游戲類業(yè)務(wù)常見安全問題及解決措施
【背景介紹】
本文詳細(xì)介紹了游戲類業(yè)務(wù)常見的攻擊場(chǎng)景及影響,針對(duì)具體的受攻擊場(chǎng)景提出有效的解決措施。
【場(chǎng)景匯總】
【解決措施】
場(chǎng)景一:DDoS & CC
現(xiàn)象描述
攻擊者模擬海量正常的服務(wù)請(qǐng)求,占用大量的游戲服務(wù)資源至枯竭,從而使正常的游戲玩家無(wú)法使用服務(wù),造成掉線、卡頓等游戲體驗(yàn)與口碑下降的情況。
解決措施
1、購(gòu)買高防IP:
原理:
①?????將受攻擊的域名解析到高防IP
②?????通過高防IP代理源站IP對(duì)外提供服務(wù),將所有的公網(wǎng)流量都引流至高防IP
③?????隱藏源站,避免源站(用戶業(yè)務(wù))遭受大流量DDoS攻擊。
選型推薦:
l??服務(wù)區(qū)域:業(yè)務(wù)服務(wù)器在國(guó)內(nèi)選擇DDoS高防(大陸),在海外選擇DDoS高防(國(guó)際)
l??線路資源:電信聯(lián)通移動(dòng)
l??保底防護(hù)帶寬:建議保底防護(hù)帶寬高于日常遭受攻擊的峰值。
l??彈性防護(hù)帶寬:購(gòu)買高防實(shí)例后,可以根據(jù)業(yè)務(wù)實(shí)際情況,修改彈性防護(hù)帶寬。
l??端口數(shù)、防護(hù)域名數(shù):默認(rèn)提供50個(gè),如需擴(kuò)容可聯(lián)系華為云客戶經(jīng)理商務(wù)定制。
l??業(yè)務(wù)帶寬:建議此業(yè)務(wù)帶寬規(guī)格大于或等于源站出口帶寬,否則可能會(huì)導(dǎo)致丟包或者影響業(yè)務(wù)。
網(wǎng)站類業(yè)務(wù)接入操作步驟:
購(gòu)買→配置域名接入→放行回源IP→放行回源IP→驗(yàn)證配置→修改DNS
詳細(xì)配置指導(dǎo)見鏈接:https://support.huaweicloud.com/qs-aad/index.html
非網(wǎng)站類業(yè)務(wù)接入操作步驟:
購(gòu)買→配置域名接入→添加轉(zhuǎn)發(fā)規(guī)則→放行回源IP→驗(yàn)證配置→修改DNS
詳細(xì)配置指導(dǎo)見鏈接:?https://support.huaweicloud.com/qs-aad/aad_07_0002.html
2、更換業(yè)務(wù)服IP
現(xiàn)象:因多次DDOS攻擊而被凍結(jié)的客戶IP要求必須使用DDOS高防才能解凍,如客戶無(wú)意愿購(gòu)買安全服務(wù),建議更換業(yè)務(wù)服EIP。
前提條件:已配置CES事件監(jiān)控-帶寬超限監(jiān)控告警,當(dāng)實(shí)際帶寬超限,會(huì)產(chǎn)生告警,系統(tǒng)會(huì)自動(dòng)進(jìn)行通知。
配置指導(dǎo)鏈接:https://support.huaweicloud.com/usermanual-ces/ces_01_0052.html
更換流程:
???發(fā)生帶寬超限,在云監(jiān)控服務(wù)中,單擊“事件監(jiān)控”。單擊“查看事件”,查看超限詳情,得到超限IP,在ECS控制臺(tái)通過EIP查詢到對(duì)應(yīng)的ECS;
???購(gòu)買新的EIP綁定原業(yè)務(wù)ECS,并從業(yè)務(wù)側(cè)修改業(yè)務(wù)側(cè)IP(游戲客戶EIP用量大,建議提前擴(kuò)大配額避免此時(shí)購(gòu)買);
???如原業(yè)務(wù)主機(jī)已無(wú)法運(yùn)行,建議直接使用鏡像重開一臺(tái)游戲業(yè)務(wù)主機(jī)(前提需業(yè)務(wù)主機(jī)為無(wú)狀態(tài)主機(jī)且已有鏡像)。
場(chǎng)景二:業(yè)務(wù)服務(wù)器安全
現(xiàn)象描述
l??客戶收到華為側(cè)運(yùn)維人員主機(jī)安全風(fēng)險(xiǎn)通知(挖礦、木馬、肉雞);
l??客戶主機(jī)上并未設(shè)置大量的并發(fā)任務(wù),CPU使用率很高,在進(jìn)程管理中發(fā)現(xiàn)陌生進(jìn)程占用大量系統(tǒng)資源,或通過抓包分析流量可以確定主機(jī)與不明地址存在連接,并有非客戶業(yè)務(wù)的job下發(fā)等異常現(xiàn)象。
如下圖所示,CPU使用率突增,且存在兩個(gè)異常進(jìn)程:.gpg 和pnscan ,其中“.gpg ”CPU占用率高達(dá)94%:
解決措施
1、安全組、ACL
???通過抓包分析網(wǎng)絡(luò)數(shù)據(jù)包或通過netstat查看網(wǎng)絡(luò)連接狀態(tài),可發(fā)現(xiàn)有大量對(duì)外連接,得到遠(yuǎn)程異常地址
???配置安全組策略,關(guān)閉默認(rèn)遠(yuǎn)程端口,關(guān)閉ANY策略;
???開啟網(wǎng)絡(luò)ACL功能將遠(yuǎn)程異常地址加入拒絕ACL規(guī)則,
ACL使用參考:https://support.huaweicloud.com/productdesc-vpc/zh-cn_topic_0051746676.html
2、安全服務(wù):
???通過安裝安全殺毒軟件對(duì)服務(wù)器進(jìn)行全盤掃描并清理(客戶自行使用第三方安全服務(wù)處理);
???購(gòu)買HSS服務(wù)企業(yè)版并設(shè)置常用登陸地、開啟惡意程序隔離查殺、雙因子認(rèn)證等防護(hù)功能
具體參考:https://support.huaweicloud.com/usermanual-hss/hss_01_0051.html#section4
??如客戶側(cè)無(wú)專業(yè)的安全團(tuán)隊(duì)和手段,建議提工單申請(qǐng)安全人員排查服務(wù)器并清理優(yōu)化:https://console.huaweicloud.com/ticket/?locale=zh-cn#/ticketindex/serviceTickets;
???購(gòu)買VSS企業(yè)版漏洞掃描服務(wù),支持深度網(wǎng)站漏洞檢測(cè)、主機(jī)漏洞檢測(cè)(僅支持中國(guó)區(qū)域)、高危緊急漏洞應(yīng)急檢測(cè),并給出詳細(xì)檢測(cè)報(bào)告及優(yōu)化建議,服務(wù)版本介紹:https://support.huaweicloud.com/productdesc-vss/vss_01_0132.html
使用配置指導(dǎo):https://support.huaweicloud.com/qs-vss/index.html
3、其它建議:
???修改業(yè)務(wù)主機(jī)密碼到12位以上,含大小寫及特殊字符;
???定期維護(hù)系統(tǒng)版本,不使用較低版本的OS。
場(chǎng)景三:游戲盜號(hào)
現(xiàn)象描述
攻擊者、惡意玩家利用業(yè)務(wù)系統(tǒng)漏洞,通過自動(dòng)化工具進(jìn)行掃庫(kù)、拖庫(kù),盜取游戲賬戶進(jìn)行售賣或惡意篡改游戲數(shù)據(jù),嚴(yán)重影響玩家游戲體驗(yàn)。
解決措施
1、針對(duì)已經(jīng)流出的玩家賬號(hào)數(shù)據(jù):
緊急開發(fā)并上線雙因子認(rèn)證功能(如無(wú)):建議客戶梳理游戲內(nèi)關(guān)鍵操作,如充值、交易、摧毀鎖定道具等敏感操作,每當(dāng)玩家執(zhí)行敏感操作時(shí),必須再次使用密碼、動(dòng)態(tài)安全令牌、手機(jī)驗(yàn)證碼等方式驗(yàn)證,通過后方可執(zhí)行操作。
2、針對(duì)未流出的數(shù)據(jù):
???變更賬號(hào)業(yè)務(wù)數(shù)據(jù)庫(kù)密碼;
???審視業(yè)務(wù)數(shù)據(jù)庫(kù)安全組、ACL是否設(shè)置嚴(yán)密做到按需開放;
???購(gòu)買并配置數(shù)據(jù)庫(kù)安全防護(hù)企業(yè)版:基于反向代理及機(jī)器學(xué)習(xí)機(jī)制,提供數(shù)據(jù)脫敏、數(shù)據(jù)庫(kù)審計(jì)、敏感數(shù)據(jù)發(fā)現(xiàn)、數(shù)據(jù)庫(kù)防拖庫(kù)和防注入攻擊等功能,保障云上數(shù)據(jù)庫(kù)安全。詳細(xì)指導(dǎo)見鏈接:?https://support.huaweicloud.com/qs-dbss/index.html
???購(gòu)買并配置數(shù)據(jù)庫(kù)安全審計(jì)功能專業(yè)版:通過實(shí)時(shí)記錄用戶訪問數(shù)據(jù)庫(kù)行為,形成細(xì)粒度的審計(jì)報(bào)告,對(duì)風(fēng)險(xiǎn)行為和攻擊行為進(jìn)行實(shí)時(shí)告警。同時(shí)對(duì)數(shù)據(jù)庫(kù)的內(nèi)部違規(guī)和不正當(dāng)操作進(jìn)行定位追責(zé),保障數(shù)據(jù)資產(chǎn)安全。詳細(xì)指導(dǎo)見鏈接:https://support.huaweicloud.com/qs-dbss/dbss_07_0002.html
場(chǎng)景四:游戲外掛
現(xiàn)象描述
惡意玩家通過APP反編譯分析業(yè)務(wù)邏輯,尋找代碼漏洞進(jìn)行攻擊,破解游戲客戶端,制作、利用外掛獲取非正常游戲獎(jiǎng)勵(lì)、篡改游戲數(shù)據(jù),嚴(yán)重影響游戲平衡。
解決措施
外掛出現(xiàn)后游戲客戶只能在運(yùn)營(yíng)過程中進(jìn)行檢測(cè),分析玩家數(shù)據(jù),檢測(cè)數(shù)據(jù)異常玩家(如面板數(shù)據(jù)很低的賬號(hào)卻能在排名中擊敗面板數(shù)據(jù)高的人民幣玩家)的本地游戲數(shù)據(jù)及運(yùn)行環(huán)境,發(fā)現(xiàn)外掛后給予封禁處理,實(shí)效性較晚。
現(xiàn)狀分析
目前市面上沒有明顯有效的反外掛服務(wù),主要還是需要游戲廠商根據(jù)自己的應(yīng)用來(lái)做反外掛系統(tǒng)。外掛問題游戲客戶一般都能理解為自身應(yīng)用程序漏洞問題不會(huì)向華為側(cè)客戶報(bào)障。外掛中的漏洞防護(hù)目前只能由游戲研發(fā)對(duì)代碼及應(yīng)用進(jìn)行加固,加上運(yùn)維自行感知及處理,對(duì)客戶技術(shù)實(shí)力有一定的考驗(yàn)。
擴(kuò)展建議
長(zhǎng)遠(yuǎn)考慮推薦客戶開發(fā)云游戲模式,用戶本地不保存任何游戲文件,玩家只通過遠(yuǎn)程畫面連接到游戲,即使有外掛也無(wú)從修改游戲文件,從根本上杜絕了外掛的作用。云游戲介紹:https://www.huaweicloud.com/solution/cloudgame/index.html。
5G游戲 網(wǎng)絡(luò) 通用安全
版權(quán)聲明:本文內(nèi)容由網(wǎng)絡(luò)用戶投稿,版權(quán)歸原作者所有,本站不擁有其著作權(quán),亦不承擔(dān)相應(yīng)法律責(zé)任。如果您發(fā)現(xiàn)本站中有涉嫌抄襲或描述失實(shí)的內(nèi)容,請(qǐng)聯(lián)系我們jiasou666@gmail.com 處理,核實(shí)后本網(wǎng)站將在24小時(shí)內(nèi)刪除侵權(quán)內(nèi)容。