Toute l'actualité Gaming, Esports et jeux vidéo sur consoles et PC. Toutes les news des jeux fraîchement servies par la rédaction du site de référence : annonces, sorties, bons plans... ne manquez plus une info essentielle. Votre Magazine #1 des Jeux Vidéo. News, tests, émissions, trailers, vidéos, soluces et astuces.

Blocage des rançongiciels, des pirates et plus : ce que vous devez savoir sur la sécurité des jeux

Blocage des rançongiciels, des pirates et plus : ce que vous devez savoir sur la sécurité des jeux

Depuis qu’il y a des ordinateurs, il y a des problèmes de sécurité.

Pour l’industrie du jeu, les attaquants peuvent être des professionnels cherchant à voler des actifs avant la sortie d’un jeu afin d’en tirer profit, comme cela s’est produit pour EA.

Les pirates peuvent utiliser des ransomwares pour verrouiller ces actifs pour le paiement, comme CD Projekt Red l’a découvert au début de 2021.

De même, les fans peuvent simplement essayer d’accéder aux fichiers pour assouvir leur curiosité. Valve s’est fait voler le code source de Half-Life 2 par un fan qui voulait en savoir plus sur la date de sortie du jeu.

Sécuriser les choses depuis le développement initial jusqu’à la sortie commerciale et après implique une gamme de compétences et de priorités. Pour commencer autour de la sécurité, voici ce que vous devez savoir.

Chaînes d’approvisionnement logicielles et sécurité

La gestion du développement de logiciels suivra normalement un processus de pipeline, où le code est développé puis poussé à travers les tests, l’assurance qualité et en production automatiquement. Des moteurs comme Unity ou Unreal ont un support intégré pour ce processus de pipeline en cours, appelé intégration continue et déploiement continu (CI/CD).

L’examen de votre pipeline CI/CD peut vous dire plusieurs choses : premièrement, dans quelle mesure votre équipe travaille ensemble et si vous respectez le calendrier, en fonction du volume de commits en cours.

En connaissant votre comportement attendu, vous pouvez garder un œil sur les activités qui ne semblent pas normales

Ces données peuvent également être utilisées pour la sécurité – en connaissant votre comportement attendu, vous pouvez garder un œil sur les activités qui ne semblent pas normales, comme un compte de développeur accédant à des ressources en dehors des heures d’ouverture, par exemple. Bien que cela puisse être un signe avant-coureur d’une crise, cela pourrait également être un signe avant-coureur d’une attaque.

Il existe certaines métriques que vous pouvez utiliser comme de bons indicateurs pour les attaques. Cela couvre les détails de compte standard tels que les noms d’utilisateur et les mots de passe, mais également toutes les API ou autres ressources que les développeurs pourraient utiliser, telles que les magasins de fichiers et les bases de données.

Si vous voyez plusieurs tentatives d’accès infructueuses sur un compte, cela peut indiquer qu’une attaque est en cours, en particulier lorsque les demandes arrivent rapidement. Les demandes de limitation de débit peuvent empêcher les pirates d’abuser d’un identifiant ou de lancer des systèmes de craquage de mot de passe automatisés sur le compte. Idéalement, utilisez l’authentification multifacteur pour résoudre le problème.

Iain Chidgey

Le trafic réseau mérite également d’être surveillé. Les développeurs et les artistes peuvent déplacer de nombreuses données en fonction de leurs charges de travail, mais ils doivent suivre certaines approches standard et laisser un modèle raisonnablement prévisible pour leur travail. Un pic soudain du volume de trafic ou un changement de comportement peut signifier que le processus de développement est passé à la vitesse supérieure sur un projet, mais cela peut également être une alerte à une activité potentiellement malveillante.

Regarder où le trafic commence et se termine peut également signaler un problème potentiel. Avec tout le monde travaillant à distance, tout le monde devrait utiliser un réseau privé virtuel pour accéder à son travail, mais si un compte de développeur commence à regarder du code ou des actifs auxquels il n’est pas censé accéder, il doit alors faire l’objet d’une enquête. Il est également utile de suivre la durée des sessions, car cela pourrait être un indicateur de compromission : une session réseau qui reste ouverte pendant une période prolongée en dehors des heures de travail peut indiquer un tunnel VPN non autorisé configuré pour transférer des données.

Il convient également de prêter une attention particulière aux connexions établies avec les ports utilisés pour l’accès à distance, comme le port 22 (SSH), le port 23 (Telnet) et le port 3389 (RDP). Ceux-ci sont couramment utilisés pour le trafic légitime, mais ils peuvent également être utilisés pour exfiltrer des données. S’ils ne sont pas nécessaires, fermez-les par défaut.

Bonnes pratiques de gestion des données

Le développement de jeux implique toute une gamme de fichiers, de formats et de types différents, du code essentiel comme un moteur de jeu ou des composants logiciels aux ressources artistiques et aux textures. Ces actifs doivent être stockés quelque part au fil du temps et de plus en plus de services cloud sont utilisés. Pour assurer la sécurité de ces environnements, il faut suivre certaines bonnes pratiques en matière d’accès, de sécurité des données et de sauvegarde.

Le premier domaine à considérer est accès — tout simplement, qui a accès à quels actifs, et surtout pourquoi. Avec des équipes de développement qui augmentent et diminuent en fonction de la charge de travail, il peut être difficile de suivre toutes les personnes qui pourraient avoir besoin d’accéder au code, mais l’utilisation d’un contrôle d’accès basé sur les rôles et d’une authentification forte peut aider à stopper les accès non autorisés.

L’utilisation d’un contrôle d’accès basé sur les rôles et d’une authentification forte peut aider à arrêter l’accès non autorisé dans son élan

En liant l’accès aux ressources de code aux comptes d’utilisateurs et à d’autres facteurs d’authentification, tels qu’un mot de passe à usage unique envoyé au téléphone d’un développeur, vous pouvez être plus sûr que toute personne ayant accès est bien celle qu’elle prétend être.

Outre le contrôle d’accès, vous devez évaluer votre trafic réseau et son comportement dans le temps. Pour les entreprises plus traditionnelles, cela peut être un travail simple où tout est basé dans un centre de données ; pour les sociétés de jeux, il y aura probablement un mélange de différents environnements, services cloud et entreprises impliquées. Avec autant de pièces mobiles impliquées, vous devez réfléchir plus attentivement à la façon dont vous gérez la sécurité.

Vous devriez également avoir un plein plan de sauvegarde des données en place pour garder tous vos actifs à jour et protégés. Ceci est particulièrement important pour le contrôle de version, où vous pouvez avoir des bogues ou des problèmes qui doivent être corrigés au fil du temps, mais c’est aussi la meilleure protection contre les attaques de ransomwares. Il est essentiel d’avoir une sauvegarde complète et à jour séparée de vos environnements de production actuels, car cela signifie que vous devriez toujours avoir des copies de ces fichiers disponibles si vous avez besoin de récupérer. Si une attaque de ransomware réussit, vous pouvez utiliser ces versions de sauvegarde pour rétablir les opérations normales le plus rapidement possible.

Obtenir une vue d’ensemble

Parallèlement à la sécurité interne pendant le développement, les sociétés de jeux doivent également penser à l’infrastructure nécessaire pour prendre en charge les jeux une fois qu’ils sont en ligne. Protéger ceci est un autre travail pour le centre des opérations de sécurité, ou SOC.

Les analystes SOC passent leurs journées à rechercher des mises à jour en temps réel sur ce qui se passe dans l’informatique de leur organisation et à suivre les anomalies potentielles. En obtenant des flux de données des systèmes qui prennent en charge les joueurs, l’équipe SOC peut voir où les choses fonctionnent bien et où il pourrait y avoir des attaques en cours.

L’approche SOC est une approche traditionnelle que les grandes entreprises ont mise en place depuis des années, et les grandes sociétés de jeux ont adopté le même modèle pour gérer leurs opérations de sécurité. Cependant, il existe certaines exigences spécifiques que les sociétés de jeux doivent également prendre en compte.

Il vaut la peine d’examiner comment vous pouvez gérer vos coûts liés à la sécurité afin que les pics de consommation n’entraînent pas automatiquement une augmentation considérable des dépenses.

Le premier est autour évolutivité. Lorsqu’un gros jeu est lancé, le nombre de joueurs peut rapidement passer de presque aucun à des millions. Faire face au volume considérable de données que le lancement entraîne est un défi en soi.

Dans le même temps, le niveau de trafic variera également considérablement au fil du temps, en fonction du comportement des joueurs et des données démographiques de votre public. À titre d’exemple général, les jeux destinés aux groupes d’âge plus jeunes culmineraient pendant les heures après l’école, tandis que ceux destinés aux adultes culmineraient beaucoup plus tard dans la journée et dans la soirée.

Pour de nombreux services dans le cloud, par exemple, vous payez pour la capacité. Si vous devez continuer à payer pour cette capacité au plus haut niveau, plutôt que pour la moyenne, vous êtes effectivement pénalisé en cas de succès. Au lieu de cela, il vaut la peine d’examiner comment vous pouvez gérer vos coûts liés à la sécurité afin que les pics de consommation n’entraînent pas automatiquement une augmentation considérable des dépenses lorsque vous enregistrez et analysez toutes ces données.

La deuxième grande différence se situe autour de la type de comportement sur lequel les équipes enquêteront. Les analystes recherchent des anomalies dans les données qui peuvent ensuite être suivies, telles que des demandes d’accès à l’infrastructure ou des actifs d’API qui sortent de l’ordinaire.

Cependant, la télémétrie de jeu peut également être utile pour voir comment les joueurs se comportent dans le jeu et ce qui est attendu. Les joueurs peuvent trouver des défauts dans la logique du jeu qui peuvent entraîner des problèmes, allant de choses inoffensives susceptibles de rompre une boucle de rétroaction et leur permettant de progresser plus rapidement, jusqu’à des défauts susceptibles de casser le jeu ou de corrompre un fichier de sauvegarde. Bien que ces problèmes ne soient pas des risques de sécurité, ils représenteraient des risques pour le jeu et pour l’entreprise qui le sous-tend.

Les développeurs utilisent souvent les données du jeu pour voir ce qui se passe dans la communauté des joueurs et comment est l’expérience globale, tandis que les équipes de sécurité utilisent ces mêmes données pour la gestion des risques de sécurité. En coordonnant et en consolidant votre approche ici, les deux équipes peuvent bénéficier des mêmes données au fil du temps, plutôt que d’avoir à exécuter leurs propres outils et ensembles de données distincts.

Penser aux joueurs

Un autre aspect de la sécurité concerne les données du joueur elles-mêmes. Pour de nombreux jeux, les joueurs doivent créer des comptes avec leurs vrais noms et détails. Il s’agit d’informations personnellement identifiables ou PII, qui doivent être protégées, en particulier pour les joueurs de moins de dix-huit ans.

Dans l’Union européenne et au Royaume-Uni, les PII pour les enfants doivent bénéficier d’une protection renforcée pour la confidentialité et la sécurité, ainsi que de descriptions en langage clair plus spécifiques à des fins de consentement.

Outre le côté conformité formelle de la sécurité, il existe d’autres domaines de sécurité autour des comptes de joueurs que vous devriez considérer

La protection de ces données est une exigence à temps plein pour votre équipe de sécurité. Cela implique de comprendre quelles données sont collectées et où les PII sont incluses, la raison commerciale de cela et pendant combien de temps les données peuvent être collectées. En comprenant cela dès le départ, il est plus facile de rechercher les situations potentielles qui compromettraient la conformité. La plupart des entreprises ont déjà mis en œuvre des approches et des politiques qui reflètent le RGPD. Le défi consiste donc à vérifier que toute modification que vous apportez ne perturbe pas ces processus ou n’entraîne pas de défaillances de conformité au fil du temps.

Outre le côté conformité formelle de la sécurité, il existe d’autres domaines de sécurité autour des comptes de joueurs que vous devriez prendre en compte. Lorsque les jeux sont basés sur des abonnements ou peuvent avoir des éléments payants associés à des comptes d’utilisateurs, le piratage de compte est un risque.

Cela décrit comment les joueurs peuvent se faire voler leurs comptes en devinant des mots de passe faibles, des attaques par force brute ou par ingénierie sociale. Quel que soit le processus, le but des pirates est d’avoir accès, puis de voler ou de vendre les objets sur ce compte. Le problème existe depuis des années – les cas très médiatisés incluent une condamnation pour meurtre en Chine en 2005 liée au vol et à la vente d’un article de haut niveau, ainsi que des arrestations pour vol et revente d’articles virtuels dans des pays du monde entier.

Heureusement, la plupart des développeurs prennent ce problème au sérieux. Un bon exemple de bonne pratique est Fortnite, qui impose une authentification à deux facteurs pour tout type de don ou de transfert. Pour les autres éditeurs de jeux, la mise en place d’une authentification autour des comptes doit être fortement envisagée.

Non seulement cela devrait aider les joueurs à se sentir plus en sécurité, mais cela peut également fonctionner parallèlement à des analyses sur la façon dont les gens jouent. Cela peut révéler des incidents où un comportement dans le jeu, comme l’exploitation d’une IA médiocre ou d’une logique de jeu défectueuse, peut affecter les joueurs. Bien qu’il ne s’agisse pas d’un problème de sécurité traditionnel, il peut affecter la façon dont les joueurs vivent le jeu et entraîner des annulations ou des demandes de remboursement s’il n’est pas géré correctement.

Le secteur des jeux se développe et gagne, et comme toute industrie dans ces circonstances, il doit être sécurisé. GlobalData estime que le marché va plus que doubler au cours de la prochaine décennie, passant d’environ 200 milliards de dollars en 2021 à plus de 450 milliards de dollars en 2030 – il est essentiel de garder toute cette infrastructure sécurisée et protégée.

Pour assurer la sécurité des jeux, une meilleure utilisation des données de chaque entreprise impliquée dans la livraison de jeux – du code et des actifs IP aux jeux et à l’infrastructure qui les supportent – est nécessaire. Sans cette capacité à rassembler les bonnes données, les sociétés de jeux seront confrontées à des vols potentiels, à des ransomwares et à de mauvaises expériences de jeu. La mise en place d’une approche d’intelligence continue peut aider.

Iain Chidgey est vice-président EMEA chez Sumo Logic. Il a plus de 20 ans d’expérience en technologie de l’information avec un accent sur la sécurité et l’informatique en nuage. Chidgey a rejoint Sumo Logic via une acquisition d’entreprise en 2019. Sumo Logic est une société d’intelligence continue couvrant la sécurité, l’observabilité et les applications modernes.

Découvrez d’avantage plus d’articles dans nos catégories Astuce, Consoles et Jeux.

Merci pour votre visite on espère que notre article Blocage des rançongiciels, des pirates et plus : ce que vous devez savoir sur la sécurité des jeux
, pour nous aider, on vous invite à partager l’article sur Facebook, instagram et whatsapp avec les hashtag ☑️ #Blocage #des #rançongiciels #des #pirates #vous #devez #savoir #sur #sécurité #des #jeux ☑️!

You might also like
Leave A Reply

Your email address will not be published.