Pandemia podkręciła temperaturę esportowej gorączki o kilka stopni. Cała branża przeniosła się do online’u, zaś jej społeczność z utęsknieniem wspomina emocje, panujące chociażby właśnie w Katowickim Spodku podczas Intel® Extreme Masters.  Przejście stricte do online’u wymaga jednak od organizatorów wzmożonych środków cyfrowej ochrony. Jak zatem zadbać o bezpieczeństwo turnieju takiego, jak IEM? Kto jest najbardziej zagrożony? Kto atakuje? Odpowiedzi na te i inne pytania znajdziecie poniżej.

 

Esport – żyła złota

Według danych Uniwersytetu Syracuse oglądalność wydarzeń esportowych w br. nie tylko zrówna się, ale i wyprzedzi tradycyjne imprezy sportowe. Jedynie rozgrywki NFL mogą cieszyć się większą popularnością. Szacuje się, że ta stosunkowo młoda gałąź gospodarki jest już warta przeszło 100 mld dolarów w ujęciu globalnym. Dodajmy do tego olbrzymią powszechność e-commerce, a zwłaszcza cyfrowego zakupu gier, przeniesienie się osi popularności trybów rozgrywek z single na multi player, szereg platform oferujących dostęp do tytułów online oraz olbrzymie turnieje esportowe, a otrzymujemy środowisko niezwykle atrakcyjne dla cyberprzestępców. Naturalnym jest pytanie jak zapobiegać potencjalnym atakom lub po prostu: jak się bronić?

 

Kluczowymi elementami infrastruktury zabezpieczającej turniej esportowy w modelowym ujęciu są zapory sieciowe i rozwiązania anonimizujące, czyli tworzenie wirtualnych sieci zabezpieczających – VPN. W praktyce podczas dużej imprezy, np. w CS:GO, nie wychodzimy „na zewnątrz” pod własnym adresem sieciowym. Adres IP dostawcy sieci jest niewidoczny dla potencjalnego napastnika. W ten sposób zapewniamy ochronę dla nas, czyli hosta turnieju, zawodników oraz gości wydarzenia – mówi Wojciech Kopyciak, Senior IT Manager w ESL Gaming.

 

Przygotowanie, głupcze!

Pierwszym krokiem, by przygotować halę widowiskową na event esportowy jest rekonesans obiektu. Jak mówi Kopyciak weryfikowane są jego możliwości techniczne, a w bardzo wielu przypadkach organizacja linii internetowych na żądanie. Mało tego, dobrą praktyką jest weryfikacja wskazanej przestrzeni z podwykonawcami pod kątem przepustowości sieci i wcześniejsze przygotowanie sprzętu oraz konfiguracji.

Obecna sytuacja, przenosząca IEM w całości do online’u, realizowanego na terenie Centrum Produkcyjnego ESL, jest bardziej komfortowa niż „event wyjazdowy”. Hub ESL już „na wejściu” posiada niezbędną infrastrukturę i zabezpieczenia do realizacji turnieju i transmisji na światowym poziomie.

Gdy fizyczny setup infrastruktury specjaliści od IT mają już za sobą, wydzielane są odpowiednie segmenty sieci: dla obsługi technicznej, graczy turniejowych, ale i sekcji rozgrzewkowej, a także sieć dla gości i kolejna dla mediów. Co istotne, użytkownicy danych części nie widzą pozostałych – każda ma inną konfigurację, a całość jest zabezpieczona na takim samym poziomie.

 

20200228 Bart Oerbekke IEM Katowice 37190

 

Sytuacja ataku

Najczęściej spotykaną próbą ataku na sieć turniejową jest jej przeciążenie z wielu zewnętrznych źródeł, czyli atak DDoS (ang. – Distributed Denial of Service). Polega on na wysłaniu ogromnej ilości zapytań do urządzenia brzegowego, w celu jego przeciążenia.

 

Drugim wariantem jest ingerencja wewnętrzna. Jak wyjaśnia Rafał Woźniakowski, ekspert ds. cyberbezpieczeństwa: – Tego rodzaju ataki przeprowadza się, aby uzyskać dostęp do urządzeń sieciowych typu firewall czy switch. Gdy dostęp zostanie uzyskany włamywacz może nasłuchiwać aktywności w sieci, np.: zobaczyć jakie czynności wykonują jej użytkownicy lub wprowadzać zmiany czy wyłączyć urządzenie sieciowe.

.

 

Woźniakowski przytacza również historię z przeszłości – sprzed ponad 9 lat – gdy wydarzenia esportowe dopiero raczkowały. Podczas jednego z „wyjazdowych” eventów, za który był odpowiedzialny, miał miejsce atak DDoS nie bezpośrednio na organizatora, a jedynego dostawcę sieci w miejscowości w jakiej odbywał się turniej. Udany atak opóźnił przebieg pojedynków o kilka godzin i pozbawił miasto Internetu.

Sposób na zabezpieczenie? Redundancja czyli posiadanie backupu każdej usługi i sprzętu. ESL podczas każdego z produkowanych przez siebie wydarzeń posiada zdublowane linie, podobnie jak i każde urządzenie sieciowe, czy sprzęt telewizyjny. Ten ostatni sprawdza się nie tyle w sytuacji ataku, co na wypadek awarii pierwszej jednostki.

Niemniej, najlepszym rozwiązaniem jest przezorność i przygotowanie oraz test infrastruktury z wyprzedzeniem, w celu ewentualnego znalezienia jej słabych punktów. Dlatego też wykonuje się kontrolowane ataki, tzw. pentesty. Ponadto, przy montażu poszczególnych elementów, ekipom technicznym towarzyszy inżynier sieciowy. W zależności od rozmiaru wydarzenia i jego lokalizacji zespół IT liczy sobie do kilkudziesięciu osób, dla dużych wydarzeń nawet ponad 20 (IEM Katowice organizowany w Spodku posiadał ekipę IT składającą się z ponad 40 osób). Są to zespoły odpowiedzialne za przygotowanie konfiguracji sieci – zespoły seniorskie; oraz osoby z mniejszym stażem, pomagające zawodnikom w ustawieniu komputera czy podpięciu do sieci. Jednocześnie, poprzez aktywny monitoring sieci wewnętrznej inżynierowie ESL są w stanie kontrolować i ograniczać dostęp do nieodpowiednich treści czy usług. W efekcie mogą blokować niepożądane zachowania, czy permanentnie zablokować “kontrowersyjną” jednostkę.

 

Po co?

W przeszłości popularnymi były ataki przeprowadzane przez fanów danej drużyny na zawodników przeciwnego teamu, których celem było opóźnienie i zablokowanie komputera danego zawodnika. Obecnie wciąż są popularne kradzieże kont zawodników, by podszyć się pod daną osobę lub sprzedać dany profil na podziemnych forach. Jak zauważa Woźniakowski aktualnie ataki są podyktowane celami biznesowymi. Przykładowo zdyskredytowanie operatora danego turnieju może doprowadzić do sytuacji, w której w kolejnym przetargu na organizację wydarzenia esportowego nie zostanie on wybrany. Z reguły konkurencyjni, duzi gracze zlecają ataki na konkretne wydarzenia hackerom, ogłaszającym swoje usługi na portalach w sieci TOR.

 

Wszystko online

W obecnych warunkach, gdy eventy esportowe odbywają się zdalnie, stworzenie komfortowej sytuacji dla zawodników jest jednym z priorytetów – równolegle do zapewnienia streamingu z potyczki. W tym celu organizator współpracuje z producentami gier – opierając się na  zamkniętych serwerach turniejowych tam, gdzie geograficznie znajdują się gracze. Kluczowe jest tutaj minimalizowanie pingów i opóźnień.

Ta kwestia jest istotna dla zawodników, ale ma też znaczenie przy podglądzie pojedynku dla trenera. Istnieje ryzyko, że obserwujący zmagania coach przekaże swoim zawodnikom informacje o sytuacji na mapie. Stąd stosowane są kilkusekundowe opóźnienia w transmisji, umożliwiające przekazywanie informacji. Kontrolowani są także sami gracze, którzy otrzymują od organizatora zestaw kamer. Służą one do wzbogacania transmisji o ciekawe przebitki, ale także pozwalają kontrolować czy dany zawodnik nie dopuszcza się oszustw.

 

20200301 Adela Sznajder IEM Katowice 05179 (1)

 

Rywalizacja tuż za rogiem

Tegoroczny Intel® Extreme Masters rozpoczyna się lada moment, bo już 16 lutego br. Przez kolejne dwa tygodnie 176 zawodników z kilkudziesięciu państw zmierzy się, by powalczyć o pulę nagród o łącznej wartości 1 mln 350 tys. USD. Impreza tego formatu musi być zabezpieczona pod każdym kątem. I jest! O czym przekonacie się już za kilka dni…