Intel Extreme Masters – jak zadbać o bezpieczeństwo jednej z największych imprez esportowych na świecie?
Pandemia podkręciła temperaturę esportowej gorączki o kilka stopni. Cała branża przeniosła się do online’u, a to wymaga od organizatorów wzmożonych środków cyfrowej ochrony. Jak zatem zadbać o bezpieczeństwo turnieju takiego, jak IEM?
Według danych Uniwersytetu Syracuse oglądalność wydarzeń esportowych w br. nie tylko zrówna się, ale i wyprzedzi tradycyjne imprezy sportowe . Jedynie rozgrywki NFL mogą cieszyć się większą popularnością. Szacuje się, że ta stosunkowo młoda gałąź gospodarki jest już warta przeszło 100 mld dolarów w ujęciu globalnym . Dodajmy do tego olbrzymią powszechność e-commerce, a zwłaszcza cyfrowego zakupu gier, przeniesienie się osi popularności trybów rozgrywek z single na multi player, szereg platform oferujących dostęp do tytułów online oraz olbrzymie turnieje esportowe, a otrzymujemy środowisko niezwykle atrakcyjne dla cyberprzestępców. Naturalnym jest pytanie jak zapobiegać potencjalnym atakom lub po prostu: jak się bronić?
Najczęściej spotykaną próbą ataku na sieć turniejową jest jej przeciążenie z wielu zewnętrznych źródeł, czyli atak DDoS (ang. - Distributed Denial of Service). Polega on na wysłaniu ogromnej ilości zapytań do urządzenia brzegowego, w celu jego przeciążenia.
Drugim wariantem jest ingerencja wewnętrzna. Jak wyjaśnia Rafał Woźniakowski, ekspert ds. cyberbezpieczeństwa: - Tego rodzaju ataki przeprowadza się, aby uzyskać dostęp do urządzeń sieciowych typu firewall czy switch. Gdy dostęp zostanie uzyskany włamywacz może nasłuchiwać aktywności w sieci, np.: zobaczyć jakie czynności wykonują jej użytkownicy lub wprowadzać zmiany czy wyłączyć urządzenie sieciowe.
Woźniakowski przytacza również historię z przeszłości - sprzed ponad 9 lat - gdy wydarzenia esportowe dopiero raczkowały. Podczas jednego z "wyjazdowych" eventów, za który był odpowiedzialny, miał miejsce atak DDoS nie bezpośrednio na organizatora, a jedynego dostawcę sieci w miejscowości w jakiej odbywał się turniej. Udany atak opóźnił przebieg pojedynków o kilka godzin i pozbawił miasto Internetu.
Sposób na zabezpieczenie? Redundancja czyli posiadanie backupu każdej usługi i sprzętu. ESL podczas każdego z produkowanych przez siebie wydarzeń posiada zdublowane linie, podobnie jak i każde urządzenie sieciowe, czy sprzęt telewizyjny. Ten ostatni sprawdza się nie tyle w sytuacji ataku, co na wypadek awarii pierwszej jednostki.
Niemniej, najlepszym rozwiązaniem jest przezorność i przygotowanie oraz test infrastruktury z wyprzedzeniem, w celu ewentualnego znalezienia jej słabych punktów. Dlatego też wykonuje się kontrolowane ataki, tzw. pentesty. Ponadto, przy montażu poszczególnych elementów, ekipom technicznym towarzyszy inżynier sieciowy. W zależności od rozmiaru wydarzenia i jego lokalizacji zespół IT liczy sobie do kilkudziesięciu osób, dla dużych wydarzeń nawet ponad 20 (IEM Katowice organizowany w Spodku posiadał ekipę IT składającą się z ponad 40 osób). Są to zespoły odpowiedzialne za przygotowanie konfiguracji sieci - zespoły seniorskie; oraz osoby z mniejszym stażem, pomagające zawodnikom w ustawieniu komputera czy podpięciu do sieci. Jednocześnie, poprzez aktywny monitoring sieci wewnętrznej inżynierowie ESL są w stanie kontrolować i ograniczać dostęp do nieodpowiednich treści czy usług. W efekcie mogą blokować niepożądane zachowania, czy permanentnie zablokować “kontrowersyjną" jednostkę.
W obecnych warunkach, gdy eventy esportowe odbywają się zdalnie, stworzenie komfortowej sytuacji dla zawodników jest jednym z priorytetów - równolegle do zapewnienia streamingu z potyczki. W tym celu organizator współpracuje z producentami gier - opierając się na zamkniętych serwerach turniejowych tam, gdzie geograficznie znajdują się gracze. Kluczowe jest tutaj minimalizowanie pingów i opóźnień.
Ta kwestia jest istotna dla zawodników, ale ma też znaczenie przy podglądzie pojedynku dla trenera. Istnieje ryzyko, że obserwujący zmagania coach przekaże swoim zawodnikom informacje o sytuacji na mapie. Stąd stosowane są kilkusekundowe opóźnienia w transmisji, umożliwiające przekazywanie informacji. Kontrolowani są także sami gracze, którzy otrzymują od organizatora zestaw kamer. Służą one do wzbogacania transmisji o ciekawe przebitki, ale także pozwalają kontrolować czy dany zawodnik nie dopuszcza się oszustw.
Tegoroczny Intel Extreme Masters rozpoczyna się lada moment. 176 zawodników z kilkudziesięciu państw zmierzy się, by powalczyć o pulę nagród o łącznej wartości 1 mln 350 tys. USD. Nic zatem dziwnego, że impreza tego formatu musi być zabezpieczona pod każdym kątem.