Ráadásul a legsúlyosabb következményekkel nem is mindig ott, hanem a pénzügyileg sokkal kritikusabb területeken kell számolni.

Az Akamai negyedéves biztonsági jelentésének legújabb kiadása a szokásos statisztikák mellett részletesen tárgyalja a digitális játékokat érintő aggodalmakat, IT-biztonsági fekete lyuknak nevezve magát az iparágat is. A hálózati és cloud szolgáltatásokban utazó amerikai vállalat értékelése alapján az online játékokból eredő támadási vektorok egyre gyakrabban bukkannak fel a biztosági incidensekkel kapcsolatban, és ez nem csak a szegmensen belül működő oldalakat vagy szolgáltatásokat érinti.

Ezek persze önmagukban iis széles felületet kínálnak a támadóknak: az Akamai adatai szerint az elmúlt közel másfél évben 12 milliárd úgynevezett credential stuffing próbálkozást azonosítottak a játékos weboldalak ellen. A credential breach néven is hivatkozott módszer lényege, hogy a bűnözők nem közvetlenül próbálkoznak a magas pénzügyi kockázatot kezelő (és ezért robusztus biztonsági megoldásokat alkalmazó) banki vagy e-kereskedelmi oldalakon, hanem megszerzik a fiókadatokat és jelszavakat a gyengén védett felületekről, aztán azokkal az azonosítókkal kísérleteznek a tényleges célpontoknál.

Az egyre népszerűbb módszer arra a felismerésre épül, hogy még mindig sokan vannak, akik több szolgáltatásban is ugyanazokat a belépési kulcsokat használják: a Google szerint például tízből hat felhasználó újrahasznosítja a jelszavait. Nem véletlen, hogy egy-egy ilyen adatszivárgás nyomán a címek, a felhasználónevek és a hozzájuk tartozó jelszavak megjelennek a neten és a dark weben, ahol eladásra kínálják a listákat. Ezekre támaszkodva aztán robotokkal próbálgatják a belépéseket, hogy siker esetén átvegyék a fiókok irányítását, vagy egyszerűen tovább értékesítsék az így szerzett adatokat.

Mindent a felhasználók kékényelméért

A credential stuffing próbálkozások szempontjából a játékipar két szempontból is vonzó célpont. Egyrészt maguk a kiadók sem kockáztatják saját bevételeiket körülményes azonosítási eljárásokkal, és az új termékek kibocsátásának különlegesen szűkös határidői sem kedveznek a biztonsági szempontoknak. Másrészt a játékipart szinte mindenki alacsony pénzügyi kockázatú területként kezeli, és ennek megfelelő lazasággal bánik a jelszavaival - ehhez jönnek még az olyan csatornák, mint mondjuk a játékos fórumok, amelyeket többnyire hobbiból üzemeltet valaki, és ennek megfelelően esetlegesnek tekinthető, hogy az adminisztrátorok hogy állnak mondjuk a biztonsági frissítésekkel.

Az egész jelenséget összefüggésbe helyezi, hogy a Yahoo vagy a Target évekkel ezelőti adatlopásai a mai napig bizonyíthatóan hatással vannak a máskülönben tőlük teljesen független oldalakra. A VentureBeat vonatkozó riportja arra is felhívja a figyelmet, hogy a BeyondTrust felmérése szerint az üzleti szereplők majdnem kétharmada már tapasztalt az ellopott felhasználói azonosítókkal való visszaéléseket, miközben 62 százalékuk szerint a szóban forgó információt a bűnözők egy harmadik fél rendszeréből szerezték meg valamilyen módon.

A játékipar szereplői mindezek alapján komoly kihívás előtt állnak, ha nem akarják elvadítani az előfizetőiket bonyolult biztonsági procedúrák bevezetésével, mégis számottevően fejleszteni akarják szolgáltatásaik biztonsági szintjét. Minderre a beszámoló éppen a Microsoftot hozza fel pozitív ellenpéldaként, ahol az Xbox-ökoszisztémába már átülteték azokat a szigorú biztonsági gyakorlatokat, amelyek a vállalat más termékeit is jellemzik. Ennek kiváló indikátora, hogy az online feketepiacon szinte nem is találni Xbox-os felhasználói azonosítókat. Az egész iparágra jellemző probléma mindenesetre gyorsan eszkalálódik, és egyelőre nem mutatkozik sok jele egy küszöbön álló változásnak - az Akamai éppen ezért jelentette most be, hogy következő jelentéseiben kiemelt figyelemmel követi majd ezt a területet.

Biztonság

Nem sok mindenkit érdekel az Apple szuperszemüvege

A beszámolók alapján elolvadt az érdeklődés a Vision Pro headsetek iránt, az Apple néhány üzletében szinte nem is keresik a gyártó legújabb hardveres termékét.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.