fbTrack
REKLAMA
REKLAMA

Media i internet

Producenci gier celem internetowych przestępców

Capcom, twórca hitowej serii „Resident Evil”, też niedawno padł ofiarą hakerów. Wyciekły dane o najnowszej grze i umowach z Google’em i Sony
materiały prasowe
Hakerzy coraz częściej atakują game developerów. W ciągu ostatnich kilku miesięcy padli ich ofiarą giganci z branży – Ubisoft i Capcom. Kwitnie nielegalny handel „dostępami" do sieci tego typu firm.

Uderzenie cyberprzestępców w CD Projekt to kolejny incydent tego typu w branży gier wideo. Studia i platformy gamingowe stały się atrakcyjnym celem ze względu na dynamicznie rosnące przychody i coraz szersze grono fanów.

– Tam, gdzie są cenne dane i pieniądze, tam kierowane są ataki. Deweloperzy gier od wielu lat są w kręgu zainteresowań grup hakerskich. Cyberprzestępcy zwykle celują w dane osobowe i numery kart płatniczych użytkowników, które później mogą odsprzedać na czarnym rynku – mówi nam Wojciech Głażewski, dyrektor Check Point.

Jak podkreśla, pierwsze informacje dotyczące ataku na CD Projekt wskazują, że celem były kody źródłowe gier, dane finansowe i dokumenty wewnętrzne spółki, więc gracze powinni czuć się raczej bezpieczni.

Czytaj także: Adam Kiciński, prezes CD Projektu: Nie doszło do wycieku danych graczy

Nie dziwi go to, że twórca „Cyberpunka 2077" padł ofiarą ataku ransomware (szyfrowanie danych i żądanie okupu), bo wcześniej nie ustrzegł się tego choćby francuski Ubisoft, producent „Watch Dogs: Legion". Na liście poszkodowanych w ostatnich miesiącach są też niemiecki Crytek (twórca hitu „Far Cry") czy amerykański WildWorks (stoi np. za tytułem „Pac-Man Rally").

W listopadzie głośno było o ataku na Capcom – z serwerów japońskiej firmy wyciekły w efekcie informacje o grach, w tym „Resident Evil Village". Przestępcy wykradli 1 TB danych. Ujawnili przy tym szczegóły dotyczące premier kilku tytułów oraz ważne informacje biznesowe, w tym m.in. wartość kontraktów między spółką a Google'em czy Sony.

Miesiąc potem internetowi przestępcy na cel wzięli Koei Tecmo Holdings Co., blokując jego strony w Europie i USA oraz wykradając adresy mailowe, dane osobowe i hasła z firmowych komputerów.

Serwis ZDNet podaje, że w tzw. darknecie wystawionych na sprzedaż jest prawie milion zainfekowanych kont, zapewniających „dostęp" do spółek zajmujących się grami. Specjalizująca się w cyberbezpieczeństwie izraelska firma Kela informuje, iż na stronach wspomnianego darknetu ujawniła ponad 500 tys. danych uwierzytelniających należących do kilkudziesięciu wiodących game developerów. Stanowią one bezpośrednie zagrożenie dla tych przedsiębiorstw – mogą skutkować m.in. właśnie atakami ransomware. Kela twierdzi, że obserwowała nie tylko sprzedających, ale i potencjalnych kupców. Ujawnia, że jednym z zainteresowanych była rosyjskojęzyczna osoba szukająca sposobu na włamanie do sieci Apple'a, Xboxa i Nintendo.

Tak jak we wszystkich wymienionych incydentach, tak i w przypadku CD Projektu eksperci wątpią, by stał za nim sfrustrowany gracz. Jakub Kokoszka, dyrektor zarządzający UseCrypt USA, twierdzi, iż tego typu celowane ataki są zwykle skrupulatnie przeprowadzane, wymagają zorganizowanej akcji i kompetencji. Jego zdaniem skuteczne uderzenie w warszawskie studio może być efekt „starego podejścia" do zabezpieczeń i scentralizowanej polityki zabezpieczania danych na serwerach centralnych. – Świat się zmienia i wymusza decentralizację systemów zabezpieczeń – przekonuje Jakub Kokoszka.

Rafał Jaworski, ekspert z ProtecHut, zauważa, że spółki gamingowe powinny z wyprzedzeniem wprowadzić procedury reagowania na incydenty, wraz ze strategią zarządzania kryzysowego. Jego zdaniem kluczowe jest jednak przejście w pierwszej kolejności audytu cyberbezpieczeństwa, gdzie zdefiniowane zostaną istotne dla firmy obszary, które należy chronić. – Dopiero ta analiza ryzyka pozwala na ewentualne jego mitygowanie – tłumaczy Jaworski.

Źródło: Rzeczpospolita
REKLAMA
REKLAMA
REKLAMA
NAJNOWSZE Z RP.PL
REKLAMA
REKLAMA
REKLAMA
REKLAMA: automatycznie wyświetlimy artykuł za 15 sekund.
REKLAMA
REKLAMA