Game Over: DDoS als ultimativer Endgegner

Seit Mittwoch versammeln sich Gaming-Fans aus aller Welt auf der digitalen Gamescom, um sich auszutauschen, die neuesten Spiele zu begutachten und die Game-Culture zu feiern. Letztes Jahr verzeichnete die weltweit größte Messe für Computer- und Videospiele trotz Pandemie ein Rekordhoch von 10 Millionen Live-Zuschauern. Die steigende Nachfrage nach Computer- und Videospielen zeigt auch eine aktuelle Bitkom-Studie. Seit Beginn der Pandemie stieg die Anzahl an Gamern stark an. Mittlerweile verbringen rund die Hälfte der Deutschen ihre Zeit teilweise mit Videospielen. Zeitgleich hat sich die Spieldauer mit durchschnittlich 10 Stunden pro Woche verdoppelt.

Dieser Hype bleibt auch bei Hackern nicht unbemerkt – Gamer sind lukrative Ziele für Cyber-Angreifer. Allein ihre hochmodernen Rechner sind eine wertvolle Ressource für Kryptowährungsschürfer. Die 10 besten Teams im eSports werden mit rund 2,4 Milliarden US-Dollar bewertet und da die Preisgelder in die Höhe schießen (der jüngste Fortnite World Cup hatte einen Preisgeld von 30 Millionen US-Dollar), ist es unvermeidlich, dass auch Angriffe auf Spieler, Plattformen und Spieleentwickler erfolgen.

Gezielte DoS/DDoS-Angriffe auf die Gaming Branche

Einem kürzlich veröffentlichten Bericht zufolge konzentrierten sich im dritten Quartal 2020 mehr als ein Drittel aller Cyberangriffe auf die Online-Glücksspielbranche auf Online-Gaming-Plattformen. Denial-of-Service- und Distributed-Denial-of-Service-Angriffe (DDoS) sind in der Spielebranche weit verbreitet. Solche Cyber-Angriffe führen dazu, dass Tausende von Spielern offline geschaltet werden oder es zu Verzögerungsspitzen kommt, die sie gegenüber ihren Konkurrenten benachteiligen.

Bei DoS-Angriffen werden große Mengen an Junk-Traffic an eine Ziel-IP-Adresse gesendet, die dadurch mit Daten überflutet wird und das Netzwerk entweder verlangsamt oder komplett vom Netz genommen wird. Da eine einzelne Netzwerkverbindung wahrscheinlich nicht die Kapazität hat, genügend Daten zu senden, um das Ziel zu überwältigen, verwenden Angreifer DDoS-Angriffe, um ganze Websites und Netzwerke lahm zu legen. Dazu können sie ein „Botnet“ nutzen – eine Gruppe von mit Malware infizierten Computern und Geräten, die die nötige Stärke haben, um Angriffe zu starten und in der Regel ohne das Wissen des Besitzers.

Wenn Spieleserver Opfer von DDoS-Angriffen werden, ist das Spiel nicht mehr verfügbar. 350 Mio. Spieler hatten sich im April 2020 für das Spiel Fortnite registriert und dabei insgesamt 3,2 Mrd. Stunden im Spiel verbracht– das sind eine Menge unzufriedener Spieler.

Nicht immer sind die Angreifer auf Geld aus

So ärgerlich dies für die Spieler auch ist, sind regelmäßige Unterbrechungen und Ausfallzeiten für die Dienstanbieter ein noch massiveres Problem. Ausfallzeiten können 100.000 US-Dollar pro Stunde kosten. Die ersten Hinweise darauf verbreiten sich schnell in den sozialen Medien, zusammen mit Beschwerden und Hinweisen auf andere Fälle, in denen sich die Spieler vom Anbieter im Stich gelassen fühlten. In einem so hart umkämpften Markt können Hacker in nur wenigen Minuten großen Schaden anrichten. Die Folge sind Einbußen bei den Einnahmen seitens der Anbieter, der Spieleentwickler, aber auch bei den Spielern.

Bei DoS-Angriffen auf Gamer geht es jedoch nicht immer nur um Geld: Auch Hacker, die mit Regierungen oder Regierungsbehörden in Verbindung stehen, sind mit von der Partie. Die aktiven Hackergruppen Winnti, APT41 und ShadowHammer wurden alle mit staatlichen Akteuren in Verbindung gebracht. Ihr Ziel ist es, Lieferketten zu kompromittieren, Informationen über/von einzelnen Spielern über Chats und Message Boards zu sammeln oder deren Rechner mit Malware zu infizieren. Getarnt durch solche Lieferkettenangriffe zielen sie auf die Gaming-Community und Distributoren ab, um Angriffe auf größere Ziele zu starten.

Wer steckt hinter DDoS-Angriffen auf Gamer?

Jeder kann einen DoS/DDoS-Angriff auf einzelne Spieler oder ganze Netzwerke starten, ohne über Programmierkenntnisse zu verfügen. „DDoS-as-a-Service“-Angriffe können online für unter 10 Euro gemietet werden – einschließlich technischer Unterstützung. Voraussetzung sind lediglich ein PayPal- oder Kryptowährungskonto und die Bereitschaft zur Ausführung.

DDoS als eine Form des „digitalen Dopings“ hat so stark zugenommen, dass Spieleentwickler wie Respawn, Activision und Ubisoft (die Entwickler von Apex Legends, Call of Duty bzw. Rainbow Six Siege) Spieler ausschließen, die DDoS-Angriffe zum Schummeln nutzen.

Wie können sich Gamer schützen?

Wenn Dienstanbieter oder Plattformen im Visier von Hackern stehen, dann können Gamer nicht viel tun. Um jedoch nicht selbst Opfer eines gezielten DoS-Angriffes zu werde, gilt es folgende Schritte zu berücksichtigen:

  1. IP verstecken: Die eigentliche Gefahr für die IP-Adressen von Spielern geht von den Community-Kanälen aus. Hier gilt es, die Patches auf dem neuesten Stand zu halten. Zusätzlich sollten die Einstellungen so angepasst werden, dass nur Anrufe und Anfragen von Spielern aus der Freundesliste eingehen.
  2. IP-Adresse regelmäßig zurücksetzen: Spieler sollten in regelmäßigen Abständen den Router vom Netz nehmen. Dafür muss der Spieler den Stecker ziehen und 10 Minuten abwarten – die IP-Adresse wird automatisch zurückgesetzt.
  3. Nicht auf externe Links aus dem Chat klicken: Bösartige Links können die IP-Adresse preisgeben oder Malware auf dem System installieren.
  4. Verwendung eines virtuellen privaten Netzwerks (VPN): Der gesamte Netzwerkverkehr wird zuerst an den VPN-Anbieter weitergeleitet. Dadurch werden Angreifer auf die VPN-Server weitergeleitet, wo sie aussortiert werden, bevor sie Schaden anrichten können.
  5. Aktualisierung des Heimnetzwerks: Wenn die Netzwerkhardware vom Internetanbieter bereitgestellt wird, sollte sie aktuell und sicher sein. Wenn die Hardware älter als vier Jahre alt ist, wird es Zeit für ein Upgrade.
  6. Aktualisierung der Sicherheitssoftware: Die Antivirus- und Sicherheitssoftware sollte regelmäßig aktualisiert werden. Je weniger Zugriffspunkte zur Firewall bestehen, desto besser – Stichwort Patching-Hygiene.

ZDNet.de Redaktion

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

15 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

17 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

18 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

21 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

21 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

22 Stunden ago