DDoS-Angriffe im Online-Gaming VPNs als Ziel von DDoS-Attacken

Von Karl Heuser

Das explosive Wachstum des Online-Gaming während der Pandemie hat zu neuen und gefährlicheren Angriffstaktiken in der Branche geführt. Obwohl Online-Gaming-Plattformen einen Teil der Angriffe abbekommen, richtet sich der Großteil jedoch direkt gegen die Endkunden – also die Spieler – und damit auch gegen ihre privaten Breitbandanbieter.

Anbieter zum Thema

Hacker greifen mit DDoS Angriffen lokale Netzwerke und VPNs an, um Kollateralschäden zu verursachen.
Hacker greifen mit DDoS Angriffen lokale Netzwerke und VPNs an, um Kollateralschäden zu verursachen.
(© Yingyaipumi - stock.adobe.com)

Allein im ersten Halbjahr 2021 verzeichneten kommerzielle VPNs rund 41.000 Angriffe, wie der Netscout Threat Intelligence Report zeigt. Indem sie sich auf einen VPN-Knoten konzentrieren, der von Hunderten, wenn nicht Tausenden von Nutzern weltweit verwendet wird, können Angreifer einen viel höheren Kollateralschaden verursachen. Hinzukommt, dass Bedrohungsakteure diese Knoten für einzelne IP-Adressen auswerten können. Da kommerzielle VPNs die Liste der VPN-Exit-Knoten veröffentlichen, ist es für Angreifer leicht, eine Vielzahl potenzieller Ziele ausfindig zu machen.

Bildergalerie

Gängige Praktiken der Spieleindustrie wie Peer-to-Peer-Gaming und Voice-Chat unter Spielern geben selbst mäßig geschickten Übeltätern die Möglichkeit, die IP-Adressen ihrer Mitspieler herauszufinden und sie mit DDoS-Angriffen zu attackieren. Leider enden diese DDoS-Angriffe oft damit, dass neben dem Ziel auch große Teile des benachbarten Kundenstamms des Internetdienstanbieters in Mitleidenschaft gezogen werden. Bei großen Breitbandanbietern kann der Kollateralschaden Internetausfälle umfassen, die Tausende von Nutzern betreffen.

Sicherheitsforscher und Spieler in Online-Gaming-Foren weisen auf einfach zu bedienende Lösungen hin, die punktgenaue Angriffe ermöglichen, indem sie die Gamer-Tags - die Online-Benutzernamen der Spieler - den IP-Adressen zuordnen. Damit verfügen böswillige Spieler über genügend Daten, um DDoS-Angriffe zu starten. Diese reißen die ahnungslosen Gamer aus dem Spielgeschehen, unterbrechen deren Internetverbindung und betreffen oft auch unbeteiligte Kunden des entsprechenden Internetanbieters. Einige dieser Tools sind mit entsprechenden Online-Datenbanken verknüpft, die Gamer-Tags zusammen mit den zugehörigen IP-Adressen speichern. Böswillige Gamer nutzen diese Informationsquellen, um andere Spieler gezielt zu verfolgen und in vielen Fällen nicht nur daran zu hindern, online zu spielen, sondern auch den Internetzugang ihrer Haushalte für längere Zeit zu unterbrechen.

Beide Seiten des Zauns bespielen

Organisationen, die DDoS-For-Hire-Services verkaufen, veräußern auch angebliche Delisting-Services an Spieler, deren Gamer-Tags und IP-Adressen in zugehörigen Online-Datenbanken veröffentlicht wurden. Diese Dienste bieten keine Erfolgsgarantie, da es nur wenig Zeit braucht, bis ein anderer böswilliger Akteur denselben Spieler identifiziert und die Informationen erneut in dieselbe Gamer-Tag-Datenbank eingibt.

Mit diesen quasi-legalen Diensten, die gleichzeitig Cyber Kriminelle stärken und verzweifelte Spieler ausnutzen, ist es offensichtlich, dass wir in das Zeitalter der persistenten persönlichen DDoS-Angriffe eingetreten sind. Mehr denn je ist es wichtig, dass ISPs für den Breitbandzugang moderne DDoS-Abwehrlösungen nutzen, um ihre Nutzer und ihre Netzwerke vor individueller DDoS-Verfolgung zu schützen.

Schutzmaßnahmen

Wie in vielen anderen Bereichen gilt bei den Schutzmaßnahmen die 80/20-Regel - auch bekannt als Pareto-Prinzip nach dem Wirtschaftswissenschaftler Vilfredo Pareto. Bei etwa 80 Prozent der Angriffe sind Unternehmen, die die branchenüblichen Best Practices (BCPs) umgesetzt haben, in der Lage, die Verfügbarkeit bei DDoS-Angriffen mit wenigen oder gar keinen Ad-hoc-Reaktionsmaßnahmen aufrechtzuerhalten. Bei den verbleibenden 20 Prozent der Angriffe müssen die Verteidiger ihre Abwehrmaßnahmen auf der Grundlage von Faktoren wie dem Verhalten der Angreifer und der Auswahl der Vektoren optimieren. Selbst dann müssen die Verteidiger aufgrund der für die Vorbereitung aufgewendeten Zeit und des Aufwands situativ angemessen reagieren, um die Widerstandsfähigkeit ihrer Online-Eigenschaften zu maximieren und die Angreifer zu vereiteln.

Bildergalerie

Vier Punkte tragen dazu bei, dieses Muster zu durchbrechen:

  • Organisationen mit geschäftskritischen, der Öffentlichkeit zugänglichen Interneteigenschaften sollten alle relevanten BCPs für die Netzwerkinfrastruktur, die Architektur und den Betrieb implementieren, einschließlich situationsabhängiger Netzwerkzugangsrichtlinien, die Internetverkehr nur über die erforderlichen IP-Protokolle und Ports zulassen.
  • Alle Veränderungen innerhalb der Infrastruktur sollten dokumentiert werden.
  • Alle Server, Dienste, Anwendungen usw. sollten regelmäßigen Tests unterzogen werden.
  • Gegenmaßnahmen sollten vorab bereitgestellt und angepasst werden.

Insgesamt gilt: Angriffe beziehen sich auf eine größere Gruppe als nur die Online-Gamer. Trotzdem handelt es sich um Angriffe auf lokale Netzwerke, die flächendeckende Kollateralschäden mit sich bringen. Oft sind auch gänzlich unbeteiligte Personen betroffen, was die Angriffe zu einem Problem für jedermann macht.

Über den Autor: Karl Heuser ist Account Manager Security DACH bei Netscout.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:48041131)