ゲームのサービス停止を招く攻撃が狙う3つの対象領域

0
426

This post is also available in: 英語

新型コロナウイルスが蔓延し、ストリーミングコンテンツの消費がますます伸びています。このような背景から、ゲーム業界は、かつてないほど収益性の高い、注目の産業となっています。オンラインゲームサービスを混乱に陥れ、マルチプレイヤーエクスペリエンスに悪影響を与えるボット攻撃や不正操作、サイバー犯罪を企てる者が想像以上にいるのも、そのためです。

DDoS攻撃は、サービスの提供を阻害し、損害を招くものが一般的です。しかし、ゲームの場合には、DDoSが仕掛けられる独特の理由が他にあります。特定の1人または複数のプレイヤーが有利になる状況を不正に作り出すため、他のプレイヤーの速度を落としたり、競合プレイヤーがゲームルームに入れないようにしたりするために使われています。ゲームシステムは、全体で見るとさまざまな領域からDDoS攻撃を受ける可能性があります。攻撃が発生すると、プレイヤーの不満につながるばかりか、ブランドの評判にも深刻な影響を与えるおそれがあります。

最近の数か月は、オンラインゲーム業界を標的とする、インセッション型の低ボリュームUDPフラッド攻撃が行われるケースが増えており、有名なオンライントーナメントが中止や延期に追い込まれる例がいくつも起きています。

ゲームサービスの中断につながりかねない攻撃対象領域には、次の3つがあります。

ゲームサーバーに対する攻撃

インターネット上のあらゆるリソースと同様に、ゲームサーバーには帯域幅とハードウェアのリソースの制約があります。強力なリソースを備えていたとしても、ひとたび攻撃を受ければ、他のいかなるネットワークやCPUに依存する環境と同じく、飽和状態に陥ることがあります。ゲームサーバーは、利用者とゲーム会社/プラットフォームをつなぐ要ですから、常時オンラインで利用可能でなければなりません。

置かれている場所がパブリッククラウドか従来型のデータセンターのどこであろうと、企業はDDoSやその他の影響を及ぼす攻撃からゲームサーバーを守り、絶えず高可用性を確保して、最高のユーザーエクスペリエンスを提供する必要があります。

ゲームロビーに対する攻撃

ゲームロビーは独特の多層アーキテクチャなため、セキュリティチームにとっては実に頭痛の種かもしれません。ただでさえUDPやTCPでロビールームの保護状態を監視するのは容易でなく、攻撃の検出はさらに難しくなります。というのも、ボリュームが小さく、リソースを枯渇させる攻撃がほとんどで、どんな警告にもひっかからないためです。

その上、認証と初期ログインは、暗号化されている場合がほとんどです。一般的に、データの機密性と整合性を維持するため、ゲームの認証ストリームは暗号化が必須です。ところが、データストリームで中間のボックスが見えないことが、問題となってきます。実際のデータを処理できず、サーバーの対DDoS保護をトラフィック量のみに頼っていたのでは、偽陽性または偽陰性の誤検出が発生する可能性があります。

他方、すべてのトラフィックを復号すると、遅延が大きくなり、マルチプレイヤーゲームのユーザーエクスペリエンスに悪影響を及ぼしかねません。SSL/TLSに絡む問題は大がかりなため、解消しきれない大きな問題が残り、セキュリティチームの業務に仕事に支障がでる場合も少なくありません。

暗号化の有無にかかわらず、企業は正当な要求の数と要求元IPに焦点を当て、ロビールームの通常の使用状況を監視する必要があります。そうすれば、異常なアクティビティを特定し、ロビーがフラッド攻撃を受けているときは判断できるようになります。

ゲーム内の攻撃

ゲーム内セッションの保護は、マスターするのが難しいスキルです。攻撃を特定してブロックするには、セッション自体のUDPパケットの正規分布がどのようになっているかを継続的に把握しておく必要があります。そのため、ゲーム内の攻撃は、攻撃者やハッカーにとって成功しやすい領域となっています。

UDPは何よりスピードが第一ですので、オンラインゲームにおけるUDPの正規分布を手作業で調べるのは、ほぼ不可能と言ってよいでしょう。セッション内のDDoS攻撃でゲームがクラッシュしたり、ゲーム自体の完全性が損なわれたりしないよう、ゲーム会社はこれらを見つける方法を会得しなければなりません。誰かが有利になって自分がゲームで負けるような不公平や、ネットワークでDDoS攻撃が仕掛けられているという警告メッセージは、プレイヤーが何よりも嫌います。

自社のゲームタイトルを保護するには

ゲーム会社は、三方向からの攻撃にさらされています。常に警戒態勢を怠らず、自社のすべてのゲームタイトルについて、上記の攻撃対象領域を逐一監視する必要があります。セキュリティチームは、暗号化の有無にかかわらず、攻撃の開始を自動で識別できるようにしておかなければなりません。また、正規の利用者がよけいな遅延を感じることなくゲームをプレイできる状態を保ちつつ、攻撃をブロックする適切なソリューションを用意しておく必要があります。

手作業や効率に制約のあるテクノロジーに頼っていたのでは、ユーザーエクスペリエンスに対する悪影響の発生を容認するか、潜在的な脅威を見過ごすかを天秤にかけることになります。適切なソリューションを使えば、快適なエクスペリエンスと保護の両立が可能です。

前の記事Eリテーラーが自動攻撃の脅威から自社を守るには
次の記事APIをボット攻撃から安全に保つ方法
Eden Amitai is a product marketing manager in Radware's security team. In his role, Eden is in charge of the company's line of DefensePro and DefenseFlow, Radware's on-prem DDoS Attack Mitigation Solutions. Eden works closely with Radware's white-hackers and cyber-experts to answer the needs of organizations and service providers in today's cyber-threat landscape. Eden has a diverse range of experience from both large enterprises and small firms, and deep knowledge in the cyber-security space. Before joining Radware, Eden spent a couple of years as the CMO of ACC, an Israeli startup. Prior the that, Eden worked at Intel's CHD product marketing department and as a product marketing manager at Xpandion, a cyber-security firm. Eden served in the IDF at an elite intelligence unit, and he holds a B.Sc. in Computer Science from the Interdisciplinary Center (IDC) Herzliya.

返事を書く

Please enter your comment!
Please enter your name here