Está en el juego (pero no debería estar)



Cinco formas en que los desarrolladores de juegos (y otros) pueden evitar ser víctimas de un ataque como el que afectó a EA.

En junio, Vice informó que los piratas irrumpió en los sistemas de Digital Arts (EA), una de las empresas de videojuegos más grandes del mundo, y robó el código fuente utilizado en los juegos de la empresa. Esto debería servir como una llamada de atención a las empresas de juegos para que vuelvan a examinar la capacidad de recuperación de sus programas de ciberseguridad.

Los piratas informáticos compraron archivos de cookies de un desarrollador de EA por unos pocos dólares en la Dim Internet. Utilizaron los archivos de cookies para acceder a la cuenta EA Slack de la persona, lo que les permitió ponerse en contacto con el departamento de TI y hacerse pasar por empleados que fingían que habían perdido sus teléfonos y necesitaban un token de seguridad para acceder al servidor interno de la empresa.

Si bien se desconoce la identidad de los perpetradores, se informa que descargaron 780 GB de datos, incluido el código fuente de juegos como FIFA 21 y el motor de juego patentado Frostbite.

Dado el número de problemas legales que enfrenta EA -Incluidos los juegos de azar en los videojuegos- cualquier dato que salga de la empresa podría tener graves implicaciones legales y de reputación. De hecho, los gobiernos buscan sanciones contra los juegos de azar en los videojuegos, especialmente en aquellos dirigidos a un público joven.

Este es solo el último de una serie de trucos de alto perfil en compañías de juegos. Como Yahoo Information informes:

  • En noviembre de 2020, un ransomware ataque a Capcom puede haber revelado información particular de hasta 350.000 usuarios.
  • En febrero de 2021, los atacantes de ransomware robaron el código fuente de varios juegos de CD Projekt Rojo y lo subastó en línea.

Dadas las implicaciones potencialmente devastadoras de este tipo de ataques, las empresas de juegos deben hacer más para protegerse contra los piratas informáticos. Las siguientes son cinco formas en que pueden hacerlo.

1. Eduque a su gente
Las empresas deben brindar capacitación profesional para cultivar la conciencia sobre la seguridad cibernética y mejorar las habilidades de su fuerza laboral. En el caso de EA, debería haber habido un control de seguridad exhaustivo para validar la identidad de las personas que buscan tokens de seguridad.

2. Hacer cumplir las políticas y los procedimientos
Cuando se implementan políticas y procedimientos claros de ciberseguridad y se hacen cumplir adecuadamente, un atacante tiene muchas más dificultades para abusar del variable humano. Estos también hacen que los eventos sospechosos se destaquen más.

3. Asignar adecuadamente los recursos de ciberseguridad
Si bien muchas empresas de juegos en línea tienen amplias medidas de seguridad para los perímetros de Internet y las aplicaciones de juegos, no están suficientemente protegidas en lo que respecta a su infraestructura. Las empresas deben desarrollar una mejor comprensión de dónde invertir sus recursos basándose en datos y modelos matemáticos. Al comprender y calcular el riesgo de cada escenario de ataque, medir los riesgos comerciales mediante la correlación del valor de los activos y evaluar la gravedad de las vulnerabilidades y la actividad del actor de amenazas, las empresas pueden evaluar mejor el nivel de seguridad de la organización, lo que les permite invertir recursos de manera más inteligente y eficiente.

4. Utilice un enfoque multicapa
La «defensa en profundidad» es una metodología probada para mitigar y prevenir este tipo de incidentes. Este concepto se basa en la construcción de un enfoque de múltiples capas para la defensa cibernética, lo que garantiza que los piratas informáticos se vean obligados a eludir muchos controles de seguridad diferentes antes de que puedan infiltrarse en la organización, violar la crimson y acceder a sus activos comerciales más críticos.

5. Emplee la confianza cero
En los tiempos que corren, asumir que la puerta principal es la única forma de entrar en la pink de una organización es peligroso. Un empleado comprometido, el acceso físico por única vez a un punto remaining o incluso la proximidad a una purple Wi-Fi accesible son puntos de entrada válidos para los piratas informáticos que podrían generar un impacto extenso con implicaciones a corto y largo plazo. Para resumir, nunca confíes, siempre verifica.

Toda organización debe crear programas de ciberseguridad para satisfacer sus necesidades específicas. Por lo tanto, las empresas deben comprender su propio panorama de amenazas y evaluar sus posturas de ciberseguridad de una manera holística que tenga en cuenta todos los activos de la organización. Deben tomar medidas de manera proactiva para protegerse, asegurando que los atacantes pierdan el juego cuando se trata de acceder a sus datos, empleados y joyas de la corona empresarial.

Tal Memran ha estado desempeñando un papel integral en la industria de la ciberseguridad, trabajando como Experto en Ciberseguridad en CYE. Antes de unirse a CYE, Tal trabajó como chef en Canadá e Israel. A pesar de su paso por el mundo culinario, desde que era niño, las computadoras siempre … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia initial