‘E-Sports’, un sector que no deja de crecer, en el punto de mira de los ciberataques

ENGLISH VERSION

A medida que nuestras vidas se han ido trasladando al ciberespacio en las últimas dos décadas, el concepto de la ciberseguridad también ha pasado progresivamente al primer plano en este periodo.

Los ciberataques a gran escala, desde los hackeos hasta los intentos de DDoS (denegación de servicio), pueden ser debilitantes para la parte receptora: los datos e información privados de las empresas se filtran para que el mundo los vea, o los servicios se suspenden a la fuerza.

Las empresas de videojuegos tampoco han estado exentas de los peligros de los ciberataques. De hecho, hemos visto cada vez más de ellos en los últimos años, y cada uno parece ser de naturaleza devastadora y con un alcance masivo.

Esta industria sufrió más de 240 millones de ataques a aplicaciones web en 2020, un aumento del 340% con respecto a 2019, ya que más personas recurren al entretenimiento digital para sobrellevar la pandemia.

No sería la primera vez que nos encontramos con que los videojuegos se filtran a los usuarios de Internet, antes incluso de su propio lanzamiento. Este es un problema que se repite con cierta frecuencia, y que no siempre es culpa de hackeos o de piratas informáticos.

El hecho de que un videojuego se filtre a las manos de los usuarios puede ser un problema bastante serio para el desarrollador de este. En el momento que esté disponible en Internet, estará disponible para todo el mundo que desee jugar con él. Sin entrar en el debate de «una descarga es una venta perdida» porque está ampliamente demostrado que no es así en realidad (aunque así sea como lo quieren vender los desarrolladores).

Obviamente, habrá usuarios que no comprarán el juego tras haberlo obtenido de manera ilegal. Pero también habrá usuarios que se acabarán comprando los videojuegos originales tras haber jugado con él.

Los 3 tipos de filtraciones de datos mas comunes

Error humano

Existen 3 principales maneras por las que los videojuegos pueden acabar en manos de los usuarios antes de su fecha de lanzamiento oficial, de las cuales 2, deberían de poder tener solución, pero una de ellas por desgracia, no tiene arreglo.

Esta es el error humano, ya que no siempre se filtra un juego por internet por culpa de terceras personas. Hay veces que solo hace falta un pequeño descuido de una persona. Lo que sí que es verdad, es que en casos en los que ha ocurrido esto, el juego esta preparado para estas posibles filtraciones, e impide el acceso completo al mismo, aunque siempre hay usuarios que consiguen saltarse dichas protecciones.

Filtración del juego

Una de las maneras más típicas por las que un juego puede llegar a manos que no han pagado por él, es que se filtre por completo. Esto se suele producir cuando una tienda recibe copias del producto para ser expuesto en sus estanterías, y un empleado decide coger una de las copias para filtrarla a Internet. Luego no hay más que hacer una imagen del juego y subirla a Internet, que ya se encargará ella sola de distribuirse. Esta forma de filtración es común sobretodo cuando el juego es muy esperado por mucha gente. Aún así una manera relativamente fácil para evitarla es que muchas veces los videojuegos no se pueden jugar hasta que se cumple una fecha señalada por el desarrollador.

Filtración del código fuente del juego

La filtración del código fuente de los videojuegos puede producirse por parte de un trabajador descontento o por parte de hackers que consiguen acceder a los servidores donde se guarda el propio código fuente. La mayoría de grandes compañías suelen tomar medidas de seguridad elevadas para proteger este código fuente. Y aun así, a veces este tipo de filtraciones se producen.

Por ejemplo, el código fuente del juego Half Life 2 fue filtrado desde los propios servidores de la compañía. Ante este hecho, Valve decidió rehacer el juego por completo, dado que, según ellos, no tenía sentido lanzar al mercado un juego al que ya habían estado jugando otras personas. Obviamente, el coste económico adicional que esto supuso fue increíblemente grande, ya que hablamos de volver a realizar todo ese proyecto desde cero.

¿Los desarrolladores pueden reforzar sus sistemas de seguridad?

Con tantos piratas informáticos que ven cada vez más a los desarrolladores como objetivos adecuados, parece irrefutable que las empresas deben tomar medidas rápidamente para proteger su código y las bases de datos de los usuarios.

Pero, ¿cómo pueden los desarrolladores minimizar el riesgo de una filtración de datos catastrófica? Bueno, hay muchas cosas que los desarrolladores pueden hacer sobre el terreno.

En el caso de los ataques a la cadena de suministro, el problema es diferente. En ese caso, los desarrolladores deben bloquear sus sistemas de detección de malware, actualizar su software con regularidad y prestar atención a las actualizaciones de los expertos en seguridad cuando se detecten ataques en la cadena de suministro.

Los ataques a Fortnite expusieron otro punto débil en el que los desarrolladores tienen que pensar: ordenar sus activos en línea para garantizar que sea lo más difícil posible hacerse pasar por operadores legítimos al lanzar ataques de phishing. Si Epic Games hubiera sido más profesional a la hora de eliminar las páginas obsoletas, la tarea de los atacantes podría haber sido mucho más difícil.

Sin embargo, hay una verdad más grande aquí que debe ser considerada. Estos ataques a los desarrolladores de juegos son de esperar dado el clima general de ciberseguridad.

Teniendo esto en cuenta, los desarrolladores tendrán que reevaluar sus prácticas de ciberseguridad de raíz. De lo contrario, podría ser el fin del juego para las empresas que no hayan encontrado una solución.

Las filtraciones más importantes del sector gaming

Más allá de que se filtren datos del juego, por un error humano, por la filtración del código fuente del propio juego o por la difusión de información por parte de los propios empleados de la compañía, hemos podido recopilar distintos casos en los que información muy importante de algunos de los juegos más famosos del mundo ha sido filtrada, a partir de la difusión de presentaciones utilizadas en las reuniones previas al lanzamiento del juego, así como fotografías o capturas de estas.

La siguiente presentación que esta fechada en julio del año 2020, y fue difundida por el medio The verge, incluye documentos del videojuego Fortnite, y de posibles colaboraciones con estrellas como LeBron James o The Rock. Parece que todo comenzó a partir de la guerra que estalló el verano pasado entre Epic Games y Apple. A partir de entonces se comenzaron a filtrar múltiples documentos confidenciales de ambas compañías incluso de otras como Sony.

Muchos de los datos que la presentación filtrada, han sido ya confirmados a la hora de su salida al propio juego, aunque muchos otros acuerdos, novedades actualizaciones que están por ver, aunque todo apunta que es sólo cuestión de tiempo. Sin embargo, la lógica nos dice que mucha de la información que aparecen esta presentación puede haber sido desechado a partir de su propia filtración.

Otro caso llamativo, y del cuál podemos ver exactamente los documentos que se filtraron, es el de la compañía Capcom, desarrolladora de una de las sagas más vendidas de la historia, Resident Evil. Antes de la fecha de lanzamiento, su novena entrega, Resident Evil Apocalypse se filtro debido a unas foto de una de las presentaciones del juego.

Las imágenes contenían información exclusiva y tan relevante como el modo de juego, actualizaciones, fechas, mapas personajes, y un sinfín de datos que para un amante de esta saga, valían oro.

Así que toda esta información no es de ningún rumor sino que ha sido extraída directamente de los documentos internos del equipo de desarrollo de Capcom como se puede apreciar en la siguiente imagen.

¿Hay alguna solución?

Cualquier tipo de filtración, sin importar el tamaño, el sector o el método, se podría considerar como un fracaso para la compañía desarrolladora, ya que es una manera de tirar a la basura el trabajo de muchos años. Además de todos los problemas tanto externos como internos que le causan a la empresa, como aumento de una mala reputación. Ninguna empresa de videojuegos quiere lanzar al mercado una edición que ya haya sido probada por algún usuario, o como en algunos casos, por toda su fan base.

Y es que, en esos casos, ninguno de sus fans se va a preocupar por ellos, simplemente se dedicarán a exprimir al máximo todos los niveles y etapas de un videojuego que en ese momento es un tesoro, ya que en los primeros momentos después de la filtración solo tienen acceso unos pocos. 

Mientras que los ciberataques a los códigos el juego, o a los sistemas de información de las empresas producidos por cualquier tipo de programa maligno se pueden evitar aumentando los niveles de ciberseguridad de la compañía, invirtiendo grandes cantidades de dinero en programas de antivirus etc; para las filtraciones del tipo de los últimos ejemplos, como pueden ser difusión de presentaciones, capturas de pantalla o simples fotos con el móvil, Shaadow ofrece la solución perfecta.

Una marca de agua invisible que permanece tanto en el formato físico como digital, y ofrece la trazabilidad de los documentos marcados para que en caso de filtración, se pueda encontrar al culpable sin ningún problema. Y no solo eso, sirve como barrera disuasoria para
evitar que quienes quieran llevar a cabo futuras filtraciones encuentren una traba más en esa ilegalidad. Estos dos objetivos se pueden cumplir con la implementación de shaadow.io como una más de las medidas de ciberseguridad. Proteger todo aquello que está detrás y que el jugador no ve (como los códigos del videojuego) es importante, pero también lo son los conceptos del propio videojuego o las
estrategias comerciales desarrolladas entorno a ese producto, ya que es algo más fácil de reproducir por un competidor directo. Por ello, si ya hay fuertes medidas de seguridad para lo primero, ¿por qué no aplicar lo mismo a esa información confidencial?


“E-sports”, an ever-growing sector, targeted by cyber-attacks

As our lives have moved into cyberspace over the past two decades, the concept of cybersecurity has also progressively come to the forefront in this period.

Large-scale cyberattacks, from hacks to DDoS (distributed denial of service) attempts, can be debilitating for the receiving party: companies’ private data and information is leaked for the world to see, or services are forcibly suspended.

Video game companies have not been exempt from the dangers of cyberattacks either. In fact, we have seen more and more of them in recent years, and each one seems to be devastating in nature and massive in scope.

This industry suffered more than 240 million web app attacks in 2020, a 340% increase over 2019, as more people turn to digital entertainment to cope with the pandemic.

It wouldn’t be the first time we’ve encountered video games being leaked to internet users, even before their own release. This is a problem that recurs with some frequency, and is not always the fault of hacks or hackers.

The fact that a video game leaks into the hands of users can be quite a serious problem for its developer. The moment it is available on the Internet, it will be available to everyone who wants to play it. Without getting into the “a download is a lost sale” debate because it has been amply demonstrated that this is not really the case (even if that is how the developers want to sell it).

Obviously, there will be users who will not buy the game after having obtained it illegally. But there will also be users who will end up buying the original video games after having played with it.

The 3 most common types of data breaches

Human error

There are 3 main ways in which video games can end up in the hands of users before their official release date, 2 of which should have a solution, but one of them unfortunately cannot be fixed.

This is the human error, since a game is not always leaked on the Internet because of third parties. There are times when it only takes a little carelessness of a person. What is true is that in cases where this has happened, the game is prepared for these possible leaks, and prevents complete access to it, although there are always users who manage to bypass these protections.

Leakage of the game

One of the most typical ways a game can get into the hands of people who have not paid for it, is for it to be leaked completely. This usually occurs when a store receives copies of the product to be displayed on their shelves, and an employee decides to take one of the copies and leak it to the Internet, and it will take care of its own distribution. This form of leakage is common especially when the game is highly anticipated by many people. Even so, a relatively easy way to avoid it is that many times videogames can not be played until a date set by the developer is met.

Game source code leak

The leakage of video game source code can be caused by a disgruntled worker or by hackers who gain access to the servers where the source code itself is stored. Most large companies usually take strong security measures to protect this source code. And yet, sometimes such leaks do occur.

For example, the source code for Half Life 2 was leaked from the company’s own servers. Faced with this fact, Valve decided to completely remake the game, since, according to them, it did not make sense to release a game that had already been played by other people. Obviously, the additional economic cost that this implied was incredibly large, since we are talking about redoing the whole project from scratch.

Can developers strengthen their security systems?

With so many hackers increasingly seeing developers as suitable targets, it seems irrefutable that companies must take steps quickly to protect their code and user databases.

But how can developers minimize the risk of a catastrophic data breach? Well, there are many things developers can do in the field.

In the case of supply chain attacks, the problem is different. In that case, developers should lock down their malware detection systems, update their software regularly, and pay attention to updates from security experts when supply chain attacks are detected.

The Fortnite attacks exposed another weakness that developers need to think about: tidying up their online assets to ensure that it is as difficult as possible to impersonate legitimate operators when launching phishing attacks. If Epic Games had been more professional about removing obsolete pages, the attackers’ task could have been much more difficult.

However, there is a larger truth here that must be considered. These attacks on game developers are to be expected given the general cybersecurity climate.

With this in mind, developers will need to reevaluate their cybersecurity practices at the root. Otherwise, it could be game over for companies that have not found a solution.

The most important leaks in the gaming sector

Beyond leaked game data, by human error, by the leak of the source code of the game itself or by the dissemination of information by the company’s own employees, we have been able to collect different cases in which very important information of some of the most famous games in the world has been leaked, from the dissemination of presentations used in meetings prior to the launch of the game, as well as photographs or screenshots of these.

The following presentation that is dated July 2020, and was disseminated by the media The verge, includes documents of the Fortnite video game, and of possible collaborations with stars such as LeBron James or The Rock. It seems that everything started from the war that broke out last summer between Epic Games and Apple. From then on, multiple confidential documents began to be leaked from both companies even from others like Sony.

Many of the data that the leaked presentation, have already been confirmed at the time of its output to the game itself, although many other agreements, new updates that remain to be seen, although everything points out that it is only a matter of time. However, logic tells us that much of the information appearing in this presentation may have been discarded from its own leak.

Another striking case, and of which we can see exactly the documents that were leaked, is that of the company Capcom, developer of one of the best-selling sagas in history, Resident Evil. Before the release date, its ninth installment, Resident Evil Apocalypse was leaked due to some pictures of one of the presentations of the game.

The images contained exclusive and relevant information such as the gameplay, updates, dates, maps, characters, and endless data that for a lover of this saga, were worth gold.

So all this information is not from any rumor but has been extracted directly from the internal documents of the Capcom development team as can be seen in the following image.

Is there a solution?

Any type of leak, regardless of size, sector or method, could be considered a failure for the developing company, as it is a way of throwing away the work of many years. In addition to all the external and internal problems it causes for the company, such as an increase of a bad reputation. No video game company wants to release an edition that has already been tested by a user, or as in some cases, by its entire fan base.

And in those cases, none of their fans will care about them, they will simply dedicate themselves to squeeze the most out of all the levels and stages of a video game that at that moment is a treasure, since in the first moments after the leak only a few have access to it.

While cyber-attacks to the game codes, or to the information systems of companies produced by any type of malicious program can be avoided by increasing the levels of cybersecurity of the company, investing large amounts of money in antivirus programs etc.; for leaks of the type of the last examples, such as dissemination of presentations, screenshots or simple photos with the mobile, Shaadow offers the perfect solution.

An invisible watermark that remains on both the physical and digital format, and offers traceability of the marked documents so that in the event of a leak, the culprit can be found without any problem. And not only that, it serves as a deterrent barrier to prevent those who want to carry out future leaks from finding another obstacle in this illegality.

These two objectives can be met with the implementation of shaadow.io as one more cybersecurity measure. Protecting everything that is behind and unseen by the player (such as the video game codes) is important, but so are the concepts of the video game itself or the commercial strategies developed around that product.

commercial strategies developed around that product, since it is something easier for a direct competitor to reproduce. Therefore, if there are already strong security measures for the former, why not apply the same to such confidential information?