Home » Fachbeiträge » Security Management » Cheater im Visier: Wie Spieleentwickler den Kampf gegen Betrug führen

Sicherheitsbedrohungen in der Gaming-Welt: Cheater im Visier: Wie Spieleentwickler den Kampf gegen Betrug führen

Die Nutzung von Cheat-Software in Videospielen verursacht jährlich Milliardenschäden und gefährdet die Integrität wettbewerbsorientierter Spiele. Die Abwehrmaßnahmen der Entwickler – von KI-gestützter Verhaltensanalyse bis zu hardwarebasierten Schutzkonzepten – entwickeln sich zunehmend zu Innovationsmotoren, deren Erkenntnisse auch außerhalb der Gaming-Szene Anwendungsfelder finden.

15 Min. Lesezeit
Spieler mit Gamepad
Foto: ©AdobeStock/REDPIXEL

In der digitalen Arena der Videospiele tobt ein unsichtbarer Kampf: Auf der einen Seite stehen Spieler, die durch Manipulation von Software, Hardware oder Netzwerkverbindungen unfaire Vorteile suchen. Auf der anderen Seite arbeiten Entwickler mit zunehmend komplexen Technologien, um diese Betrüger zu entlarven. Dieses Katz-und-Maus-Spiel hat sich zu einer ernsthaften sicherheitstechnischen Herausforderung entwickelt.

Mit über drei Milliarden aktiven Spielern weltweit und jährlichen Umsätzen in Milliardenhöhe steht für die Videospielindustrie viel auf dem Spiel.[1] Besonders im wachsenden E-Sport-Bereich, wo Preisgelder in Millionenhöhe ausgeschüttet werden, gefährdet Betrug nicht nur den fairen Wettbewerb, sondern auch die wirtschaftliche Grundlage des gesamten Sektors.

Die Methoden, mit denen Spieleentwickler gegen Cheater vorgehen, haben dabei überraschende Parallelen zu Sicherheitskonzepten in Unternehmen und kritischen Infrastrukturen. Die Gaming-Branche ist zu einem Innovationslabor für IT-Sicherheit geworden, dessen Erkenntnisse weit über das Spielerlebnis hinaus Bedeutung haben.

Milliardenschwerer Markt lockt Betrüger an

Das Cheaten in Onlinespielen umfasst verschiedene Methoden, die alle dasselbe Ziel verfolgen: einen unfairen Vorteil zu erlangen. Erfolgreiche Titel wie Minecraft mit über 300 Millionen verkauften
Einheiten oder Grand Theft Auto V mit 205 Millionen Exemplaren [2] bieten dabei eine besonders große Zielscheibe. Je populärer ein Spiel, desto attraktiver wird es für die Entwicklung spezialisierter Cheat-Software.

Besonders im E-Sport-Bereich, wo bei Turnieren zu beliebten Spielen wie Dota 2 Preisgelder von bis zu 40 Millionen Dollar ausgeschüttet werden, kann Betrug direkte finanzielle Vorteile bringen. League of Legends und Fortnite bieten Preisgelder von 6,4 Millionen beziehungsweise 15,2 Millionen Dollar.[3]

Die Betrugsmethoden lassen sich in drei Hauptkategorien einteilen:

  • Software-Cheats wie Aimbots und Wallhacks sind weitverbreitet. Ein Aimbot automatisiert das Zielen auf Gegner, während Wallhacks es ermöglichen, durch Wände zu sehen. Diese Programme erfordern Kenntnisse in Programmierung und Reverse Engineering.[4]
  • Hardware-Cheats umfassen modifizierte Eingabegeräte wie Mäuse oder Controller mit zusätzlichen Funktionen. Diese sind schwerer zu erkennen, da sie nicht über das Internet verbreitet werden und keine Software-Spuren hinterlassen.
  • Netzwerkmanipulationenen wie Lag-Switches stören gezielt die Verbindung zum Spielserver. Ein Lag-Switch erzeugt künstliche Verzögerungen, die dem manipulierenden Spieler Vorteile verschaffen. Diese Methoden sind besonders schwer von normalen Netzwerkproblemen zu unterscheiden.

Weitreichende Folgen für Spieler und Unternehmen

Die Auswirkungen des Cheatens gehen weit über den einzelnen Spieler hinaus. Der Frust, der durch das ständige Treffen auf Cheater entsteht, führt oft zu einer sinkenden Bindung der Community an das Spiel und kann das Vertrauen in das Spiel und den Entwickler nachhaltig schädigen.

Auch für Publisher stellen Cheater ein wirtschaftliches Risiko dar, da sie den Ruf des Spiels und damit auch die Verkaufszahlen, den Umsatz und den Gewinn gefährden können. Die langfristige Perspektive für die gesamte Spieleindustrie wird durch das weit verbreitete Cheaten negativ beeinflusst, da es das Vertrauen in die Fairness des Wettbewerbs untergräbt und somit auch zukünftige Investitionen und Innovationen gefährden kann.

Neben wirtschaftlichen Aspekten hat Cheaten auch gesellschaftliche und ethische Dimensionen. Es fördert unehrliches Verhalten und kann zu einem negativen Spielklima führen. Die Akzeptanz von Betrug als Teil des Spiels gefährdet nicht nur die Integrität des Spiels, sondern auch die sozialen Normen innerhalb der Community.

Das Cheaten in Onlinespielen hat also weitreichende Konsequenzen für die gesamte Branche, sowohl aus wirtschaftlicher, technischer als auch gesellschaftlicher Sicht. Die Entwicklung von effektiven Anti-Cheat-Maßnahmen ist daher zu einer zentralen Aufgabe für Spieleentwickler geworden.

Technologien gegen Betrug

In diesem kontinuierlichen Wettrüsten zwischen Cheatern und Entwicklern haben sich verschiedene Abwehrstrategien etabliert. Um Betrüger effektiv zu bekämpfen, setzen Spieleunternehmen auf ein breites Arsenal an Technologien, die sich grundsätzlich in zwei Hauptkategorien unterteilen lassen: passiver und aktiver Schutz.[5] Der passive Schutz bildet die erste Verteidigungslinie und basiert auf dem „Secure by Design“-Prinzip aus der Softwareentwicklung.

Dabei wird ein Spiel so konzipiert, dass es von Grund auf sicher ist. Zu den wichtigsten Maßnahmen gehören:

  • Reduzierung der Angriffsfläche: Entwickler verwenden nur notwendige Bibliotheken und Module, um mögliche Sicherheitslücken zu minimieren.
  • Code-Obfuskation: Der Quellcode wird so verändert, dass Cheat-Entwickler ihn schwerer analysieren können.
  • Hash-Prüfungen: Diese erkennen, ob Spieldateien manipuliert wurden.

Passive Schutzmechanismen erschweren zwar Manipulationen, reichen jedoch nicht aus. Ergänzend kommen aktive Verfahren zum Einsatz, die gezielt auf die Erkennung von Cheat-Software abzielen:

  • Signaturbasierte Erkennung: Ähnlich wie Antivirenprogramme suchen Anti-Cheat-Tools nach bekannten Cheat-Signaturen.
  • Künstliche Intelligenz (KI): Erste Ansätze nutzen maschinelles Lernen, um auffällige Spielmuster zu identifizieren.
  • Serverseitige Analyse: Spielerdaten werden auf Anomalien geprüft, um ungewöhnliche Muster zu erkennen.
Cheaten in Onlinespielen ist ein wachsendes Problem – Entwickler kämpfen gegen ausgeklügelte Software- und Hardware-Cheats.
Bild: if(is)

Cheaten in Onlinespielen ist ein wachsendes Problem – Entwickler kämpfen gegen ausgeklügelte Software-und Hardware-Cheats.

Anti-Cheat-Systeme im Detail

Anti-Cheat-Lösungen lassen sich in client- und serverbasierte Systeme einteilen. Clientbasierte Anti-Cheat-Programme verhalten sich wie gewöhnliche Anwendungen, die bei der Installation des eigentlichen Spiels mitinstalliert werden oder direkter Bestandteil des Spiels sind. Sie laufen unbemerkt im Hintergrund und sind meist Voraussetzung für den Start des Spiels.

Diese Art von Anti-Cheat kann in zwei Modi betrieben werden:

1. User Mode:

  • Anti-Cheats im User Mode haben die gleichen Privilegien wie normale Anwendungen, zum Beispiel der Browser. Sie sind in der Lage, den Spielprozess und auch Prozesse anderer Anwendungen zu überwachen. Im Vordergrund steht dabei eine signaturbasierte Analyse, bei der der Spielprozess und gegebenenfalls auch andere Prozesse nach bekannten Cheat-Signaturen durchsucht werden. Dabei werden Vergleiche mit einer Datenbank durchgeführt, in der solche bekannten Cheat-Signaturen gespeichert sind. Ist die Suche erfolgreich, wird in den meisten Fällen das Spiel geschlossen und eine Strafe auf das Benutzerkonto verhängt. Diese Art von Anti-Cheat gehört zu den beliebtesten, da sie sehr kostengünstig zu programmieren ist und die Stabilität des Hostsystems kaum gefährdet. Allerdings zeigen Berichte und Erfahrungen aus der Community, dass sie kaum noch Wirkung zeigen, da es trotz ständiger Updates immer wieder Angreifer gibt, die diese Anti-Cheats umgehen können. Vor allem professionelle Cheat-Software, die gegen Geld verkauft oder vermietet wird, bleibt immer wieder unentdeckt.

2. Kernel Mode:

  • Dementsprechend haben sich Anti-Cheat-Programme im sogenannten Kernel Mode etabliert. Befindet sich ein Prozess im Kernel Mode, besitzt er alle Privilegien und ist somit in der Lage, mehr als nur die Prozesse anderer Anwendungen zu kontrollieren. Vergleichbar ist dies mit Treibersoftware, die beim Booten des IT-Systems geladen wird, um die Funktionen des Kernels zu nutzen. Damit haben sie nicht nur einen Einblick in die Prozesse anderer Anwendungen, sondern auch in die Systemprozesse, das Betriebssystem und die zugrunde liegende Hardware. Dadurch ist es möglich, nicht nur nach Cheat-Signaturen in Anwendungen zu suchen, sondern auch nach verdächtigen Cheat-Merkmalen, die sich in der Peripherie verstecken oder auch auf Kernel-Ebene liegen. Darüber hinaus kann auch der Arbeitsspeicher analysiert und der Bootvorgang  überwacht werden, um manipulierte Treibersoftware zu analysieren und so einen umfassenderen Schutz zu gewährleisten So effektiv dies auch klingen mag, der Kernelmodus hat auch seine Nachteile. Eine solche Software wird auch mit Rootkits verglichen – eine versteckte Software, die in der Lage ist, Systemfunktionen auszuführen, um beispielsweise einen Keylogger zu implementieren oder eine Hintertür für Angreifer zu öffnen und generell sensible Daten aus dem IT-System auszulesen. Dementsprechend groß ist auch die Kritik bei Spielern, da sie sich in ihrer Privatsphäre bedroht fühlen, wenn sich solche Anti-Cheat-Software auf den eigenen IT-Systemen befindet. Neben den datenschutzrechtlichen Bedenken ist auch zu beachten, dass Software, die sich auf Kernel-Ebene befindet, die Stabilität des IT-Systems beeinträchtigen kann.[6] Ein Absturz des Anti-Cheats kann das gesamte IT-System lahmlegen. Außerdem können solche Anti-Cheats mit bestimmten Treibern kollidieren, was zum Beispiel die Verwendung von Peripheriegeräten einschränkt, die heutzutage einen zusätzlichen Treiber benötigen.

Serverseitige Sicherheitsmaßnahmen agieren im Gegensatz zu den clientbasierten Lösungen nicht auf dem Hostsystem, sondern auf dedizierten Servern. Sie verfolgen nicht das Ziel, das IT-System des jeweiligen Spielers zu überprüfen, sondern testen in erster Linie die Daten, die vom Client an den Server gesendet werden.

Dabei gibt es eine Vielzahl von Funktionen, die solche IT-Systeme ausführen. Dazu gehört die Analyse der Netzwerkpakete, um verdächtige Manipulationen zu erkennen, wie ungewöhnlich viele oder manipulierte Anfragen in kurzer Zeit (Distributed Denial of Service, DDoS) oder unmögliche Spielstände (Spieler an zwei Orten gleichzeitig).

Darüber hinaus kann ein serverseitiges Anti-Cheat-System statistische Anomalieerkennung durchführen, indem der Server Spielerstatistiken über mehrere Spiele hinweg sammelt und auffälliges Verhalten, beispielsweise unnatürliche Bewegungsmuster, erkennt.[7]

Der Vorteil dabei ist, dass es kaum möglich ist, Angriffsvektoren zu identifizieren, ohne den entsprechenden Server zu hacken. Zudem werden nur für das Spiel relevante Daten analysiert, was das Ganze weniger invasiv macht und auch die Systemstabilität nicht beeinträchtigt.

Allerdings ist ein serverseitiges Anti-Cheat-System sehr rechenintensiv, da bei populären Spielen teilweise 50.000 und mehr Gamer gleichzeitig am Spiel teilnehmen. Außerdem können nicht alle Arten von Cheat-Software erkannt werden, weshalb Entwickler auf eine Kombination aus serverbasierten und clientbasierten Lösungen setzen.

Einige Entwickler lassen die eigentliche Spiellogik auf verteilten Spielservern berechnen, sodass Manipulationen am Hostsystem keine Auswirkungen auf das Spielerlebnis haben.  Der Server kann derartige Inkonsistenzen direkt erkennen und automatisch korrigieren. Problematisch ist jedoch, dass die Eingaben des Spielers erst zum Server gelangen müssen, bevor die Aktionen auf dem Bildschirm stattfinden, was eine stabile und schnelle Internetverbindung voraussetzt.[7]

Moderne Ansätze

Die neueste Generation von Anti-Cheat-Systemen setzt auf fortschrittliche Technologien. Ein Schwerpunkt liegt dabei auf dem Einsatz von künstlicher Intelligenz. Diese KI-Systeme führen nicht nur signaturbasierte Analysen auf dem Client, sondern auch verhaltensbasierte Analysen durch. Sie werden kontinuierlich mit Daten von legitimen Spielern trainiert, sodass die KI deren Verhalten versteht.

Dementsprechend kann diese KI verdächtige Spieler identifizieren und eine Aussage darüber treffen, ob es sich um einen Cheater handelt oder nicht. Cheater können also identifiziert werden, egal welche Art von Cheat sie verwenden, da das Ergebnis der Cheat-Software immer das gleiche ist.

Von zentraler Bedeutung ist jedoch die Qualität der Trainingsdaten, da diese für die KI maßgeblich bestimmen, wie legitime Spieler auszusehen haben. Da KI-Systeme auf statistischen Berechnungen beruhen, muss der Entwickler entscheiden, ab welcher Wahrscheinlichkeit ein verdächtiger Spieler als Cheater markiert werden soll. Ist diese Schwelle zu hoch, bleiben mehr Cheater unentdeckt, da sie sich auch mit Cheat-Software möglichst legitim verhalten können.

Ist der Schwellenwert hingegen zu niedrig, können unter Umständen auch legitime Spieler als Cheater markiert werden, da auch diese von Zeit zu Zeit auffällige Spielzüge machen können. Es muss also weiter erforscht werden, wie dieser Schwellenwert gesetzt werden muss, um möglichst wenige „False Positives“ auszulösen und viele Cheater zu erkennen. Eine weitere Methode ist der Einsatz von hardwarebasierten Anti-Cheat-Lösungen.

Erste Entwicklungen nutzen ein Trusted Platform Module (TPM) des Hostsystems, um sicherheitsrelevante Daten zu speichern und Manipulationen mittels Integrity Checking zu erkennen. Eine weitere Möglichkeit ist der Einsatz von Microsofts Kernel-Mode Code Integrity (KMCI), die nur signierte Treiber auf dem Hostsystem zulässt, sodass tiefgreifende Cheat-Software keine Chance hat, in das IT-System integriert zu werden.

Spieleentwickler setzen häufig auch auf die Bindung des Spiels an die eindeutige Hardware-ID des Hostsystems, sodass nicht nur der Benutzeraccount vom Spiel ausgeschlossen wird, sondern das gesamte IT-System, was die Abschreckung vor Cheats deutlich erhöht.

Da solche Maßnahmen auf Hardwareebene stattfinden, wird das IT-System auch weniger belastet, und es ist für Angreifer schwieriger, diesen aktiven Schutz zu umgehen. Allerdings können Spieler, die die Hardwareanforderungen nicht erfüllen, ausgeschlossen werden, da zum Beispiel das TPM nicht in allen IT-Systemen verfügbar ist.

KI, Blockchain und virtuelle Umgebungen

Neben den bereits modernen Anti-Cheat-Lösungen wird weiter geforscht und überlegt, wie die Fairness in Spielen noch besser geschützt werden kann. Auch wenn es bereits erste Ansätze gibt, künstliche Intelligenz einzusetzen, sollte auf diese Technologie gesetzt werden, da sie in der Lage ist, auch unbekannte Cheat-Software zu erkennen, indem sie den Spieler und nicht das IT-System analysiert.

Darüber hinaus sollte es möglich sein, Blockchain-Technologien zu nutzen, um die Spiellogik und Zustände in einer manipulationssicheren Blockchain zu speichern, sodass es dem Cheater kaum gelingen wird, für das Cheaten relevante Daten zu manipulieren.

Wie bereits erwähnt, gibt es erste hardwarebasierte Lösungen wie TPM, um die Integrität des Hostsystems zu gewährleisten. Dementsprechend müssen (Spiele-)Entwickler, Betriebssystemhersteller und Hersteller von Hardwarekomponenten enger zusammenarbeiten, um weitere Technologien zu etablieren, die mehr Integrität gewährleisten, aber auch aufgrund von Kompatibilitätsproblemen eine breite Masse an Spielern erreichen. In der Theorie sollten virtuelle Maschinen als Lösung gegen Cheating eingesetzt werden können.

Hierbei wird der Spielprozess nicht direkt auf dem eigenen Betriebssystem ausgeführt, sondern auf einer virtuellen Maschine, wo die Umgebung lückenlos überwacht werden kann, ohne die Privatsphäre des Nutzers einzuschränken.

Es handelt sich also um ein Äquivalent zum Kernel-basierten Anti-Cheat ohne dessen Nachteile. Die virtuelle Maschine (VM) kann externen Programmen und Prozessen die Manipulation des Speichers innerhalb der VM verbieten, sodass der Angreifer zuerst den zuständigen Hypervisor manipulieren muss, bevor er die VM manipulieren kann.

Anti-Cheat-Maßnahmen analysieren unter anderem verdächtige Spielmuster oder manipulierte Spielstände.
Bild: if(is)

Anti-Cheat-Maßnahmen analysieren unter anderem verdächtige Spielmuster oder manipulierte Spielstände.

Nicht-technische Maßnahmen

Neben technischen Maßnahmen gibt es bereits erste Ansätze, bei denen der Mensch als Anti-Cheat-Lösung fungiert. Hierzu gibt es Spieleentwickler, die Spielaufnahmen von verdächtigen Spielern anfertigen und auf dem eigenen Server speichern.

Daraufhin wird eine Auswahl von über einen längeren Zeitraum zweifelsfrei legitimen Spielern eingeladen, sich diese Spielaufzeichnungen anzusehen und aufgrund ihrer Erfahrungswerte eine Bewertung abzugeben, ähnlich einem Geschworenengericht. Kommt man einstimmig zu dem Ergebnis, dass der Spieler betrogen hat, wird entweder direkt eine Strafe verhängt oder der Spieler wird als verdächtig eingestuft und einer genaueren Beobachtung unterzogen.[8]

Zudem verfolgen Spieleentwickler und Publisher den Ansatz, den Gamern einen Anreiz zu bieten, keine Cheat-Software im Spiel zu verwenden. Dazu wurden Belohnungssysteme etabliert, bei denen Spieler, die sich über einen längeren Zeitraum unauffällig verhalten, eine Belohnung erhalten, beispielsweise Spielwährung oder kosmetische Inhalte, die man sonst für echtes Geld erhalten würde.

Es gibt also bereits eine Vielzahl von Methoden, die aber noch lange nicht als ausgereift bezeichnet werden können, sodass es noch einige Zeit dauern wird, bis möglichst alle Cheater aus dem Verkehr gezogen sind.

Von Spielen zu Unternehmen: Gemeinsame Sicherheitsstrategien

Die Mechanismen, die in Anti-Cheat-Systemen zum Schutz vor Betrug eingesetzt werden, weisen bemerkenswerte Ähnlichkeiten mit allgemeinen IT-Sicherheitsmaßnahmen auf. Beide Bereiche zielen darauf ab, unberechtigte Eingriffe in ein IT-System zu verhindern und dessen Integrität zu gewährleisten. Dabei stehen sie vor ähnlichen Herausforderungen: die ständige Anpassung an neue Bedrohungen, der Umgang mit Verschleierungstechniken und das Spannungsfeld zwischen IT-Sicherheit und Benutzerfreundlichkeit.

Ein zentrales Prinzip sowohl von Anti-Cheat als auch von Cybersecurity ist die Erkennung und Reaktion auf Angriffe. Anti-Cheat-Systeme nutzen signatur- und verhaltensbasierte Analysen, umbetrügerische Aktivitäten aufzudecken – ein Prinzip, das auch bei Intrusion-Detection-Systemen (IDS) in Netzwerken Anwendung findet. Beide setzen auf eine Kombination aus präventiven Maßnahmen (zum Beispiel Code-Integritätsprüfungen) und reaktiven Mechanismen (zum Beispiel Sperrung oder Quarantäne eines kompromittierten IT-Systems).

Ein weiteres gemeinsames Konzept ist das Prinzip der Vertrauenswürdigkeit. In modernen IT-Infrastrukturen wird häufig das Zero-Trust-Modell verwendet, bei dem jede Anfrage überprüft wird, unabhängig davon, ob sie aus einem vermeintlich sicheren Netzwerk kommt. Ähnlich verhält es sich mit Anti-Cheat-Technologien, die auch scheinbar legitime Prozesse im Hintergrund permanent überwachen, um sicherzustellen, dass keine Manipulationen vorgenommen wurden.

Zudem befinden sich sowohl IT-Sicherheitsteams als auch Anti-Cheat-Entwickler in einem permanenten Wettrüsten mit den Angreifern. Cheat-Entwickler setzen auf Code-Verschleierung, Virtualisierung oder Rootkit-Techniken, um Erkennungssysteme zu umgehen – genau wie Malware-Entwickler in der traditionellen IT-Sicherheit. Daraus ergibt sich ein ständiger Kreislauf aus Erkennung, Anpassung und Gegenmaßnahmen, der sowohl für die Cybersicherheit als auch für die Spieleindustrie von entscheidender Bedeutung ist.

Schließlich gibt es auch eine ethische und rechtliche Dimension: Sowohl IT-Sicherheitsmaßnahmen als auch Anti-Cheat-Systeme greifen tief in IT-Systeme ein und können potenziell Datenschutzbedenken aufwerfen. Das Gleichgewicht zwischen IT-Sicherheit und Privatsphäre bleibt daher in beiden Bereichen eine zentrale Herausforderung.

Die Lehren aus der Anti-Cheat-Entwicklung sind daher auch für die allgemeine IT-Sicherheit wertvoll. Sie zeigen, wie wichtig ein mehrschichtiger Schutzansatz ist, wie notwendig eine kontinuierliche Anpassung an neue Bedrohungen bleibt und wie entscheidend die Balance zwischen Sicherheit und Nutzererlebnis ist.

Testlabor für IT-Sicherheit

Was auf den ersten Blick wie ein Nischenthema wirkt, ist in Wahrheit ein hochrelevanter Erfahrungsraum für IT-Sicherheit in Unternehmen. Die Spielebranche agiert als Testlabor für Angriffs- und Abwehrmechanismen in Echtzeitumgebungen mit Millionen von Nutzern. Die dort eingesetzten Anti-Cheat-Technologien – von KI-gestützter Erkennung über Kernel-Mode-Analyse bis hin zur serverseitigen Verhaltensauswertung – liefern wertvolle Blaupausen für Sicherheitskonzepte in der Unternehmens-IT.

Entwickler sicherheitskritischer Software können hier ebenso lernen wie CISOs und SOC-Analysten: Wie skaliert man Angriffserkennung für viele Clients? Wie geht man mit privilegierten Prozessen um, ohne die Systemstabilität zu gefährden? Und wie lassen sich Sicherheitsupdates gegen eine hochdynamische Bedrohungslage effektiv und nutzerakzeptiert ausrollen?

Die Übertragung dieser Prinzipien in die Unternehmenspraxis erfordert zwar Anpassung – doch wer Anti-Cheat-Systeme nicht als Spielerei abtut, sondern als strategische Inspirationsquelle begreift, gewinnt neue Perspektiven für wirksamen Schutz.

 

Literatur

[1] Exploding Topics: Number of Gamers Worldwide, https://explodingtopics.com/blog/number-of-gamers
[2] Statista: Verkaufszahlen der weltweit meistverkauften Videospiele, https://de.statista.com/statistik/daten/studie/36854/umfrage/verkaufszahlen-der-weltweit-meistverkauften-videospiele/
[3] Statista: Preisgelder der höchstdotierten E-Sports-Turniere, https://de.statista.com/statistik/daten/studie/261931/umfrage/preisgelderder-
hoechstdotierten-esports-turniere/
[4] TheGamer: Common Game Hacks, Explained, https://www.thegamer.com/common-game-hacks-explained/
[5] Reddit-Forum r/VACsucks: How VAC Works and Why It‘s Not Effective, https://www.reddit.com/r/VACsucks/comments/mdpzbu/how_vac_works_and_why_its_not_effective_come_in/
[6] GeeksforGeeks: Difference Between User Mode and Kernel Mode, https://www.geeksforgeeks.org/difference-between-user-mode-and-kernel-mode/
[7] i3D.net: Countering the ever-evolving scourge of cheating in games, https://www.i3d.net/countering-scourge-of-cheating-ingames/#:~:
text=Client%2Dside%20anti%2Dcheat%20refers,identify%20and%20thwart%20cheating%20attempts.
[8] Counter-Strike Blog: FAQ zu CS:GO Overwatch, https://blog.counter-strike.net/de/faq-zu-csgo-overwatch/

Porträt Mert Ayas

Mert Ayas studiert den Master Internet-Sicherheit an der Westfälischen Hochschule
Gelsenkirchen und beschäftigt sich im Rahmen des Studiums auch mit dem Thema „Betrug in Videospielen und Gegenmaßnahmen“.

Porträt Dennis Stroz

Dennis Stroz studiert den Master Internet-Sicherheit an der Westfälischen Hochschule Gelsenkirchen und beschäftigt sich im Rahmen des Studiums auch mit dem Thema „Betrug in Videospielen und Gegenmaßnahmen“.

Porträt Norbert Pohlmann

Norbert Pohlmann ist Professor für Cybersicherheit und Leiter des Instituts für Internet-Sicherheit – if(is) an der Westfälischen Hochschule in Gelsenkirchen sowie Vorstandsvorsitzender des Bundesverbands IT-Sicherheit – TeleTrusT und im Vorstand des Internetverbandes – eco.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Fachbeiträge

Frau und Mann (IT-Spezialisten) sprechen in einem Serverraum miteinander mit einem Laptop in der Hand

Mit F24 zur Unternehmensresilienz

2025 markiert eine Zeitenwende für unternehmerische Sicherheit: Was früher als rein hypothetische Krisenszenarien galt, wird heute Realität für viele Unternehmen. Einschränkungen b...

Grafik mit Smartphone und der Welt

Smartphone-Apps kontaktieren im Schnitt 25 Server und durchqueren sechs Netzwerke

Jede Berührung des Smartphone-Displays setzt weltweit Dutzende Server in Bewegung. Eine aktuelle Untersuchung der 65 beliebtesten Apps in Deutschland offenbart die komplexen digita...

ISO 27001 Information Security Management System ISMS Standards Compliance Certification Risk Assessment Governance

GRC und Information Security smarter, schneller, sicherer

Regulatorische Vorgaben wie NIS-2, DORA oder die Anforderungen nach KRITIS stellen Unternehmen heute vor immer größere Herausforderungen. Die Komplexität steigt durch ausgelagerte ...