Combinez la cybersécurité avec les jeux : astuces, menaces internes, rançongiciels, etc.

L’industrie du jeu vidéo s’est considérablement développée depuis son introduction au début des années 1970, les analystes estimant que le marché représentera 321 milliards de dollars d’ici 2026. En tant que tel, l’industrie du jeu est confrontée à un large éventail de menaces cybernétiques et même physiques, car les acteurs malveillants sont attirés par augmentation des bénéfices. Que ce soit sous la forme de vulnérabilités, de prises de contrôle de comptes, d’attaques par déni de service distribué (DDoS), de piratage de logiciels ou de triche et de piratage dans le jeu – des événements récents comme la violation de données de Grand Theft Auto 6 montrent que les sociétés de jeux peuvent se retrouver dans dans le collimateur de gangs cybercriminels sophistiqués et d’autres acteurs malveillants.
L’industrie du jeu, ainsi que ses clients, sont confrontés aux menaces suivantes :
- Codes de triche, hacks et modifications en jeu (mods)
- Menaces internes
- Piratage de logiciels
- Prises de contrôle de compte et informations d’identification compromises
- Logiciels de rançon
- Attaques par déni de service distribué (DDoS)
- Radicalisation et extrémisme
Comprendre les dangers des tricheurs et des hacks dans le jeu
Les menaces les plus courantes sont les hacks, les astuces et les modifications dans le jeu (mods) – qui permettent aux utilisateurs de modifier certains éléments du jeu. Mais pour ceux qui ne connaissent pas les jeux, ils peuvent être les plus difficiles à comprendre.
Et si une personne trichait dans un jeu vidéo ? En quoi est-ce important ou dangereux pour les organisations dans l’espace ? Si rien n’est fait, le piratage ou la tricherie à grande échelle peut avoir un impact sérieux sur les résultats des sociétés de jeux, ainsi qu’introduire le potentiel de menaces internes.
Les auteurs de menaces vendent une variété de biens et de services pour modifier ou améliorer les expériences de jeu, généralement aux dépens d’autres joueurs réguliers. Les astuces effectuent un large éventail d’actions en fonction du genre, mais elles se présentent généralement sous la forme de visée automatique (aimbots) ou de “stat boosts” qui augmentent les capacités d’un joueur dans le jeu. Cela viole souvent les termes de l’accord de service et est généralement vendu sur des marchés et des services de chat illégaux.
Pour bien comprendre leur impact, il est important de comprendre la stratégie de mise sur le marché de l’industrie. Contrairement à la plupart des environnements axés sur la vente au détail, le succès dans l’industrie du jeu n’est pas seulement représenté par le nombre d’unités vendues. Alors que les titres populaires se vendent à des millions d’exemplaires, la grande majorité des revenus provient de l’utilisation d’un modèle de jeux en tant que service (GaaS), autrement connu sous le nom de jeux de service en direct.
Dans ce modèle, la plupart des revenus proviennent des joueurs qui achètent des articles dans le jeu ou d’autres contenus téléchargeables. Et comme les titres GaaS sont souvent “gratuits” à télécharger, le succès de ces jeux dépend d’une base de joueurs actifs prêts à participer à des microtransactions. Ainsi, le piratage de jeux vidéo et les tricheurs peuvent créer du mécontentement au sein de la communauté, les obligeant à abandonner ces titres au profit d’expériences plus équilibrées. Cela signifie de gros problèmes pour les développeurs étant donné le coût élevé du développement de jeux et d’autres frais généraux.
Menaces internes possibles
De plus, les services de triche et de piratage dans le jeu ouvrent également l’organisation à d’éventuelles menaces internes. De nombreux développeurs de triche sont, ou étaient à un moment donné, des développeurs de jeux légitimes qui créent maintenant des tricheurs pour un gain financier. Et selon leur expertise ou leur autorité, ils peuvent avoir accès au code source d’un jeu ou avoir une connaissance intime des systèmes de l’entreprise qui les aident à développer des services qui contournent les fonctionnalités anti-triche du jeu.
Plusieurs acteurs de la menace créeraient des jeux originaux tout en consultant des forums illégaux avec leurs projets apparaissant sur des canaux de distribution traditionnels tels que Steam. Et si vous regardez les cyberattaques subies par les sociétés de jeux dans leur ensemble, beaucoup d’entre elles peuvent être attribuées à leurs employés.
Le piratage de logiciels entraîne des pertes financières
Le piratage de logiciels est un problème mondial, mais encore plus dans l’industrie du jeu vidéo. Les acteurs de la menace prendront les données des jeux vidéo des médias originaux et les distribueront gratuitement, et chaque année des millions de dollars sont perdus en raison de violations du droit d’auteur liées au piratage.
Prise de contrôle de compte et informations d’identification compromises
Au-delà des astuces et des hacks dans le jeu, la prise de contrôle de compte est une préoccupation répandue pour les joueurs et les organisations. Il existe de nombreux services illégaux dédiés à la vente de comptes, qu’ils soient générés automatiquement ou volés.
Bien qu’il soit probable qu’un compte de jeu soit bien en dehors des systèmes de la plupart des organisations, un compte compromis présente toujours un risque. Les auteurs de menaces utiliseront des attaques d’informations d’identification, c’est-à-dire lorsqu’ils tenteront d’utiliser des informations d’identification compromises pour accéder à d’autres comptes appartenant à cette personne.
Les informations d’identification compromises des sociétés de jeux sont une offre courante dans les magasins de comptes illégaux, tels que Russian Market et Genesis Market. Ces sites vendent des informations d’identification et des données de navigateur volées, qui sont collectées à partir de logiciels malveillants voleurs d’informations. Un rapport de 2021 a observé que plus de 500 000 informations d’identification compromises provenaient de vingt-cinq grandes sociétés de jeux, y compris des postes de direction et d’autres départements tels que les ressources humaines et les achats.
Les informations d’identification peuvent être utilisées pour une variété de cyberattaques, y compris les attaques de compromission des e-mails professionnels (BEC) ou fournir un premier accès pour les attaques de ransomware ou de violation de données. En 2021, par exemple, des cookies volés ont été utilisés pour accéder à un canal de communication d’entreprise chez l’éditeur de jeux EA. À partir de là, les pirates ont trompé un informaticien pour lui donner un accès supplémentaire au réseau de l’entreprise. Ils ont ensuite exfiltré le code source, les outils de développement et les données du moteur de jeu.
Ransomware et groupes d’extorsion
Bien que presque toutes les industries subissent des attaques de ransomware et d’extorsion, les sociétés de jeux deviennent une cible attrayante pour les acteurs de la menace. Les analystes notent que cela est probablement dû au fait que les sociétés de jeux ont tendance à disposer d’une quantité importante d’informations sensibles, telles que des documents d’entreprise, du code source, ainsi que de grandes quantités de données sur les clients et les clients.
Les gangs de rançongiciels suivants, ainsi que les groupes Advanced Persistent Threat (APT) ont ciblé les organisations de jeux :
- “ALPHV” (alias “Chat noir”) – Le gang des rançons a attaqué Bandai Namco le 11 juillet 2022.
- LAPSUS $ – Le groupe de rançongiciels a attaqué la société de cartes graphiques Nvidia et a volé 1 To d’informations internes.
- La bande “HelloKitty” – Ce groupe était soupçonné par des chercheurs d’avoir compromis l’éditeur de jeux vidéo CD Projekt Red.
- “RagnarLocker” – Le groupe Ransomware a affirmé avoir volé 1 To de données à l’éditeur de jeux Capcom.
- APT41 (alias “Wicked Panda”) – Le ministère de la Justice a accusé le groupe en 2020 d’avoir attaqué neuf sociétés de jeux vidéo.
- APT38 (alias “Groupe Lazare”) – Ce groupe APT était responsable du piratage d’un jeu basé sur la crypto-monnaie Axie Infini.
Attaques DDoS ciblant le secteur des jeux
Les attaques par déni de service distribué (DDoS) sont assez courantes dans le secteur des jeux, qu’elles ciblent l’infrastructure de jeu, les joueurs individuels, les streamers de jeux vidéo ou les événements eSports. Fait intéressant, le nombre croissant de services DDoS à louer, ainsi que les variantes de botnets disponibles sur le Deep et Dark Web peuvent être attribués à l’industrie du jeu.
Par exemple, le prolifique botnet “Mirai” a été créé à l’origine en tant qu’outil DDoS par une équipe d’opérateurs de serveurs Minecraft qui souhaitaient mettre hors ligne les fournisseurs de serveurs concurrents. La version originale de Mirai comportait un mode d’attaque spécialement conçu pour cibler les serveurs de jeu exécutant le moteur source de Valve. Même après l’arrestation de nombreux développeurs Mirai, il a créé un certain nombre de variantes facilement disponibles sur les canaux illégaux. Les attaques DDoS sont toujours utilisées par les acteurs de la menace, et elles sont utilisées par la Russie pour cibler les sites Web du gouvernement ukrainien et les institutions bancaires.
Radicalisation et extrémisme dans les environnements de jeu
Les communautés de jeux en ligne et les plateformes de communication liées aux jeux sont souvent utilisées pour le discours extrémiste et le recrutement à travers les idéologies. Les facteurs contribuant aux groupes extrémistes favorisant l’utilisation des plateformes de jeux incluent leur manque de modération de contenu, ainsi que le grand nombre de jeunes joueurs.
Il n’a pas été prouvé que les environnements de jeu sont plus sujets aux activités extrémistes. L’étendue de l’activité extrémiste dans les environnements de jeu est difficile à quantifier en raison des difficultés d’accès aux canaux de communication extrémistes et de leur chevauchement avec d’autres vecteurs et facteurs conduisant à la radicalisation, tels que l’isolement social et les sympathies existantes.
Protégez-vous contre les menaces avec Flashpoint
Pour atténuer et se protéger contre ces types de menaces, les organisations ont besoin de renseignements complets, ainsi que d’outils qui offrent une visibilité sur les bavardages des acteurs de la menace, en plus d’une surveillance des informations d’identification compromises. Obtenez un essai gratuit aujourd’hui pour voir la plate-forme de collecte complète de Flashpoint en action.