...

BRIEF dociera do polskich firm i ich pracowników – do wszystkich tych, którzy poszukują inspiracji w biznesie i oczekują informacji o ludziach, trendach i ideach.

Skontaktuj się z nami

Bezpieczeństwo wirtualnego świata

Cyberbezpieczeństwo

Technologia otacza nas z każdej strony, rzadko jednak myślimy jakie niebezpieczeństwa za sobą niesie.

Nad sprawami bezpieczeństwa i zagrożeń debatowali uczestnicy debaty „Cyberbezpieczeństwo w gospodarce” zorganizowanej przez Instytut Jagielloński. Uczestnikami byli zaproszeni eksperci w zakresie nowych technologii, prawa i cyfryzacji.

Przede Wszystkim skupiono się jak cyberprzestępczość może wpłynąć na funkcjonowanie państwa, oraz w jaki sposób Polska powinna bronić się przed skutkami wojny hybrydowej. Zdaniem Józefa Orła (Przewodniczący Rady Cyfryzacji) aktualnie w sferze bezpieczeństwa technologicznego trwa wyścig zbrojeń. Ten, kto szybciej reaguje i się rozwija, ten jest na szczycie wirtualnego świata.
Zwrócono też uwagę na fakt, iż ataki w sferze wirtualnej w ostatnim czasie zdecydowanie się nasilają. Trzeba być gotowym i świadomym tego, że w dzisiejszych czasach wojna o informację trwa ciągle. A spółki skarbu państwa oraz instytucje państwowe są szczególnie narażone.

Poruszone zostały również problemy dotykające społeczeństwo. Ogromne ilości prób kradzieży tożsamości oraz podszywanie się pod znane instytucje dotykają każdego z nas. Ważne jest, aby edukować społeczeństwo o zagrożeniach i rodzajach ataków. Były dyrektor Departamentu Cyberbezpieczeństwa KPRM Robert Kośla wskazuje na cztery szczególnie wrażliwe strefy, dane, aplikacje, tożsamość oraz infrastruktura.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Jak zadbać o bezpieczeństwo jednej z największych imprez esportowych na świecie?

IEM Katowice

Pandemia podkręciła temperaturę esportowej gorączki o kilka stopni. Cała branża przeniosła się do online’u, zaś jej społeczność z utęsknieniem wspomina emocje, panujące chociażby właśnie w Katowickim Spodku podczas Intel® Extreme Masters. Przejście stricte do online’u wymaga jednak od organizatorów wzmożonych środków cyfrowej ochrony. Jak zatem zadbać o bezpieczeństwo turnieju takiego, jak IEM? Kto jest najbardziej zagrożony? Kto atakuje? Odpowiedzi na te i inne pytania znajdziecie poniżej.

Esport – żyła złota

Według danych Uniwersytetu Syracuse oglądalność wydarzeń esportowych w br. nie tylko zrówna się, ale i wyprzedzi tradycyjne imprezy sportowe1. Jedynie rozgrywki NFL mogą cieszyć się większą popularnością. Szacuje się, że ta stosunkowo młoda gałąź gospodarki jest już warta przeszło 100 mld dolarów w ujęciu globalnym2.

Dodajmy do tego olbrzymią powszechność e-commerce, a zwłaszcza cyfrowego zakupu gier, przeniesienie się osi popularności trybów rozgrywek z single na multi player, szereg platform oferujących dostęp do tytułów online oraz olbrzymie turnieje esportowe, a otrzymujemy środowisko niezwykle atrakcyjne dla cyberprzestępców. Naturalnym jest pytanie jak zapobiegać potencjalnym atakom lub po prostu: jak się bronić?

Kluczowymi elementami infrastruktury zabezpieczającej turniej esportowy w modelowym ujęciu są zapory sieciowe i rozwiązania anonimizujące, czyli tworzenie wirtualnych sieci zabezpieczających – VPN. W praktyce podczas dużej imprezy, np. w CS:GO, nie wychodzimy „na zewnątrz” pod własnym adresem sieciowym. Adres IP dostawcy sieci jest niewidoczny dla potencjalnego napastnika. W ten sposób zapewniamy ochronę dla nas, czyli hosta turnieju, zawodników oraz gości wydarzenia.

Wojciech Kopyciak, Senior IT Manager w ESL Gaming

Przygotowanie, głupcze!

Pierwszym krokiem, by przygotować halę widowiskową na event esportowy jest rekonesans obiektu. Jak mówi Kopyciak weryfikowane są jego możliwości techniczne, a w bardzo wielu przypadkach organizacja linii internetowych na żądanie. Mało tego, dobrą praktyką jest weryfikacja wskazanej przestrzeni z podwykonawcami pod kątem przepustowości sieci i wcześniejsze przygotowanie sprzętu oraz konfiguracji.

Obecna sytuacja, przenosząca IEM w całości do online’u, realizowanego na terenie Centrum Produkcyjnego ESL, jest bardziej komfortowa niż „event wyjazdowy”. Hub ESL już „na wejściu” posiada niezbędną infrastrukturę i zabezpieczenia do realizacji turnieju i transmisji na światowym poziomie.

Gdy fizyczny setup infrastruktury specjaliści od IT mają już za sobą, wydzielane są odpowiednie segmenty sieci: dla obsługi technicznej, graczy turniejowych, ale i sekcji rozgrzewkowej, a także sieć dla gości i kolejna dla mediów. Co istotne, użytkownicy danych części nie widzą pozostałych – każda ma inną konfigurację, a całość jest zabezpieczona na takim samym poziomie.

Sytuacja ataku

Najczęściej spotykaną próbą ataku na sieć turniejową jest jej przeciążenie z wielu zewnętrznych źródeł, czyli atak DDoS (ang. – Distributed Denial of Service). Polega on na wysłaniu ogromnej ilości zapytań do urządzenia brzegowego, w celu jego przeciążenia.

Drugim wariantem jest ingerencja wewnętrzna.

Tego rodzaju ataki przeprowadza się, aby uzyskać dostęp do urządzeń sieciowych typu firewall czy switch. Gdy dostęp zostanie uzyskany włamywacz może nasłuchiwać aktywności w sieci, np.: zobaczyć jakie czynności wykonują jej użytkownicy lub wprowadzać zmiany czy wyłączyć urządzenie sieciowe.

Rafał Woźniakowski, ekspert ds. cyberbezpieczeństwa

Woźniakowski przytacza również historię z przeszłości – sprzed ponad 9 lat – gdy wydarzenia esportowe dopiero raczkowały. Podczas jednego z „wyjazdowych” eventów, za który był odpowiedzialny, miał miejsce atak DDoS nie bezpośrednio na organizatora, a jedynego dostawcę sieci w miejscowości w jakiej odbywał się turniej. Udany atak opóźnił przebieg pojedynków o kilka godzin i pozbawił miasto Internetu.

Sposób na zabezpieczenie? Redundancja czyli posiadanie backupu każdej usługi i sprzętu. ESL podczas każdego z produkowanych przez siebie wydarzeń posiada zdublowane linie, podobnie jak i każde urządzenie sieciowe, czy sprzęt telewizyjny. Ten ostatni sprawdza się nie tyle w sytuacji ataku, co na wypadek awarii pierwszej jednostki.

Niemniej, najlepszym rozwiązaniem jest przezorność i przygotowanie oraz test infrastruktury z wyprzedzeniem, w celu ewentualnego znalezienia jej słabych punktów. Dlatego też wykonuje się kontrolowane ataki, tzw. pentesty. Ponadto, przy montażu poszczególnych elementów, ekipom technicznym towarzyszy inżynier sieciowy. W zależności od rozmiaru wydarzenia i jego lokalizacji zespół IT liczy sobie do kilkudziesięciu osób, dla dużych wydarzeń nawet ponad

20 (IEM Katowice organizowany w Spodku posiadał ekipę IT składającą się z ponad 40 osób). Są to zespoły odpowiedzialne za przygotowanie konfiguracji sieci – zespoły seniorskie; oraz osoby z mniejszym stażem, pomagające zawodnikom w ustawieniu komputera czy podpięciu do sieci. Jednocześnie, poprzez aktywny monitoring sieci wewnętrznej inżynierowie ESL są w stanie kontrolować i ograniczać dostęp do nieodpowiednich treści czy usług. W efekcie mogą blokować niepożądane zachowania, czy permanentnie zablokować “kontrowersyjną” jednostkę.

Po co?

W przeszłości popularnymi były ataki przeprowadzane przez fanów danej drużyny na zawodników przeciwnego teamu, których celem było opóźnienie i zablokowanie komputera danego zawodnika. Obecnie wciąż są popularne kradzieże kont zawodników, by podszyć się pod daną osobę lub sprzedać dany profil na podziemnych forach. Jak zauważa Woźniakowski aktualnie ataki są podyktowane celami biznesowymi. Przykładowo zdyskredytowanie operatora danego turnieju może doprowadzić do sytuacji, w której w kolejnym przetargu na organizację wydarzenia esportowego nie zostanie on wybrany. Z reguły konkurencyjni, duzi gracze zlecają ataki na konkretne wydarzenia hackerom, ogłaszającym swoje usługi na portalach w sieci TOR.

Wszystko online

W obecnych warunkach, gdy eventy esportowe odbywają się zdalnie, stworzenie komfortowej sytuacji dla zawodników jest jednym z priorytetów – równolegle do zapewnienia streamingu z potyczki. W tym celu organizator współpracuje z producentami gier – opierając się na zamkniętych serwerach turniejowych tam, gdzie geograficznie znajdują się gracze. Kluczowe jest tutaj minimalizowanie pingów i opóźnień.

Ta kwestia jest istotna dla zawodników, ale ma też znaczenie przy podglądzie pojedynku dla trenera. Istnieje ryzyko, że obserwujący zmagania coach przekaże swoim zawodnikom informacje o sytuacji na mapie. Stąd stosowane są kilkusekundowe opóźnienia w transmisji, umożliwiające przekazywanie informacji. Kontrolowani są także sami gracze, którzy otrzymują od organizatora zestaw kamer. Służą one do wzbogacania transmisji o ciekawe przebitki, ale także pozwalają kontrolować czy dany zawodnik nie dopuszcza się oszustw.

Rywalizacja tuż za rogiem

Tegoroczny Intel® Extreme Masters rozpoczyna się lada moment, bo już 16 lutego br. Przez kolejne dwa tygodnie 176 zawodników z kilkudziesięciu państw zmierzy się, by powalczyć o pulę nagród o łącznej wartości 1 mln 350 tys. USD. Impreza tego formatu musi być zabezpieczona pod każdym kątem. I jest! O czym przekonacie się już za kilka dni…


1Źródło: With Viewership and Revenue Booming, Esports Set to Compete with Traditional Sports – Blog (syracuse.edu), dostęp 12.02.2021 r.

2Źródło: Why Cybersecurity for E-Sports Is Important – Logsign, dostęp 12.02.2021 r.


Źródło: dfusion communication

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF