Geschützte Infrastruktur

Ausfallsicherheit und Dienstgüte im Gaming-Sektor

| Autor / Redakteur: Jürgen Metko* / Stephan Augsten

Beim Gaming steht eine schnelle Reaktion im Vordergrund, sowohl auf Seiten dess Spielers als auch bei der Technik.
Beim Gaming steht eine schnelle Reaktion im Vordergrund, sowohl auf Seiten dess Spielers als auch bei der Technik. (Bild: dawnydawny - Pixabay.com / CC0)

Die steigende Zahl von Cyber-Attacken auf die Online-Gaming-Industrie erhöht das Risiko von Ausfällen und schlechtem Gameplay. Die User Experience hängt deshalb stark von der Infrastruktur ab.

Die gesamte Gaming-Industrie profitiert von Online-Spielen. Allerdings stellen das hohe Innovationstempo und die globale Abdeckung die Gaming-Unternehmen auch vor große Herausforderungen.

Neben Webseiten und Shops müssen sie Echtzeit-Gaming-Server, große Software-Downloads und Live-Streaming-Wettbewerbe administrieren. Spiele verwandeln sich von statischen Box-Produkten hin zu dynamischen, laufenden Services.

Nicht genug damit, dass die Spielinhalte selbst häufig aktualisiert werden, Mikro-Transaktionen und soziale Interaktionen wollen in Echtzeit übermittelt werden. Hinzu kommen mobile Spiele auf Smartphones und Tablets oder auf mehreren Bildschirmen über Gerätegrenzen hinweg. Und über allem steht das Thema Sicherheit.

Leistungsstarke, zuverlässige und skalierbare Infrastruktur

Gaming-Unternehmen benötigen eine agile, leistungsstarke und zuverlässige Infrastruktur, die zu jeder Zeit auf jedem Endgerät konstant hohe Datenraten liefert. Die dazu notwendige Infrastruktur stellt ein Content Delivery Network (CDN) bereit, ein Netz global verteilter und über das Internet verbundener Server.

Das CDN muss skalierbar sein und genügend Kapazitäten für Lastspitzen bereitstellen, etwa bei Live-Streaming-Events wie Online-Fan-Festen und Wettbewerben, beim Verteilen von kritischen Software-Patches und Updates oder um dem Ansturm durch die Anwender nach Marketingaktionen gerecht zu werden.

Hier kann der Internetverkehr abrupt um ein Vielfaches des normalen Traffics wachsen. Ein Beispiel für das hohe Datenvolumen, das Server zu bewältigen haben: Bei einem Update des Spiels „Defense of the Ancients 2“ betrug die erforderliche Bandbreite in Peaks bis zu 3,5 Terabit pro Sekunde (Tbps), also 3 500 000 Mbit pro Sekunde.

Angesichts der hohen Leistungsanforderungen, des hohen Datenvolumens und der globalen Verfügbarkeit ergibt es wenig Sinn, wenn ein Spiele-Anbieter selbst hohe Summen in ein globales Netz an eigenen Rechenzentren investiert. Hier helfen CDNs von externen Anbietern weiter.

Cyber-Attacken gefährden die Gaming Experience

Online-Gaming-Unternehmen werden zusehends zur Zielscheibe von Cyberkriminellen mit hohem Risiko für Umsatzeinbußen und vor allem Reputationsverlust durch Nichtverfügbarkeit der Spieleplattformen.

Am häufigsten kommen bei den Angriffen DDoS-Attacken zum Einsatz. Hacker nutzen dabei neben den „traditionellen“ Botnetz-Attacke jetzt auch gezielt Schwachstellen in Protokollen. So genannte Amplification-Techniken ermöglichen es, das Potenzial der DDoS-Attacken um ein Vielfaches zu verstärken. DDoS-Angriffe waren jüngst nicht mehr so zahlreich, dafür hielten sie aber länger an.

In einer wachsenden Zahl von Fällen dienen die DDoS-Attacken auch als Ablenkung für weitere Sicherheitsverletzungen, bei denen beispielsweise Passwörter oder Kreditkarten-Informationen gestohlen werden. Da die Nutzer beim Online-Gaming genau diese Informationen angeben, stellen Gaming-Unternehmen attraktive Ziele für Hacker dar. Vor allem im Verlauf publikumswirksamer Events – wie dem Verkaufsstart eines neuen Games oder eines Turniers – stehen Marketing-Gelder in Millionenhöhe auf dem Spiel.

Mehrstufige Verteidigungssysteme

Aufgrund der komplexen Infrastrukturen und vielfältigen Services gestaltet sich der Schutz beim Online-Gaming sehr aufwändig. So sind unter anderem Services wie Gameplay, digitale Downloads, Mikro-Transaktionen, Login-Services, Community-Foren oder Storefronts zu schützen.

Spieleanbieter setzen daher verstärkt Cloud-basierte Sicherheitsstrategien mit mehreren, sich überlappenden Verteidigungsperimetern. Diese bieten gestaffelten Schutz vor Angriffen auf die DNS-Infrastruktur, Netzwerk-Infrastruktur, Applikationsebene sowie andere Anwendungen im Rechenzentrum inklusive des Traffics, der nicht die Online-Spiele betrifft.

Für viele Spieleanbieter eignen sich Lösungen in Form von Managed Services aus der Cloud. Sie sollten auf einem hochverteilten CDN basieren, das über genügend Kapazitäten verfügt, um Angriffe mit einer Bandbreite von mehreren Hundert Gbps abzuwehren – ohne die Leistung für legitime Spieler zu beeinflussen.

Intelligenter Schutz als kontinuierliche Aufgabe

Cloud-Security-Lösungen haben den Vorteil, dass sie permanent auf die aktuellen Attack-Vektoren angepasst werden, während On-Premise-Lösungen dezentral und individuell zeitaufwändig und fehleranfällig auf eine Bedrohungslage angepasst werden müssen. Dadurch kann man Cyber-Attacken schneller entdecken und deutlich effizienter abwehren.

Entsprechende Cloud-Dienste

  • analysieren die IP-Pakete, bevor sie die Server und Webanwendungen des Kunden erreichen,
  • filtern diese Requests, erkennen verdächtigen Traffic und blockieren Malware beziehungsweise leiten sie um,
  • blocken Anfragen von Clients aus bestimmten Ländern, etwa Nordkorea, mithilfe geobasierte Regeln,
  • verwehren oder erlauben IP-Adressen auf Basis von Blacklists oder Whitelists den Zugriff auf Websites oder Webanwendungen und
  • stellen eine Historie von IP-Adressen bereit, um zu tracken, ob eine IP-Adresse bereits an einer Attacke beteiligt war. Auf diese Weise entsteht eine umfangreiche Client-Reputation-Datenbank mit verbotenen und erlaubten Websites oder IP-Adressen.

Cloud-Anbieter erweitern und optimieren ihre Sicherheitsregeln und -methoden kontinuierlich. So können sie etwa schädliche Requests wie False Positives – ein gutartiger Request, der aber als bösartig eingestuft wird – oder False Negatives – ein bösartiger Request, der nicht als solcher erkannt wird – minimieren.

Beim Anomaly Scoring bestimmen und gewichten sie die Risikowerte für mehrere Angriffsarten und erstellen Risikogruppen für SQL-Datenbanken oder HTTP-Header, um besser beurteilen zu können, ob ein Request bösartig ist. Warnungen vor Attacken werden dadurch treffsicherer und genauer, die Fehlerrate bei der Erkennung von False Positives oder False Negatives wird reduziert.

Jürgen Metko
Jürgen Metko (Bild: Akamai)

Damit schaffen die Managed-Security-Provider für ihre Kunden aus der Gaming-Industrie die Voraussetzungen für den reibungslosen Betrieb ihrer Spieleumgebung und bieten den Gamern eine optimale User Experience.

* Jürgen Metko ist Regional Vice President Web Sales & Managing Director Central Europe bei Akamai in Garching bei München.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44276236 / Cloud und Virtualisierung)