ІНФОРМАЦІЙНІ ЗАГРОЗИ ТА МЕТОДИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ В СУЧАСНИХ МЕРЕЖЕВИХ ІГРАХ
DOI:
https://doi.org/10.28925/2663-4023.2025.30.928Ключові слова:
інформаційна безпека; онлайн-ігри; мережеві загрози; вразливості Windows; DDoS-атаки; фішинг; захист даних; Python-інструменти моніторингуАнотація
У статті розглянуто проблематику інформаційної безпеки в сучасних мережевих іграх, які в умовах цифровізації стали не лише інструментом розваг, але й важливою частиною соціальної взаємодії та комунікацій. Акцент зроблено на комплексному аналізі основних кіберзагроз, які постають перед користувачами та розробниками ігрових сервісів. Зокрема, детально досліджено поширені атаки на облікові записи, фішингові схеми, використання ботів і шкідливого програмного забезпечення, а також реалізацію масових DDoS-атак, спрямованих на порушення доступності ігрових серверів. Особливу увагу приділено соціально-інженерним методам впливу, що поєднують технічні та психологічні аспекти впливу на гравців. Важливою складовою дослідження стала побудова моделі загроз інформаційної безпеки, яка систематизує типи атак, умови їх виникнення, рівень збитків, об’єкти порушення (конфіденційність, цілісність, доступність) та типові мережеві порти, що використовуються для реалізації загроз. Запропонована класифікація дозволяє виділити найбільш небезпечні напрямки впливу на ігрові системи та формує основу для подальшої розробки захисних механізмів. Показано, що значна частина атак стає можливою через уразливості операційної системи Windows, яка є найпоширенішою серед геймерів. Серед критичних проблем виділено експлойти драйверів, вразливості мережевих служб (SMB, RDP, RPC), недоліки файлової системи, загрози від несвоєчасного оновлення системи та використання zero-day експлойтів. У роботі окремо підкреслюється важливість дослідження вразливостей ОС Windows у контексті забезпечення безпеки мережевих ігор. Візуалізація ключових векторів атак у вигляді інфографіки наочно демонструє багаторівневий характер ризиків і вказує на необхідність розробки комплексних методів захисту. Додатково наведено результати аналізу останніх наукових публікацій і звітів індустрії, які підтверджують зростання кількості атак на гравців і розробників та підкреслюють недостатність традиційних засобів безпеки. Практичним внеском дослідження стала концепція створення інструмента на мові Python для виявлення мережевих атак у режимі реального часу. Запропоновано використання бібліотек для аналізу трафіку (Scapy, Socket, PyShark) та алгоритмів виявлення аномалій у поведінці мережевих пакетів. Це відкриває перспективи для створення ефективних захисних рішень, адаптованих під специфіку онлайн-ігор, а також закладає основу для подальшої інтеграції інтелектуальних систем на базі машинного навчання. У висновках наголошено, що інформаційна безпека в мережевих іграх є багатокомпонентною проблемою, яка охоплює як технічні, так і соціальні аспекти. Визначено необхідність комплексного підходу, що включає модернізацію протоколів безпеки, регулярне оновлення операційних систем, впровадження античіт-технологій, систем виявлення вторгнень, а також формування культури безпечної поведінки серед гравців. Перспективи подальших досліджень вбачаються у розширенні функціоналу розробленого програмного інструмента, застосуванні методів штучного інтелекту для прогнозування атак, а також у стандартизації підходів до оцінки безпеки ігрових екосистем. Таким чином, результати дослідження мають як наукове, так і практичне значення: вони систематизують існуючі загрози, виявляють ключові слабкі місця у безпеці сучасних ігрових середовищ та пропонують прикладні рішення, що сприятимуть підвищенню рівня захищеності користувачів і довіри до цифрових розважальних платформ.
Завантаження
Посилання
Kaspersky. (2024, July 23). 30 percent more young gamers targeted by cybercriminals in H1 2024 vs. H2 2023. https://www.kaspersky.com/about/press-releases/30-percent-more-young-gamers-targeted-by-cybercriminals-in-h1-2024-vs-h2-2023
Advancements in cheating detection algorithms in FPS games. (2025). In Proceedings of SPIE 13562, Applications of Machine Learning. https://doi.org/10.1117/12.3061748
Damasevicius, R., Venckauskas, A., Grigaliunas, S., Toldinas, J., Morkevicius, N., Aleliunas, T., & Smuikys, P. (2020). LITNET-2020: An annotated real-world network flow dataset for network intrusion detection. Electronics, 9(5), 800. https://doi.org/10.3390/electronics9050800
Corero. (n.d.). How DDoS attacks disrupt gaming. https://www.corero.com/how-ddos-attacks-disrupt-gaming
Newman, L. H. (2021, April 8). Inside the multimillion-dollar gray market for video game cheats. WIRED. https://www.wired.com/story/inside-the-multimillion-dollar-grey-market-for-video-game-cheats/
Kanode, C. M., & Haddad, H. M. (2009). Software engineering challenges in game development. In Sixth International Conference on Information Technology: New Generations (pp. 260–265). IEEE. https://doi.org/10.1109/ITNG.2009.194
Kasongo, S. M., & Sun, Y. (2020). Performance analysis of intrusion detection systems using a feature selection method on the UNSW-NB15 dataset. Journal of Big Data, 7(1), 105. https://doi.org/10.1186/s40537-020-00373-4
Moreira, A. V. M., Filho, V. V., & Ramalho, G. (2014). Understanding mobile game success: A study of features related to acquisition, retention and monetization. In Proceedings of SBGames 2014.
Murphy-Hill, E., Zimmermann, T., & Nagappan, N. (2014). Cowboys, ankle sprains, and keepers of quality: How is video game development different from software development? In Proceedings of the 36th International Conference on Software Engineering (pp. 1–11). ACM. https://doi.org/10.1145/2568225.2568227
Osanaiye, O., Cai, H., Choo, K.-K. R., Dehghantanha, A., Xu, Z., & Dlodlo, M. (2016). Ensemble-based multi-filter feature selection method for DDoS detection in cloud computing. EURASIP Journal on Wireless Communications and Networking, 2016(1), 130. https://doi.org/10.1186/s13638-016-0623-9
Klostermeyer, P., Amft, S., Höltervennhof, S., Krause, A., Busch, N., & Fahl, S. (2024). Skipping the security side quests: A qualitative study on security practices and challenges in game development. https://saschafahl.de/static/paper/gamedevs2024.pdf
Shushura, O. M., Asieieva, L. A., Nedashkivskiy, O. L., Havrylko, Y. V., Moroz, Y. O., Smailova, S. S., & Sarsembayev, M. (2022). Simulation of information security risks of availability of project documents based on fuzzy logic. Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska, 12(3), 64–68. https://doi.org/10.35784/iapgos.3033
Zavada, A. A., Samchyshyn, O. V., & Okhrimchuk, V. V. (2012). Analysis of modern attack detection and intrusion prevention systems. Information Systems. Collection of Scientific Papers of ZhVINAU, 6(12), 97–106.
Lukyanenko, T. Yu., Ponochovnyi, P. M., & Legominova, S. V. (2022). Methodology for detecting network intrusions and signs of computer attacks based on an empirical approach. Modern Information Protection, 2(50), 15–21.
Tolyupa, S., Plyushch, O. G., & Parkhomenko, I. I. (2020). Building attack detection systems in information networks based on neural network structures. Cybersecurity: Education, Science, Technology, 2(10), 169–181.
Chichkarev, E., Zinchenko, O., Bondarchuk, A., & Aseeva, L. (2023). Feature selection method for intrusion detection system using ensemble approach and fuzzy logic. Cybersecurity: Education, Science, Technology, 1(21), 234–251.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Орест Полотай, Тарас Брич, Артур Ткаченко, Максим Дітковський, Максим Гуменюк

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.