaming è in vendita dal 2019 e prende di mira
essere scambiate o vendute) e informazioni                 i fan di titoli popolari come Battlefield, Minecraft,
finanziarie, che possono essere compromesse                Counter-Strike: Global Offensive (CS:GO) e Witcher,
e utilizzate per furti finanziari. Inoltre, i criminali    nonché società di gaming come Ubisoft e Bandai
cercano anche account a cui sono associati un              Namco.
ampio numero di giochi o account che hanno
accesso al gioco più popolare del momento.                 Alcuni di questi database sono raccolte di
                                                           precedenti violazioni dei dati, ma nella vendita sono
I criminali ottengono i nomi utente e le password          state aggiunte alcune versioni più recenti. Tutti i
necessari per il credential stuffing in diversi            database venduti in questa raccolta sono disponibili
luoghi. Come accennato in precedenza, i criminali          singolarmente e vengono utilizzati ancora oggi negli
condurranno attacchi SQLi per ottenere i dettagli di       attacchi di credential stuffing.
accesso. In passato, i criminali hanno preso di mira i

       Dati vecchi. Attacchi nuovi.
Il motivo per cui le raccolte di violazioni dei dati      I giganti del gaming, come Ubisoft, Epic Games,
precedenti vengono utilizzate dai criminali è in          Valve e Blizzard, incoraggiano l'utilizzo
gran parte dovuto al riciclaggio e al riutilizzo delle    dell'autenticazione multifattore, per aggiungere
password. Pertanto, una violazione dei dati su un         un ulteriore livello di protezione. In alcuni casi,
forum di film potrebbe causare la compromissione          offrono persino applicazioni di autenticazione.
di un account di gaming, se la vittima ha utilizzato      Tuttavia, a meno che queste protezioni non siano
la stessa password in entrambi i luoghi. Questo è il      effettivamente utilizzate dai giocatori, non possono
motivo per cui è così importante non condividere o        aiutarli a proteggere i propri account.
riutilizzare mai le password e per il quale i gestori
di password sono uno strumento di sicurezza
essenziale online.

[stato di Internet] / security     Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2             19
Principali aree di origine per l'abuso di credenziali - Tutti i settori verticali
                                                  luglio 2018 - giugno 2020

              AREA DI ORIGINE                         TENTATIVI DI ACCESSO DANNOSI                         POSIZIONE GLOBALE

                  Stati Uniti                                34.935.239.915                                       1
                     Cina                                     4.871.373.517                                       2
                    Russia                                    4.057.633.311                                       3
                    Brasile                                   4.047.223.074                                       4
                 Thailandia                                   3.647.391.930                                       5

Fig. 11 - Gli Stati Uniti rimangono la principale origine di attacchi di credential stuffing in tutti i settori

Gli Stati Uniti sono stati la principale origine per                      La causa di questo cambio è sconosciuta, ma
il credential stuffing, seguiti da Cina e Russia                          potrebbe essere correlata a una serie di fattori, tra
(Figura 11).                                                              cui l'aumento del numero di persone rimaste a
                                                                          casa durante i lockdown causati dalla pandemia o il
Considerando solo il settore del gaming (Figura 12),                      numero di RDP (Remote Desktop Protocol) e servizi
la prima posizione è la stessa, ma la Cina scende                         proxy negli Stati Uniti messi in vendita all'incirca
al quarto posto ed è sostituita dal Canada. L'anno                        nell'ultimo anno. I dati relativi all'origine degli
scorso, gli Stati Uniti erano la terza area di origine per                attacchi e alla destinazione degli attacchi sono in
il credential stuffing contro il gaming, ma quest'anno                    costante mutamento ed è difficile determinare una
sono avanzati sostituendo la Russia come principale                       singola origine o causa dei cambiamenti all'interno
origine di traffico generato dagli attacchi.                              del vasto pool di dati campionati.

                          Principali aree di origine per l'abuso di credenziali - Gaming
                                                  luglio 2018 - giugno 2020

              AREA DI ORIGINE                         TENTATIVI DI ACCESSO DANNOSI                         POSIZIONE GLOBALE

                  Stati Uniti                                 1.521.791.715                                       1
                    Russia                                    1.074.537.783                                       3
                   Canada                                     1.045.782.596                                       10
                     Cina                                      671.047.993                                        2
                  Germania                                     536.160.008                                        8

Fig. 12 - Gli Stati Uniti sono avanzati di due posizioni dal 2019 sostituendo la Russia come principale origine di attacchi di credential
stuffing nel settore del gaming

[stato di Internet] / security             Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2                            20
Gestione degli attacchi

Quindi, abbiamo parlato di phishing e credential             Quindi, in un certo senso, quando Nate Collard ha
stuffing, ma cosa possono fare i giocatori e i clienti       affermato che "tutte le misure di sicurezza dovrebbero
riguardo a questi attacchi?                                  essere controllate dalle società di gaming", aveva
                                                             completamente ragione. Le società di gaming lo
La prima cosa da ricordare è questa: la maggior              riconoscono e dedicano ingenti quantità di risorse
parte delle piattaforme di gaming dispone di diverse         e personale per garantire la sicurezza dei propri
funzionalità per la sicurezza, ma è necessario attivarle     giocatori.
per poterle utilizzare. Questo approccio basato sul
consenso viene chiamato compromesso di sicurezza.            Ma, come ha affermato Chris Hawkins, la sicurezza è
                                                             una responsabilità di tutti. Ciò significa che dovete
A volte la sicurezza può essere un po' problematica.         fare la vostra parte per mantenere forte la catena di
Le società di gaming desiderano rendere le vostre            sicurezza.
experience il più agevoli possibili. In molti casi non
è possibile imporre diversi livelli di difesa se queste
protezioni rendono difficile o quasi impossibile
l'utilizzo del gioco. Se efficiente, la sicurezza dovrebbe
essere semplice e per molte delle più grandi società
di giochi AAA, è esattamente così.

[stato di Internet] / security       Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2              21
Lo sapevate?
Foto: PUBG Corporation/PUBG Season 8

                                       I gestori di password costituiscono un ottimo modo per proteggersi
                                       dagli attacchi di phishing. Se vi trovate su un sito web in cui di solito il
                                       nome utente e la password vengono compilati dal gestore di password
                                       per l'utente, ma improvvisamente smette di funzionare, si tratta di un
                                       gigantesco campanello di allarme.

                                       Gestori di password: non importa quale gestore                 Microsoft, Blizzard e Steam dispongono delle
                                       di password utilizzate, l'importante è utilizzarne             proprie app di autenticazione, ma altri, tra cui
                                       uno. Scegliete il gestore più adatto alle vostre               Ubisoft e Nintendo, vi consentiranno di utilizzare
                                       esigenze. L'obiettivo è assicurarsi che ogni password          app di autenticazione di terze parti come Google
                                       in uso sia univoca e non condivisa tra più siti web            Authenticator. Se non è disponibile un'app di
                                       e servizi. Perché questo è così importante? Perché             autenticazione, la maggior parte delle società di
                                       se si ricicla/riutilizza la stessa password su più siti        gaming, come Sony, utilizzerà la verifica in due
                                       web o servizi, la compromissione di un singolo                 passaggi, fornendo un passcode unico al telefono
                                       account (tramite un attacco di phishing, ad esempio)           tramite SMS.
                                       potrebbe compromettere più account. Ciò, in sintesi,
                                       è essenzialmente il modo in cui funziona il credential         L'utilizzo di SMS come parte di un processo
                                       stuffing quando tali attacchi hanno successo. La               di sicurezza, come la verifica in due passaggi,
                                       difesa più importante contro gli attacchi di credential        comporta alcuni rischi. Questo rischio si concentra
                                       stuffing è una password lunga e univoca per ogni               principalmente sul telefono, in quanto la carta SIM
                                       account in uso, di gaming o di altro tipo.                     può essere clonata o il dispositivo compromesso
                                                                                                      direttamente, eludendo l'aspetto della sicurezza
                                       Autenticazione a due fattori (2FA): 2FA è un                   basato sull'utilizzo di "un elemento che l'utente
                                       sottoinsieme dell'autenticazione a più fattori, che            possiede". Per quanto riguarda il phishing, l'SMS
                                       richiede due diversi fattori durante la conferma               2FA non è in grado di impedire il phishing. Le
                                       dell'identità. In molti casi, si tratta di un identificativo   notizie hanno riportato diversi esempi in cui la
                                       noto (la password) e di un elemento che l'utente               verifica tramite SMS è stata sfruttata dai criminali
                                       possiede (il telefono). Il telefono è l'elemento               per ottenere l'accesso agli account, ad esempio gli
                                       più comune in questo processo, poiché le app di                autori di attacchi che hanno clonato le schede SIM
                                       autenticazione e i messaggi SMS forniscono il codice           o hanno utilizzato kit di phishing con il 2FA SMS
                                       necessario per verificare l'identità dell'utente quando        implementato.
                                       fornisce la password del proprio account. In assenza
                                       di uno dei due fattori, l'autenticazione non riesce e
                                       non è possibile accedere all'account.

                                       [stato di Internet] / security         Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2           22
Nonostante queste potenziali vulnerabilità, se l'SMS       Infine, ricordate che l'assistenza clienti o il personale
è disponibile, è consigliabile usarlo a meno che           aziendale ufficiale per qualsiasi gioco che si utilizza,
non esista un metodo di verifica più efficace. Una         non vi contatterà mai e poi mai in modo casuale
qualunque cosa è sempre meglio di niente. Tuttavia,        chiedendovi informazioni personali, dati finanziari
se è possibile scegliere tra 2FA SMS e un'app di           o password per poter continuare a usare il gioco o
autenticazione, utilizzate l'app, se desiderate le         l'account. Tanto meno questi membri del personale
protezioni più potenti disponibili. Le protezioni a        non richiederanno mai codici di autenticazione
più livelli durante il processo di autenticazione sono     (Steam) o il codice di ripristino dell'applicazione di
essenziali e contribuiscono notevolmente a ridurre         autenticazione (Blizzard). Ad essere franchi, quando
la gravità degli attacchi di credential stuffing e di      vengono richiesti dati di questo tipo, si tratta quasi
phishing.                                                  certamente di un autore di attacchi che vi ha preso
                                                           di mira.
Altre azioni possibili per proteggere l'account
includono assicurarsi di accedere tramite app e
servizi ufficiali e non tramite terze parti. Ad esempio,
utilizzando la pagina dello store o della community
su Steam. Se, dopo aver fornito il nome utente e
la password dell'account a una terza parte, viene
richiesto di accedere a Steam, molto probabilmente
vuol dire che si è verificato un attacco di phishing.

[stato di Internet] / security     Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2               23
Risorse aggiuntive

Le seguenti risorse potrebbero essere utili per proteggere gli account su alcune
delle piattaforme e dei servizi più popolari.

Microsoft                                Blizzard                              Steam
Come utilizzare la verifica in due       Protezione di un account Blizzard     Consigli per la sicurezza
passaggi con l'account Microsoft                                               dell'account
                                         Account attaccato con
Impostazioni di sicurezza e              un'applicazione di autenticazione     Tipi di scam comuni
privacy online di Xbox One
per genitori e figli                     Ricezione di un'e-mail sospetta
                                         da Blizzard (Phishing)

Ubisoft                                  Sony                                 Nintendo
Protezione dell'account con              Come attivare la verifica in due      Come configurare la verifica in
la verifica in due passaggi              passaggi su PS4                       due passaggi per un account
(app mobili)                                                                   Nintendo
                                         Come mantenere sicuro
Riconoscere la comunicazione             l'account su PlayStation Network
Ubisoft legittima

[stato di Internet] / security       Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2         24
Conclusioni

Gli attacchi web sono costanti. Gli attacchi di credential   non essere soli con le nostre ansie e preoccupazioni.
stuffing possono trasformare le precedenti violazioni        Per due di noi, quell'interazione sociale avveniva
di dati (ossia quelle risalenti ad una settimana prima) in   tramite il gioco.
nuovi incidenti che influiscono su migliaia (e, a volte,
milioni) di persone e organizzazioni di tutte le             Ma la situazione non è del tutto cupa e, riguardo
dimensioni. Gli attacchi DDoS creano il caos nel             alla sicurezza, le aziende stanno concentrando
mondo delle comunicazioni e delle connessioni                sempre più le proprie energie sulla protezione
istantanee.                                                  dei propri giocatori. Gli stessi giocatori stanno
                                                             iniziando a rendersi conto dell'efficacia dei controlli
Questi sono problemi che giocatori, consumatori e            di sicurezza e li stanno sfruttando regolarmente.
leader aziendali devono affrontare quotidianamente.          Nel sondaggio DreamHack/Akamai, i partecipanti
Quest'anno, questi problemi non hanno fatto altro            hanno riconosciuto la propria disponibilità e l'uso
che peggiorare e lo stress che hanno causato è stato         attivo di protezioni aggiuntive, ad esempio, gestori
amplificato da una minaccia letale invisibile, nota          di password e 2FA. Questo è un bene.
come COVID-19.
                                                             Se volete aiutare gli altri, specialmente se siete
Questo rapporto è stato pianificato e scritto per            giocatori, potete condividere questo rapporto
la maggior parte durante il lockdown causato dal             con chi non lavora nei settori della sicurezza e
COVID-19 e se c'è una cosa che ha consentito                 della tecnologia per aiutarli a proteggersi. Una
al nostro team di mantenere l'equilibrio, è stata            dose di consapevolezza e la giusta preparazione
l'interazione sociale costante e la consapevolezza di        contribuiscono sicuramente a sventare un attacco.

[stato di Internet] / security       Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2              25
Tenete presente che non si tratta solo di proteggere gli account di gaming. Alcune vittime
sono state prese di mira molto prima che i propri profili di gioco venissero compromessi.
I criminali prenderanno di mira qualunque cosa, inclusi e-mail e social media e utilizzeranno
tali reti affidabili e presunti spazi sicuri come trampolino di lancio verso altri target e per
nuovi attacchi.

Abbiamo tutti un ruolo da svolgere quando si tratta di proteggere la community di giocatori e
la più ampia community di Internet. La consapevolezza del problema, così come la volontà di
utilizzare gli strumenti disponibili per proteggere se stessi e gli altri, è fondamentale.

Proteggetevi!

                                                                                                            Foto: DreramHack/Emma Andersson

[stato di Internet] / security       Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2   26
Metodologie

Note generali                                                L'attribuzione implica la determinazione della
                                                             posizione della persona o dell'organizzazione
                                                             che controlla l'attacco. È relativamente facile
I dati utilizzati per tutte le sezioni erano limitati allo
                                                             determinare la provenienza del traffico, mentre
stesso periodo di 24 mesi: dal 1° luglio 2018 al 30
                                                             è estremamente difficile determinare chi ha
giugno 2020, salvo diversamente indicato di seguito.         causato la generazione del traffico senza un team
                                                             di ricercatori dedicato. E anche in questo caso,

Aree di "origine" e di                                       è quasi impossibile su questa scala.

"destinazione" degli attacchi                                In base alla nostra definizione di area di origine, si può
Per le richieste contrassegnate come attacco                 presumere che l'area di destinazione sia determinata
all'applicazione o tentativo di abuso delle                  dall'indirizzo IP che ha ricevuto la richiesta dannosa,
credenziali, l'area di origine viene determinata             ma non è così. Se lo fosse, l'elenco delle destinazioni
utilizzando l'indirizzo IP di origine connesso a uno         principali sarebbe probabilmente abbastanza simile
degli edge server di Akamai e il nostro servizio di          poiché gli edge server di Akamai sono distribuiti
geolocalizzazione interno, Edgescape. Akamai sfrutta         nella maggior parte dei paesi. Invece, l'area di
la propria rete estremamente vasta e l'elevata visibilità    destinazione di un attacco viene definita come la
per verificare e mantenere i dati di geolocalizzazione,      posizione principale del cliente che è stato preso di
che sono accurati al 99% a livello di paese.                 mira. Molte organizzazioni dispongono di una rete
                                                             e di un ambiente di servizi ampiamente distribuiti
L'origine del traffico non deve essere confusa con           e la raccolta di dati in base a dove vengono forniti
l'attribuzione della posizione dell'aggressore.              sarebbe problematica a più livelli.

[stato di Internet] / security        Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2               27
Protezione dei server
Attacchi alle applicazioni web
Questi dati descrivono gli avvisi a livello di
applicazione generati da Kona Site Defender e Web
Application Protector. I prodotti attivano questi avvisi
quando rilevano un payload dannoso all'interno
di una richiesta a un sito web o un'applicazione
protetta. Gli avvisi non indicano una compromissione
riuscita. Sebbene questi prodotti consentano un alto
livello di personalizzazione, i dati qui presentati sono
stati raccolti senza prendere in considerazione le
configurazioni personalizzate delle proprietà protette.

I dati sono stati presi da Cloud Security Intelligence
(CSI), uno strumento interno per lo storage e
l'analisi degli eventi di sicurezza rilevati sulla Akamai
Intelligent Edge Platform. Questa è una rete di circa
300.000 server in 4.000 posizioni su 1.400 reti
in 135 paesi. I nostri team addetti alla sicurezza
utilizzano questi dati, misurati in petabyte al mese,
per effettuare ricerche sugli attacchi, segnalare
comportamenti dannosi e includere ulteriore
intelligence nelle soluzioni Akamai.

DDoS
Prolexic Routed difende le organizzazioni dagli
attacchi DDoS reindirizzando il traffico di rete tramite
gli scrubbing center di Akamai e consentendo
solo il traffico pulito. Gli esperti del SOCC
(Security Operations Command Center) di Akamai
personalizzano i controlli di mitigazione proattivi per
rilevare e bloccare immediatamente gli attacchi ed
eseguono analisi del traffico rimanente in tempo reale
per determinare ulteriori misure di mitigazione, in base
alle necessità. Gli eventi di attacco DDoS vengono
rilevati dal SOCC o dalla stessa organizzazione mirata,
a seconda del modello di implementazione scelto,
"always-on" o "on-demand", ma il SOCC registra i
dati per tutti gli attacchi mitigati. In modo simile al
traffico delle applicazioni web, l'origine è determinata
dall'origine del traffico IP prima della rete di Akamai.

Questi dati riguardavano un periodo di 12 mesi:
dal 1° luglio 2019 al 30 giugno 2020.

[stato di Internet] / security      Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2   28
Utilizzo del gioco                                            Sondaggio DreamHack
                                                              I sondaggi sono complicati; sono una richiesta
Abuso di credenziali                                          di opinioni su un argomento e più opinioni non
I tentativi di abuso di credenziali sono stati identificati   costituiscono un dato. Quando si progetta un
come tentativi di accesso non riusciti ad account che         sondaggio, è necessario essere consapevoli di
utilizzano un indirizzo e-mail come nome utente.              come la progettazione e l'esecuzione potrebbero
Utilizziamo due algoritmi per distinguere tra tentativi       influenzare i dati delle risposte. Riconoscere
di abuso e utenti reali che non riescono a digitare.          i pregiudizi inerenti alle proprie domande
Il primo algoritmo è una semplice regola volumetrica          è fondamentale quando ci si rivolge a una
che conta il numero di tentativi non riusciti a un            popolazione specifica, come i giocatori.
indirizzo specifico. Questo metodo differisce da ciò
che una singola organizzazione potrebbe essere in             Il sondaggio di DreamHack/Akamai è stato proposto
grado di rilevare perché Akamai mette in correlazione         ai giocatori mediante la promozione sui social media
dati provenienti da centinaia di organizzazioni.              e offrendo agli intervistati la possibilità di vincere
                                                              una carta regalo Steam da 1.000 corone svedesi
Il secondo algoritmo utilizza i dati provenienti dai          (SEK). Sebbene il sondaggio fosse aperto a tutti gli
nostri servizi di rilevamento dei bot per identificare        utenti con un collegamento appropriato, era molto
un abuso di credenziali da botnet e strumenti noti.           probabile che gli utenti svedesi fossero più motivati
Una botnet ben configurata può evitare il rilevamento         dall'incentivo e si presume che rappresentino la
volumetrico distribuendo il suo traffico su numerosi          maggior parte degli intervistati. Più di 1.200 giocatori
obiettivi, usando un gran numero di sistemi durante la        hanno risposto al sondaggio e, sebbene non
sua operazione di scansione, o distribuendo il traffico       crediamo che questo rappresenti accuratamente
nel tempo, solo per menzionare alcuni esempi di               tutti i giocatori, offre un buon quadro di un campione
elusione.                                                     significativo di giocatori.

Anche questi dati sono stati presi dal repository di CSI.     Il sondaggio è stato disponibile dal 16 aprile al
                                                              31 maggio 2020.

[stato di Internet] / security        Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2              29
Appendice

 Eventi di attacchi DDoS in base al risultato della mitigazione, settore del gaming rispetto ad altri settori
                                                                          luglio 2019 - giugno 2020

                                          Premitigati         Totale di attacchi:
                                                              3.937
Risultato della mitigazione

                                  Mitigati parzialmente       702

                              Mitigazione attiva richiesta    985

                                                             0%               25%                  50%                      75%     100%

                                                                                           Percentuale di attacchi totali

                                                                            Settore verticale       Altro       Gaming

[stato di Internet] / security                                    Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2          30
Eventi di attacchi DDoS in base al segmento verticale e al risultato della mitigazione
                                                          luglio 2019 - giugno 2020

                    Gaming        Totale di attacchi:
                                  3.072

                   High-tech      862

            Servizi finanziari    662

         No profit/Istruzione     286

Contenuti multimediali video      186

                Commercio         125

            Servizi business      116

             Altri contenuti
                                  81
        multimediali digitali

               Social media       78

            Gioco d'azzardo       54

   Pubblica amministrazione       40

                Sconosciuto       29

              Manifatturiero      26

      Farmaceutico/sanitario      7

                                 0%                      25%                    50%                         75%                              100%
                                                                         Percentuale di attacchi totali

                                   Risultato della mitigazione    Premitigati       Mitigati parzialmente     Mitigazione attiva richiesta

      Principali aree di origine per gli attacchi alle applicazioni web contro tutti i settori verticali - Asia Pacifico
                                                            luglio 2018 - giugno 2020

                     AREA DI ORIGINE                             TOTALE DI ATTACCHI                               POSIZIONE GLOBALE

                            Cina                                   460.914.627                                               4
                            India                                  356.046.674                                               6
                        Thailandia                                 177.934.268                                              12
                        Singapore                                  143.436.266                                              16
                        Indonesia                                  134.356.852                                              17
                        Giappone                                   109.610.415                                              19
                    Hong Kong SAR                                   90.727.016                                              22
                          Vietnam                                   88.634.484                                              23
                          Taiwan                                    84.014.121                                              24
                     Corea del Sud                                  58.412.763                                              28

      [stato di Internet] / security                Gaming - La sicurezza è un gioco di squadra: volume 6, numero 2                                 31
Puoi anche leggere