Statista’ya göre, oyun ve espor endüstrisinin gelirinin yıllık %5,56 büyüme oranı (CAGR 2025-2029) göstermesi bekleniyor ve bu da 2029 yılına kadar 5,9 milyar ABD doları tutarında bir pazar hacmi öngörülüyor. Bu ölçek, görünürlük ve para kazanma yaratıcılar, geliştiriciler ve sağlayıcılar için harika olsa da, aynı büyüme artan siber güvenlik riskini de beraberinde getiriyor.
2025 yılı boyunca tehdit aktörleri oyun platformlarını, turnuvaları ve bireysel oyuncuları giderek daha fazla hedef alıyor. Bu blog, trendlere, saldırı vektörlerine ve gerçek dünyadaki olaylara genel bir bakış sunmayı ve hem oyunculara hem de kuruluşlara pratik rehberlik sağlamayı amaçlamaktadır.
Veriler, tüm endüstrilerde siber suçların net bir yükseliş eğilimi gösterdiğini gösteriyor; siber suçların 2025’te 10,5 trilyon dolardan 2029’a kadar 15,63 trilyon dolara çıkacağı tahmin ediliyor (2025 için 207 Siber Güvenlik istatistiği).
Ancak siber suçlar genel olarak artarken, özellikle oyun ve e-spor ortamları tehdit aktörleri için bir savaş alanı haline geldi. Minecraft, Call of Duty veya GTA gibi popüler oyunlara göz atarsak Kaspersky’nin yakın tarihli bir raporu, 2024’ün 2. çeyreği ile 2025’in 1. çeyreği arasında, kötü amaçlı yazılım ve sohbet yükleyicileri aracılığıyla 19.038.175 saldırı girişiminde bulunulduğunu gösteriyor. Aynı zaman diliminde 408.550 bireysel oyuncu hedeflendi. Rapor, bu girişimlerin %93’ünü indiricilerin oluşturduğunu, bunu reklam yazılımları ve truva atlarının izlediğini belirtmeye devam ediyor.
Ayrıca SQ Magazine, ‘oyun platformlarının 2025’te kimlik bilgileri doldurma saldırılarında yıllık %39’luk bir artış yaşadığını ve para kazanılabilir kimlik bilgileri ve oyun içi varlıklar için oyuncuları hedef aldığını’ gösteriyor.
Oyun endüstrisindeki başarılı bir saldırının başlıca faydasının finansal kazanca bağlı olması muhtemelen sürpriz değildir. Ele geçirilen hesaplar genellikle diğer pazarlarda yüzlerce veya binlerce lira/dolar getirebilecek ödeme yöntemleri veya oyun içi para birimi içerir. Yalnızca doğrudan finansal ödemeler yapılmaz, aynı zamanda öğeler, görünümler ve oyun içi para birimlerinin tümü doğrudan para kazanılabilir değere sahiptir. Paraya doğrudan erişilemiyorsa tehdit aktörleri ele geçirilen varlıkları yeniden satabilir veya premium hizmetlere erişebilir.
Tehdit aktörleri paraya doğrudan erişemediğinde, hassas veriler ve fikri mülkiyet bir sonraki büyük kazanç haline gelir. Bir kuruluşun dahili oyun geliştirme dosyaları, yol haritası belgeleri, erken sürümler ve kullanıcı verilerinin tümü yeniden satış, kurumsal casusluk veya fidye yazılımı kullanımı açısından değerlidir. Dahası, pek çok saldırı biçimi uygun ölçekte otomatikleştirilebiliyor ve bu da her başarılı saldırının çoğalmasını sağlıyor.
Turnuvalar, yayın katmanları ve bahis veya işlem platformları yalnızca finansal kazanç için değil, aynı zamanda gerçek zamanlı kesinti ve verilerin açığa çıkması için de fırsatlar yaratır; bu riskler, büyük etkinlikler, lansmanlar veya yarışmalar etkilendiğinde ciddi itibar hasarına neden olabilir.
Amaçları ne olursa olsun, çaba ve ödül arasındaki denge, yetenekli tehdit aktörlerine bu sektörde önemli ölçüde yüksek bir yatırım getirisi sunuyor.
Ancak oyun ve eSporları hedeflemeyi cazip bir seçenek haline getiren şey yalnızca bir bilgisayar korsanının kullanabileceği şeyler değildir; Onu nispeten düşük kaldırma, yüksek ödüllü bir seçenek haline getiren şey, hem müşterilerden hem de şirketlerden gelen güvenlik açıklarının tutarlılığıdır.
Oyuncular genellikle resmi olmayan yamalar, forumlardan veya dosya paylaşım sitelerinden değişiklikler ve oyun hileleri ararlar. Bunlar, yalnızca kötü amaçlı yazılımları veya truva atlarını yararlı araçlar ve oyun talimatları olarak gizlemek için kolay bir vektör olmakla kalmıyor, aynı zamanda oyuncular verilerini platformlar arasında sıklıkla yeniden kullanacak; bu, bir oyuna girilen herhangi bir e-posta, şifre veya verinin muhtemelen diğerlerinde de geçerli olacağı ve ardından ihlalin bir platformdan diğerine yayılabileceği anlamına geliyor.
Arcane InfoStealer (dark web truva atı Arcane Stealer V ile ilgisi yoktur), Mart 2025’te oyun değişiklikleri veya geliştirmeleri olarak reklamı yapılan oyun hile sayfalarının dağıtımı yoluyla bir dizi YouTube ve Discord kanalını hedef alan bir kötü amaçlı yazılım türüdür.
Tehdit aktörleri, bu kırılmış veya değiştirilmiş arşivlerin içine kötü amaçlı komut dosyaları yerleştirmiştir. Kötü amaçlı yazılım yüklendikten sonra sessizce çalışırken, yükler, tuş kaydediciler ve kimlik bilgisi hırsızları kullanıcı adları, şifreler ve kredi kartı bilgileri dahil olmak üzere hassas verileri topluyor.
Zamanla kampanya, temel hile sayfalarını tanıtmaktan ArcanaLoader’ı kullanışlı bir araç olarak tanıtmaya doğru gelişti. ile Hileleri ve diğer faydalı oyun araçlarını yükleyin. Bunun yerine ArcanaLoader, cihazlara Arcane hırsızı kötü amaçlı yazılım bulaştırdı.
Kaspersky, yalnızca 2023 ile 2024 yılları arasında Windows çalıştıran 26 milyon cihazın bilgi hırsızları tarafından ele geçirildiğini tahmin ediyor.
Milyonlarca kişinin aynı anda ana akım oyunları oynadığı göz önüne alındığında, küçük bir kısmın bile tehlikeye atılması binlerce kullanıcının verilerinin açığa çıkmasına neden olabilir. Kullanıcı tabanının büyüklüğünün manipüle edilebilmesinin bir başka yolu da itibarın tek hamlede zedelenmesidir. Bunu yapmak için binlerce kullanıcının faaliyetlerine dayanan bir saldırı örneği, Blizzard olarak bilinen popüler bir oyun sitesine Nisan 2025’te yapılan saldırıda görülebilir.
Blizzard, Nisan ayı başlarında Battle.net’in bir DDoS saldırısının hedefi olduğunu, bunun da gecikme, bağlantı kopması ve hatalı oturum açma sorunlarına yol açtığını doğrulamıştı. DDoS saldırısının amacı, hedefin ortamını tehlikeye atılmış cihazlardan gelen yasa dışı trafik seli ile boğmak, meşru kullanıcıların platforma erişmesini zorlaştırmak ve bazen imkansız hale getirmektir. Şirket, tehdidi azaltmak için aktif olarak çalıştıklarını bildirirken, oyuncular siteye erişimde zorluk yaşamaya devam etti.
Bu saldırı biçiminin amacı, oldukça geniş bir kullanıcı tabanını kesintiye uğratmaktır; bu durum hem itibarı hem de marka değerini etkileyebilir.
Küçük e-Spor organizasyonları genellikle modern tehditlere karşı koymak için katmanlı savunmalar, proaktif korumalar ve olay müdahale planları dahil olmak üzere güçlü siber güvenlikten yoksundur. Finans gibi karmaşık güvenlik çerçeveleri kullanan sektörlerle karşılaştırıldığında bu, tehdit aktörlerinin sistemlere sızmasını, verileri çalmasını ve fidye talep etmesini çok daha kolay hale getiriyor.
‘Fidye yazılımı gasp saldırıları, benzer şekilde espor sektörünün yüksek çalışma süresi gereksinimlerinden ve bu tür saldırıların itibar, düzenleme ve finansal risklerinden yararlanıyor. Fidye yazılımı ve veri sızıntısı gasp saldırılarının birleşimi, suçluların, video oyunu üretim ortamlarından çalınan bilgileri geliştirme sürecinin (tasarım, sanatsal, programlama ve test) tüm aşamalarında derin ve karanlık ağda sızdırma veya satma tehdidinde bulunarak kurbanlar üzerinde ek baskı oluşturmasına olanak tanır.’ – Risklerin Kontrolü
Böyle bir fidye yazılımı saldırısının bir örneğini 2025’in başlarında meydana gelen WEMIX ihlalinde görmek mümkün.
Güney Koreli blockchain oyun şirketi WEMIX’i hedef alan bir ihlalde, 6 milyon dolara eşdeğer toplam 8,64 milyon token çalındı.
Bir basın toplantısında CEO Kim Seok-Hwan saldırıyı doğruladı ve şunu belirtti:
“28 Şubat’ta hacklemeyi tespit ettiğimiz anda, etkilenen sunucuyu derhal kapattık ve ayrıntılı bir analize başladık. Aynı gün, Seul Büyükşehir Polis Teşkilatının Siber Soruşturma Birimi’ne suç duyurusunda bulunduk ve Ulusal Soruşturma Bürosu şu anda bir soruşturma yürütüyor. Başlangıçta tam sızma yöntemi belirlenemediğinden, derhal kamuya açıklanması bizi başka saldırılara maruz bırakabilirdi. Ayrıca, çalınan bilgilerin çoğu Varlıkların zaten satılmış olması piyasayı etkiledi. Başka risklerin bulunmadığını garanti etmenin zorluğu göz önüne alındığında, derhal yapılan bir açıklama piyasada paniğe yol açabilirdi.” – Basın açıklamasının tamamı burada.
Bunun nedeni, 2024’ün ortalarında ve sonlarında ortaya çıkan ve ihlal forumlarının üst düzey üyelerini bir araya getiren HellCat fidye yazılımı grubuydu. SentinelOne’a göre, ‘Rey, Pryx, Grep ve IntelBroker’ın da aralarında bulunduğu bu kişiler çok sayıda yüksek değerli hedefin ihlaliyle bağlantılıdır.’
Oyun endüstrisinin tedarik zinciri çok yönlüdür. Oyun ve eSpor ortamları, birbirine bağlı birçok bileşen içeren karmaşık ekosistemlerdir. Donanım üretiminden yazılım geliştirmeye, lansman desteğine, pazarlamaya ve dağıtıma, bulut hizmetlerine, fiziksel bileşenlere, kod kitaplıklarına ve dış kaynak sağlayıcılara kadar her şey: bunların hepsi potansiyel istismar yollarıdır.
Cyble’dan gelen veriler, tedarik zinciri saldırılarının 2025’te iki katına çıktığını doğruluyor. Raporda şu belirtiliyor: ‘Tedarik zinciri saldırılarındaki artış, Cyble karanlık web araştırmacılarının bu tür 31 saldırı iddiasını gözlemlediği Nisan 2025’te başladı. O zamandan bu yana, tedarik zincirine etkileri olan siber saldırılar ayda ortalama 26 kez gerçekleşti; bu, 2024 başından Mart 2025’e kadar görülen oranın iki katıydı.’
Daha önce incelenen HellCat örneğine dönersek, grubun ayrıcalıkları şirketin en önemli mücevherlerine ulaşana kadar yükseltmek için proje yönetimi aracı Jira gibi platformlardaki ve ayrıca endüstrilerde kullanılan diğer DevOps araçlarındaki güvenlik açıklarını nasıl hedeflediğini görebiliriz.
Bir çalışan, bir maçı veya bir eSpor bahis sistemini düzeltmek için içeriden edindiği bilgileri kullanarak dolandırıcılık gibi kötü niyetli davranışlarda bulunabilir. Harici tehdit aktörleriyle çalışabilir ve onlara verilere, ağlara veya sistemlere erişim konusunda bilgi sağlayabilirler. Ayrıcalıklı erişime sahip çalışanlar karaborsada oyuncu hesaplarını veya oyun içi para birimini satabilir. Hoşnutsuz bir çalışan rakiplere belge, kod veya veri bile sağlayabilir veya kasıtlı olarak güvenlik açıkları ortaya çıkarabilir.
Oyuncular için şunları yapmanız önerilir:
-
Her platformda farklı güçlü şifreler kullanın. Parolaları asla oyun platformlarında yeniden kullanmayın ve olağandışı veya beklenmeyen oturum açma veya etkinlik açısından hesap etkinliğini izlemeyin.
-
Çok faktörlü kimlik doğrulamanın etkinleştirildiğinden emin olun ve sistemleri ve cihazları güncel tutun.
-
Güvenilmeyen kaynaklardan gelen kopya sayfalarını/kodları kullanmayın. Yalnızca güvenilir kaynaklardan ve resmi mağazalardan indirin.
-
Yapılandırmaları ayırın ve eklentileri ve katmanları sınırlayın.
Güvenlik duruşunu geliştirmek ve esnek bir güvenlik programını benimsemek için:
-
Ortamınızı belirli bir kapsam dahilinde test etmek için PTaaS’ı kullanın. Örneğin PTaaS, herhangi bir yeni kod sürümü, ürün güncellemesi veya yeni oyun çıkış tarihi öncesinde sistemlerin güvenliğinin sağlanmasına yönelik hazırlıklarda kullanılabilir.
-
Harici araştırmacı topluluğunun uzmanlığından ve içgörülerinden yararlanmak için bir hata ödül programı kullanın. Zayıf yönlerinizi belirlemenize yardımcı olmak için kimlik doğrulama sistemlerinden turnuva platformlarına kadar her şeyde dünya tehditlerini simüle edin. Oyun topluluğunda güven oluştururken sunucular, pazar yerleri ve platformlardaki kritik güvenlik açıklarını ortaya çıkarın.
-
Sorumlu açıklama için şeffaflık ve net yönergeler için bir VDP kullanın. Koordineli açıklamayı teşvik edin ve araştırmacıların güvenlik açıklarını bildirmeleri için yapılandırılmış ve güvenli bir yol sağlayın.
Bu önlemlerin uygulanmasıyla oyun şirketleri, reaktif güvenlik duruşundan derinlemesine savunma stratejisine geçerek saldırıların olasılığını ve etkisini azaltabilir.
BB, VDP ve PTaaS’ın nasıl katmanlandırılabileceğini ve güvenlik olgunluğunuzu artırmak amacıyla birbirleriyle birlikte nasıl kullanılabileceğini daha iyi anlamak için ‘Uygulamalı katmanlı güvenlik: VDP, Bug Bounty ve PTaaS işinizi korumak için nasıl birleşiyor’ konusunu okuyun.