Aktuelles, Branche - geschrieben von am Freitag, August 18, 2017 17:44 - noch keine Kommentare

DDoS-Attacken plagen Onlinespiele-Anbieter

Corero Network nimmt Stellung zu aktuellen Angriffen auf Final Fantasy

[datensicherheit.de, 18.08.2017] Corero Network nimmt Stellung zu DDoS-Attacken, die bereits seit mehreren Monaten das Onlinespiele-Unternehmen Final Fantasy betreffen sollen. Es gebe andauernde Angriffe auf das nordamerikanische Rechenzentrum des Unternehmens. Square Enix, der Entwickler des Spiels „Final Fantasy 14“, habe bestätigt, dass es keinerlei Anzeichen für ein Nachlassen der Angriffe gebe. Zudem seien diese zunehmend schwieriger zu isolieren. Die Angriffe auf Final Fantasy bestätigten ein Mal mehr, wie empfindlich die Spieleindustrie von dieser Art von Cyber-Bedrohungen getroffen werde.

DDoS-Tools weit verbreitet und leicht zugänglich

Die Angriffe seien nach wie vor äußerst erfolgreich und richteten sehr schnell größere Schäden an. Die hinter solchen Attacken liegenden Motive seien vielfältig:
Auf die Hacker-Gruppierung „Lizard Squad“ beispielsweise gingen regelmäßig Angriffe gegen die Spieleindustrie zurück. Eines der Ziele dieser Gruppe sei es, die eigenen Fähigkeiten öffentlich unter Beweis zu stellen und das ganze Potenzial von DDoS-Angriffen zu demonstrieren.
Aber es gebe noch andere Varianten: Spieler lancierten genauso regelmäßig DDoS-Attacken als Wettbewerbstool, etwa um innerhalb eines laufenden Spiels einen taktischen Vorteil zu erreichen oder laufende Sessions anderer Spieler komplett zu unterbrechen.
DDoS-Tools seien weit verbreitet und vor allem leicht zugänglich. Das sei einer der Gründe, warum kaum damit zu rechnen sei, dass DDoS-Angriffe einfach so verschwinden. Für Spieleentwickler stelle sich also die drängende Frage, wie sie sich am besten und vor allem vorausschauend gegen DDoS-Attacken schützen.

Schon kurze Ausfallzeiten mit hohem Schadenspotenzial

Die Spieleindustrie bekomme es mit unterschiedlichen und vielfältigen Attacken zu tun, manchmal mit mehreren Dutzend Angriffen pro Tag, welche sich in Häufigkeit und benötigter Bandbreite unterschieden. Die Folgen seien Ausfallzeiten, längere Ladezeiten und Verfügbarkeitsprobleme – unabhängig davon, wie die Angriffe motiviert sind und welche Techniken im Einzelnen benutzt werden.
Schwerwiegende Angriffe führten dann unter Umständen dazu, dass das notwendige Rendering nicht mehr ausgeführt werden könne. Passiert das über einen ausgedehnteren Zeitraum oder häufiger, seien wirtschaftliche Schäden unabwendbar. Schon geringe Ausfallzeiten führten nachweislich dazu, dass Webseiten-Besucher die Seite verließen oder nicht wieder besuchten. Damit seien unmittelbare Umsatzverluste verbunden.
Neben den unmittelbaren Umsatzverlusten verschlechtere sich zusätzlich die Kundenbindung. Unzufriedene oder ungeduldige Kunden tendierten dazu, den Videospielanbieter zu wechseln, wenn die gewünschte Spieleseite nicht antwortet oder das Spiel gänzlich unerreichbar ist.

Datenstrom an der Netzwerkgrenze überwachten und DDoS-Angriffe automatisiert abwehren!

Spieleanbieter sollten Gegenmaßnahmen entsprechend frühzeitig einziehen, um potenzielle Schäden einer DDoS-Attacke in Grenzen zu halten. Dies seien etwa leistungsfähige Technologien, die an der Netzwerkgrenze den Datenstrom überwachten und DDoS-Angriffe in Echtzeit und vor allem automatisiert abwehrten.
Solche Lösungen verzichteten darauf, den Datenstrom umzuleiten und aufwändig weiter ins Netzwerk zu transportieren, bis er schließlich in einem der sogenannten Scrubbing-Center bereinigt werde. Das würde nämlich nicht nur Zeit kosten – diese Methode verlasse sich zudem auf fehleranfällige manuelle Interventionen. Traditionelle Vorgehensweisen wie diese seien oftmals nur wenig geeignet mit modernen DDoS-Attacken Schritt zu halten. Dennoch verließen sich nicht wenige IT-Abteilungen auf genau solche Technologien und Methoden.
Moderne Ansätze hätten es aber geschafft, das Zeitfenster zwischen dem Erkennen der Attacke und den Abwehrmaßnahmen deutlich zu verringern. Der Nebeneffekt einer automatisierten DDoS-Abwehr sei es, dass der legitime Datenstrom davon nicht beeinflusst und ganz normal an den Empfänger weitergeleitet werde.



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB
fit4sec

Gefragte Themen


Datenschutzhinweis