Share
Beitragsbild zu Gaming im Höhenflug – Traffic und Angriffe steigen

Gaming im Höhenflug – Traffic und Angriffe steigen

Wer über die Weihnachtsfeiertage eine neue Spielkonsole angeschaltet und/oder Videospiele heruntergeladen hat, der war nicht allein. Der im Akamai-Netzwerk festgestellt Gaming-Traffic lag am 25. Dezember 2020 mehr als 100 Prozent höher als der durchschnittliche Traffic des vierten Quartals – am 26. Dezember fast 50 Prozent höher. Im gleichen Zeitraum war dagegen der Webtraffic anderer Branchen relativ gleichbleibend.

Hoher Gaming-Traffic (blau) im Vergleich zu allen anderen Branchen an den Weihnachtsfeiertagen. Bild: Akamai Technologies

2020 haben sich Menschen mehr als jemals zuvor mit Videospielen beschäftigt. Sie taten es zur Unterhaltung, um sich abzulenken und um die fehlenden direkten sozialen Kontakte auszugleichen, die durch COVID-19-Infektionsschutzmaßnahmen reduziert werden mussten. Twitter verkündete am 11. Januar 2021, dass es im Jahr 2020 zum ersten Mal mehr als zwei Milliarden Tweets zum Thema Gaming gab – ein Anstieg von 75 Prozent gegenüber dem Vorjahr. Gaming-Fans aus der ganzen Welt nutzten Twitter, um sich in einer Zeit miteinander in Verbindung zu treten, in der sie sich nicht persönlich sehen konnten.

Gigantische Datenmengen durch Gaming

Akamai lieferte im vergangenen Jahr in nur sieben Tagen an einen einzigen Gaming-Kunden ein Extrabyte (EB) Traffic aus, also 1018 Byte. Das sind mehr als 10,5 Millionen Spiele von einem Anbieter, die im Laufe einer Woche bereitgestellt wurden. Es musste also eine außergewöhnliche Menge an Daten verwaltet und ausgeliefert werden. Schon zu Beginn der Pandemie wurden Maßnahmen in enger Zusammenarbeit mit vielen Unternehmen aus der Gaming-Industrie – darunter Microsoft und Sony – unternommen, um eine Überlastung während der Spitzenlastzeiten zu verhindern.

Wenn Gaming boomt, boomen auch die Attacken

Doch mit dem Gaming-Boom steigen auch die Cyberangriffe: Die Videospielindustrie war zwischen 2018 und 2020 fast 10 Milliarden Credential-Stuffing- und 152 Millionen Webanwendungs-Angriffen ausgesetzt. Neben diesen Attacken konnten zwischen Juli 2019 und Juni 2020 zusätzlich 3.072 DDoS-Angriffe festgestellt werden. Damit ist Gaming das größte DDoS-Ziel aller Branchen.

Warum? Gamer werden attackiert, weil sie sich viel im Internet aufhalten, sich dort mit vielen Usern austauschen, mit ihnen spielen und viel Geld für Gamingkonten und Spielefeatures investieren. Was Kriminelle bei Gamern suchen, sind spielspezifische Vermögenswerte, Spielkontoinformationen, persönliche Daten sowie Finanzinformationen, mit denen sie Bankkonten der Gamer kompromittieren können. Zudem handeln sie mit diesen gestohlenen Daten oder verkaufen sie. Besonders beliebt sind Konten, mit denen besonders viele Spieler oder Spiele vernetzt sind, sowie Konten mit Zugang zu den beliebtesten Spielen. Denn das bedeutet: viele Benutzernamen und Passwörter.

Phishing und Credential Stuffing sind wichtigste Angriffsformen

Cyberkriminelle attackieren Gamer auf zwei verschiedene Weisen: Bei Phishing-Angriffen wird eine seriös aussehende Website erstellt, die mit einem bestimmten Spiel oder einer Spieleplattform assoziiert wird. Dadurch wird der Gamer dazu verleitet, persönliche (Login-) Daten einzugeben, mit denen im Anschluss Daten- oder finanzieller Diebstahl begangen werden kann.

Die zweithäufigste Art und Weise, wie Kriminelle Spieler ins Visier nehmen, ist Credential Stuffing. Dabei benutzt ein Hacker eine Liste von Benutzernamen und Passwörtern und versucht mit diesen auf ein Spiel zuzugreifen. Jede erfolgreiche Anmeldung bedeutet, dass er das Konto eines Spielers kompromittiert hat.

Auch Server werden gerne attackiert, am häufigsten mit SQL-Injection-Angriffen (SQLi), die darauf abzielen, Login-Credentials von Usern, persönliche Daten und andere Informationen abzugreifen, die auf der Datenbank des Servers lagern. Aber auch Server bleiben nicht verschont. Attacken erfolgen vor allem mit SQL-Injection-Angriffen (SQLi), mit denen die Angreifer Login-Credentials der User, persönliche Daten und nützliche Informationen, die auf dem Server lagern, erobern wollen. Eine weitere Angriffsform ist Local File Inclusion (LFI), wodurch Spieler- und Spiele-Details offengelegt werden. Beide Methoden adressieren auch gerne mobile und webbasierte Spiele, um dort Zugang zum Username, zu diversen Passwörtern und zu nicht öffentlichen Informationen zu bekommen. Diese Daten verwenden Kriminelle dann für betrügerische Aktivitäten.

Wo aber Gefahr ist, wächst das Rettende auch, heißt es bei Hölderlin. Sprich, gegen diese Art der Angriffe können sich Gamer schützen, vor allem mit einer 2-Faktor-Authentifizierung. Unternehmen sollten diese Authentifizierungsform zum Schutz der Spieler anbieten und auf die entsprechende Verwendung hinweisen.

Autor: Jonathan Singer / Steve Ragan / Elmar Witte (Akamai)

 

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden