ActualitésTechno

L’industrie du jeu assiégée durant la pandémie via les cyberattaques

Benoit Grunemwald, Expert en Cyber sécurité, ESET France

Les cyberattaques visant l’industrie du jeu montent en flèche, les attaques web ayant plus que tripler en 2020.

Pendant la pandémie de COVID-19, l’industrie du jeu a connu une plus grande croissance des cyberattaques que tout autre secteur, selon le fournisseur de réseau de diffusion de contenu (CDN) Akamai. Les attaques d’applications web contre les sociétés de jeux ont augmenté de 340 % entre 2019 et 2020 et même de 415 % entre 2018 et 2020. « En 2020, Akamai a suivi 246 064 297 attaques d’applications web dans l’industrie du jeu, ce qui représente environ 4 % des 6,3 milliards d’attaques que nous avons suivies à l’échelle mondiale », peut-on lire dans le rapport Gaming in a Pandemic d’Akamai.

La société a constaté que les cybercriminels se rendaient souvent sur Discord pour coordonner leurs efforts et partager les meilleures pratiques sur diverses techniques telles que l’injection SQL (SQLi), l’inclusion de fichiers locaux (LFI) et les scripts intersites (XSS). SQLi est la méthode la plus utilisée, avec 59 % des attaques, tandis que les attaques LFI sont responsables de près d’un quart des attaques et que les attaques XSS arrivent en troisième position avec seulement 8 %.

Les attaques d’applications Web ne sont toutefois que la partie émergée de l’iceberg proverbial. Les attaques par bourrage d’identifiants ont été un autre point sensible, l’industrie du jeu ayant été frappée par plus de 10 milliards d’attaques au cours de l’année 2020, soit une augmentation de 224 % par rapport à 2019. Akamai a enregistré des millions de ces attaques visant le secteur chaque jour, avec un pic de 76 millions d’attaques enregistrées en avril, 101 millions en octobre et 157 millions en décembre 2020.

Le credential stuffing, ou attaque par bourrage d’identifiants,  est une attaque automatisée de prise de contrôle de compte au cours de laquelle les mauvais acteurs utilisent des bots pour marteler les sites web de tentatives de connexion, en utilisant des identifiants d’accès volés ou ayant fuité. Une fois qu’ils ont trouvé la bonne combinaison entre un identifiant volé et d’un autre site, ils peuvent exploiter les données personnelles des victimes. Ces attaques sont devenues si courantes l’année dernière que des listes de noms de connexion et de mots de passe en vrac pouvaient être achetées sur les marchés du dark web pour des prix aussi bas que 5 dollars par million d’enregistrements. La recrudescence des attaques pourrait être en partie imputée à de mauvaises pratiques de cyber-hygiène, comme la réutilisation des mêmes mots de passe pour plusieurs comptes et l’utilisation de mots de passe faciles à deviner.

« Le recyclage et l’utilisation de mots de passe simples font des attaques par bourrage d’identifiants un problème constant et un outil efficace pour les criminels. Une attaque réussie contre un compte peut compromettre tout autre compte où la même combinaison de nom d’utilisateur et de mot de passe est utilisée », explique Steven Ragan, chercheur en sécurité et auteur du rapport.

Pour endiguer le flux d’attaques par bourrage de crédits, les joueurs et les internautes feraient bien de commencer l’utiliser l’authentification multifactorielle et les gestionnaires de mots de passe, qui réduisent considérablement les risques de vol des identifiants d’accès par les cybercriminels.

Outre les attaques sur le Web et les attaques par usurpation d’identité, les acteurs de la menace ont également mené des attaques par déni de service distribué (DDoS). Bien que le nombre d’attaques ait diminué de 20 % d’une année sur l’autre, les attaques DDoS contre l’industrie du jeu ont représenté près de la moitié de toutes les attaques observées par Akamai en 2020.

perlafouine

Informations d'entreprises ou de partenaires

Articles similaires

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Bouton retour en haut de la page