Game Over: DDoS als ultimativer Endgegner

Seit Mittwoch versammeln sich Gaming-Fans aus aller Welt auf der digitalen Gamescom, um sich auszutauschen, die neuesten Spiele zu begutachten und die Game-Culture zu feiern. Letztes Jahr verzeichnete die weltweit größte Messe für Computer- und Videospiele trotz Pandemie ein Rekordhoch von 10 Millionen Live-Zuschauern. Die steigende Nachfrage nach Computer- und Videospielen zeigt auch eine aktuelle Bitkom-Studie. Seit Beginn der Pandemie stieg die Anzahl an Gamern stark an. Mittlerweile verbringen rund die Hälfte der Deutschen ihre Zeit teilweise mit Videospielen. Zeitgleich hat sich die Spieldauer mit durchschnittlich 10 Stunden pro Woche verdoppelt.

Dieser Hype bleibt auch bei Hackern nicht unbemerkt – Gamer sind lukrative Ziele für Cyber-Angreifer. Allein ihre hochmodernen Rechner sind eine wertvolle Ressource für Kryptowährungsschürfer. Die 10 besten Teams im eSports werden mit rund 2,4 Milliarden US-Dollar bewertet und da die Preisgelder in die Höhe schießen (der jüngste Fortnite World Cup hatte einen Preisgeld von 30 Millionen US-Dollar), ist es unvermeidlich, dass auch Angriffe auf Spieler, Plattformen und Spieleentwickler erfolgen.

Gezielte DoS/DDoS-Angriffe auf die Gaming Branche

Einem kürzlich veröffentlichten Bericht zufolge konzentrierten sich im dritten Quartal 2020 mehr als ein Drittel aller Cyberangriffe auf die Online-Glücksspielbranche auf Online-Gaming-Plattformen. Denial-of-Service- und Distributed-Denial-of-Service-Angriffe (DDoS) sind in der Spielebranche weit verbreitet. Solche Cyber-Angriffe führen dazu, dass Tausende von Spielern offline geschaltet werden oder es zu Verzögerungsspitzen kommt, die sie gegenüber ihren Konkurrenten benachteiligen.

Bei DoS-Angriffen werden große Mengen an Junk-Traffic an eine Ziel-IP-Adresse gesendet, die dadurch mit Daten überflutet wird und das Netzwerk entweder verlangsamt oder komplett vom Netz genommen wird. Da eine einzelne Netzwerkverbindung wahrscheinlich nicht die Kapazität hat, genügend Daten zu senden, um das Ziel zu überwältigen, verwenden Angreifer DDoS-Angriffe, um ganze Websites und Netzwerke lahm zu legen. Dazu können sie ein „Botnet“ nutzen – eine Gruppe von mit Malware infizierten Computern und Geräten, die die nötige Stärke haben, um Angriffe zu starten und in der Regel ohne das Wissen des Besitzers.

Wenn Spieleserver Opfer von DDoS-Angriffen werden, ist das Spiel nicht mehr verfügbar. 350 Mio. Spieler hatten sich im April 2020 für das Spiel Fortnite registriert und dabei insgesamt 3,2 Mrd. Stunden im Spiel verbracht– das sind eine Menge unzufriedener Spieler.

Nicht immer sind die Angreifer auf Geld aus

So ärgerlich dies für die Spieler auch ist, sind regelmäßige Unterbrechungen und Ausfallzeiten für die Dienstanbieter ein noch massiveres Problem. Ausfallzeiten können 100.000 US-Dollar pro Stunde kosten. Die ersten Hinweise darauf verbreiten sich schnell in den sozialen Medien, zusammen mit Beschwerden und Hinweisen auf andere Fälle, in denen sich die Spieler vom Anbieter im Stich gelassen fühlten. In einem so hart umkämpften Markt können Hacker in nur wenigen Minuten großen Schaden anrichten. Die Folge sind Einbußen bei den Einnahmen seitens der Anbieter, der Spieleentwickler, aber auch bei den Spielern.

Bei DoS-Angriffen auf Gamer geht es jedoch nicht immer nur um Geld: Auch Hacker, die mit Regierungen oder Regierungsbehörden in Verbindung stehen, sind mit von der Partie. Die aktiven Hackergruppen Winnti, APT41 und ShadowHammer wurden alle mit staatlichen Akteuren in Verbindung gebracht. Ihr Ziel ist es, Lieferketten zu kompromittieren, Informationen über/von einzelnen Spielern über Chats und Message Boards zu sammeln oder deren Rechner mit Malware zu infizieren. Getarnt durch solche Lieferkettenangriffe zielen sie auf die Gaming-Community und Distributoren ab, um Angriffe auf größere Ziele zu starten.

Wer steckt hinter DDoS-Angriffen auf Gamer?

Jeder kann einen DoS/DDoS-Angriff auf einzelne Spieler oder ganze Netzwerke starten, ohne über Programmierkenntnisse zu verfügen. „DDoS-as-a-Service“-Angriffe können online für unter 10 Euro gemietet werden – einschließlich technischer Unterstützung. Voraussetzung sind lediglich ein PayPal- oder Kryptowährungskonto und die Bereitschaft zur Ausführung.

DDoS als eine Form des „digitalen Dopings“ hat so stark zugenommen, dass Spieleentwickler wie Respawn, Activision und Ubisoft (die Entwickler von Apex Legends, Call of Duty bzw. Rainbow Six Siege) Spieler ausschließen, die DDoS-Angriffe zum Schummeln nutzen.

Wie können sich Gamer schützen?

Wenn Dienstanbieter oder Plattformen im Visier von Hackern stehen, dann können Gamer nicht viel tun. Um jedoch nicht selbst Opfer eines gezielten DoS-Angriffes zu werde, gilt es folgende Schritte zu berücksichtigen:

  1. IP verstecken: Die eigentliche Gefahr für die IP-Adressen von Spielern geht von den Community-Kanälen aus. Hier gilt es, die Patches auf dem neuesten Stand zu halten. Zusätzlich sollten die Einstellungen so angepasst werden, dass nur Anrufe und Anfragen von Spielern aus der Freundesliste eingehen.
  2. IP-Adresse regelmäßig zurücksetzen: Spieler sollten in regelmäßigen Abständen den Router vom Netz nehmen. Dafür muss der Spieler den Stecker ziehen und 10 Minuten abwarten – die IP-Adresse wird automatisch zurückgesetzt.
  3. Nicht auf externe Links aus dem Chat klicken: Bösartige Links können die IP-Adresse preisgeben oder Malware auf dem System installieren.
  4. Verwendung eines virtuellen privaten Netzwerks (VPN): Der gesamte Netzwerkverkehr wird zuerst an den VPN-Anbieter weitergeleitet. Dadurch werden Angreifer auf die VPN-Server weitergeleitet, wo sie aussortiert werden, bevor sie Schaden anrichten können.
  5. Aktualisierung des Heimnetzwerks: Wenn die Netzwerkhardware vom Internetanbieter bereitgestellt wird, sollte sie aktuell und sicher sein. Wenn die Hardware älter als vier Jahre alt ist, wird es Zeit für ein Upgrade.
  6. Aktualisierung der Sicherheitssoftware: Die Antivirus- und Sicherheitssoftware sollte regelmäßig aktualisiert werden. Je weniger Zugriffspunkte zur Firewall bestehen, desto besser – Stichwort Patching-Hygiene.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago