Trois stratégies de sécurité essentielles pour l’industrie du jeu
Les dernières attaques DDoS ont montré que le secteur du gaming ne peut plus se permettre de reléguer la cybersécurité au second plan.
Au 1er trimestre 2015, les fournisseurs de jeux ont été les plus visés par les campagnes DDoS, qui représentaient 35% des attaques d’après les résultats constatés sur le réseau mondial d’Akamai [Prolexic]. Un chiffre impressionnant puisqu’il a été multiplié par quatre depuis 2014. Tous les fournisseurs de jeux, et pas seulement les plus renommés, sont à risque et doivent adopter des stratégies efficaces pour protéger leurs ressources sur le Web.Stratégie n° 1 : Comprendre les coûts
Une société qui n’a jamais subi de cyberattaque aura tendance à sous-estimer à la fois la probabilité d’une agression et les dommages qui en découlent, et de fait, de se contenter d’une infrastructure vulnérable et insuffisamment sécurisée. Or, lancer une attaque ne coûte pratiquement rien : il est possible de louer des botnets DDoS pour quelques dollars de l’heure et de lancer des attaques répétées pour quelques centaines de dollars par mois[1],[2]. En revanche, les pertes financières et les dommages causés à la réputation de l’entreprise sont bien réels et souvent difficiles à chiffrer.
Une enquête du Ponemon Institute réalisée en 2015 évalue à 1,5 million de dollars par an[3],[4] le coût moyen des attaques DDoS. Les coûts tangibles, englobent la perte de chiffre d’affaires due au temps d’indisponibilité, les frais informatiques, les coûts du support client, les dommages causés aux ressources informatiques et la perte de productivité des employés. Mais c’est surtout l’atteinte à la réputation qui est considérée comme la pire conséquence des attaques et qui inquiète tout particulièrement l’industrie du jeu. Dans ce secteur, l’expérience utilisateur est, en effet primordiale : une interruption de service provoque l’insatisfaction des joueurs abonnés, décourage les prospects, et inflige un préjudice grave et durable à l’image de marque.
A l’occasion d’événements très prisés tels que les lancements de jeux ou les tournois, les enjeux sont encore plus élevés, et mettent parfois en péril des investissements marketing de plusieurs millions de dollars. Malheureusement, pour renforcer l’impact de leur action et trouver une caisse de résonance médiatique, c’est ce moment précis que choisissent les attaquants DDoS, pour frapper. Sur des serveurs déjà lourdement chargés par les utilisateurs légitimes, les attaquants ont besoin de beaucoup moins de bande passante pour provoquer des pannes ou des ralentissements, et créer des dégâts plus importants. Il est donc vital de mettre en place des dispositifs de sécurité fiables et solides pour parer à ces éventualités.
Stratégie n° 2 : S’informer sur les nouvelles tendances
Les attaques DDoS ne sont pas un phénomène nouveau, mais elles évoluent constamment. Les menaces actuelles ont pris de l’ampleur et sont plus fréquentes et plus sophistiquées qu’il y a quelques années, car les outils qu’elles exploitent se sont popularisés et sont proposés pour quelques dollars. En analysant le 4ème trimestre 2014, Akamai a constaté que le nombre d’attaques DDoS, transitant par son réseau mondial [Prolexic], double quasiment d’une année sur l’autre. Par ailleurs, le pic moyen de la bande passante a fait un bond de plus de 50%, et la durée moyenne des attaques a augmenté de 28%.[5]
En parallèle, les techniques d’amplification ont permis aux attaques DDoS de démultiplier leur portée potentielle. Il y a dix ans, les plus grandes campagnes DDoS atteignaient des débits maximum d’environ 10 Gbps ; aujourd’hui, les débits des attaques les plus récentes se chiffrent en centaines de gigabits par seconde. En juillet 2014 par exemple, un fournisseur de jeux a été soumis à une attaque en plusieurs vagues, marquée par des épisodes à plus de 100 Gbps, avec un pic astronomique de 321 Gbps. Un tel assaut suffit largement à venir à bout des infrastructures multi-centres de données les plus robustes.
Les stratégies d’attaque ont aussi évolué au fil du temps. Les cyberattaques peuvent viser les failles de la couche réseau, de la couche applicative, de l’infrastructure DNS, ou exploiter simultanément plusieurs vecteurs. Les pirates informatiques ont, en outre, de plus en plus souvent recours à des vagues d’attaques successives, en modifiant leurs stratégies en temps réel pour échapper aux systèmes de défense. Ces attaques répétées et multi-vectorielles sont parmi les plus difficiles à combattre, et exigent souvent, en plus de solides systèmes de défense automatisés, l’intervention d’experts.
Stratégie n°3 : Utiliser des systèmes défensifs en couches
La protection des ressources des jeux en ligne peut s’avérer particulièrement difficile en raison de la complexité de l’infrastructure et de la grande diversité des services concernés. Il peut s’agir des sessions de jeu elles-mêmes, de téléchargements numériques, de micro-transactions, de services de connexion, de vitrines, et de forums communautaires, pour n’en citer que quelques-uns. Les serveurs de jeux sensibles à la performance posent des difficultés spécifiques, car ils utilisent souvent des protocoles non–Web et une architecture hautement centralisée qui les rend plus vulnérables aux attaques.
Les fournisseurs de jeux, soucieux de la sécurité, sont donc de plus en plus nombreux à adopter une approche cybersécurité multi-couches , via plusieurs périmètres de protection se recoupant entre eux. Par exemple, un premier périmètre peut protéger contre les attaques sur la couche réseau, tandis qu’un deuxième sécurise la couche applicative et un troisième, l’infrastructure DNS. Un quatrième périmètre peut être réservé aux applications du centre de données, y compris le trafic non-Web du serveur de jeux. Ces périmètres collaborent entre eux et forment une ligne de protection de bout en bout qui assure une sécurité optimale contre de très nombreuses menaces.
Face à l’ampleur croissante des cyberattaques actuelles, les entreprises utilisent des périmètres de défense basés sur le cloud. Une architecture cloud hautement distribuée est la seule capable de gérer des attaques à plus de 100 Gbps, et ce, sans peser sur les performances pour les clients. En outre, les systèmes de protection cloud évoluant à la demande, ce phénomène se traduit par des économies sur les frais d’investissements et les coûts d’exploitation, et sont donc plus rentables que les solutions matérielles sur site.
Les solutions de « Managed services » sont intéressantes pour beaucoup de fournisseurs de jeux, car elles leur fournissent l’expertise de spécialistes de la sécurité sans supporter les coûts considérables qu’impliquerait une équipe interne 24x7. Ces spécialistes, qui suivent de près les tendances en constante évolution de la cybersécurité, ont toute l’expérience nécessaire pour détecter et limiter les attaques plus rapidement et efficacement.
Les fournisseurs de jeux sont malheureusement devenus des cibles privilégiées pour les pirates et ils ne peuvent plus se permettre d’être simplement réactifs en matière de cybersécurité. Les trois stratégies listées plus haut – comprendre les coûts, se tenir informé des tendances des attaques, et appliquer une défense cloud multi-périmètres – leur garantissent un fonctionnement fluide et sécurisé de leurs ressources, et leur permettent d’offrir à leurs joueurs une expérience optimale.
[1] source
[2] source
[3] The Cost of Denial-of-Service Attacks. Ponemon Institute. Mars 2015.
[4] source
[5] source