2020/07/02 11:51:45

Защита от DDoS-атак

Жертвой DDOS-атак может стать любая организация. Для оперативного восстановления работоспособности некоторые компании скорее предпочтут заплатить выкуп, нежели обратятся за помощью в правоохранительные органы. Ведь для крупных и средних компаний недоступность ресурсов порой означает если не остановку всего бизнеса, то значительные финансовые потери.

Содержание

Основная статья: DDoS-атака

DDoS-атаки - это распространенный инструмент недобросовестной конкуренции или маскировка взлома сайтов с целью кражи конфиденциальной информации. Защита от таких атак особенно актуальна для компаний, работающих в сети Интернет – в первую очередь, это банки, компании, работающие в сфере электронного бизнеса (интернет-магазины), ежедневно использующие системы платежей и заказов, контент-провайдеры, средства массовой информации.

Почему сложно защититься от DDoS

Защититься от DDoS сложно по следующим трем основным причинам.

  • Врожденные уязвимости сети. Во-первых, в этом случае нет уязвимостей сети, которая используется преступниками. Атака успешна потому, что в природе всех компьютерных платформ существует некий порог доставки. Компьютеры, кластеры или облачные системы - все они имеют физические ограничения по количеству запросов, которые они могут обрабатывать в заданное время. Успешная атака DDoS должно просто генерировать достаточное количество трафика, чтобы превысить это пороговое значение. Большая часть других атак может быть отражена путем использования специальных патчей, конфигурацией систем безопасности или изменение политик. Но ни один из этих подходов не поможет противостоять DDoS. Службы должны быть всегда доступны и, значит, уязвимы для атак.

  • Невозможность заблокировать толпу. DDoS очень сложно заблокировать, поскольку существует очень много источников атаки. Очень трудно обеспечить эффективную блокировку длинного списка атакующих IP-адресов. Потенциально тысячи адресов должны быть временно добавлены в черный список для того, чтобы остановить атаку. Если атакующий использует метод, прикрывающий атаку вполне легитимными хостами (spoofing), то в черный список могут попасть и невинные хосты.

  • Поиск виновных. Тут мы сталкиваемся с третьей проблемой: очень сложно определить, какие пользователи делают вполне законные запросы, а какие участвуют в DDoS. Поскольку все компьютеры, получающие доступ к услугам, создают нагрузку на сервер, то они все и участвуют в атаке, даже не зная об этом. Нужна очень аккуратная проверка, чтобы определить, какие клиентские хосты "хорошие", а какие "плохие". Нужно сделать много расчетов и сделать их быстро, прежде чем будут приняты какие-либо решения.[1]

Список мер, если вы подверглись DDoS-атаке

  • Убедитесь в том, что атака произошла. Исключите общие причины перебоя работы, включая неправильную конфигурацию DNS, проблемы с маршрутизацией и человеческий фактор.

  • Обратитесь к техническим специалистам. С помощью технических специалистов определите, какие ресурсы подверглись атаке[2].

  • Установите приоритеты важности приложений, для того, чтобы сохранить наиболее приоритетные. В условиях интенсивной DDoS-атаки и ограниченных ресурсов необходимо сосредоточиться на приложениях, обеспечивающих основные источники прибыли.

  • Защитите удаленных пользователей. Обеспечьте работу вашего бизнеса: занесите в белый список IP-адреса доверенных удаленных пользователей, которым необходим доступ, и сделайте этот список основным. Распространите это список в сети и отправьте его поставщикам услуг доступа.

  • Определите класс атаки. C каким типом атаки вы столкнулись: Объемная? Маломощная и медленная? Ваш поставщик услуг сообщит вам, является ли атака исключительно объемной.

  • Оцените варианты борьбы с адресами источников атак. В случае сложных атак ваш поставщик услуг не сможет преодолеть/определить количество источников. Заблокируйте небольшие списки атакующих IP-адресов в вашем межсетевом экране. Более крупные атаки можно блокировать на основе данных о геопозиционировании.

  • Заблокируйте атаки на уровне приложения. Определите вредоносный трафик и проверьте, создается ли он известным инструментом. Определенные атаки на уровне приложения можно блокировать для каждого конкретного случая с помощью контрмер, которые могут быть предоставлены имеющимися у вас решениями.

  • Усильте свой периметр защиты. Возможно, вы столкнулись с ассиметричной атакой DDoS 7 уровня. Сосредоточьтесь на защите на уровне приложений: используйте системы логинов, систему распознавания людей или технологию Real Browser Enforcement.

  • Ограничьте сетевые ресурсы. Если предыдущие меры не помогли, то необходимо ограничить ресурсы – таким образом будет ограничен «плохой» и «хороший» трафик.

  • Управляйте связями с общественностью. Если атака стала публичной, подготовьте официальное заявление и проинформируйте персонал. Если отраслевые политики предусматривают это, подтвердите факт атаки. Если нет, то сошлитесь на технические трудности и порекомендуйте персоналу перенаправлять все вопросы руководителю отдела по связям с общественностью.

В таблице ниже приводится сравнение типичного понимания атаки и действий, которые предпринимаются в условиях ограниченности ресурсов, по сравнению с другой реакцией, основанной на более обширной базе знаний и более глубоком анализе.

Дополнительные материалы

Как не стать жертвой DDoS-атаки

Разработка стратегии защиты

Чтобы остановить атаки, организациям требуется изменить стратегию защиты, перейдя с двухэтапной защиты на трехэтапную. Двухэтапный подход подразумевает предварительный этап подготовки к атаке – выбор решений по обеспечению безопасности, развертывание систем безопасности и другие меры, и этап после атаки - проведение экспертизы, подведение итогов и совершенствование используемых средств защиты в ожидании следующей атаки. Этих действий было достаточно, пока атаки носили непродолжительный характер.

Теперь, когда кампании длятся днями или неделями, организациям требуется добавить третий этап – защитную стратегию, используемую ВО ВРЕМЯ атаки. Наиболее важным компонентом такой стратегии является команда экспертов, которые могут не только динамически реагировать на действия злоумышленников во время нападения, но также применять контрмеры для остановки атаки, и затем анализировать полученную информацию для совершенствования методов борьбы с будущими атаками. Для организаций неразумно содержать требуемое количество людских ресурсов и квалифицированных специалистов на постоянной основе, учитывая, что в год они подвергаются всего нескольким атакам. Организации, таким образом, должны найти дополнительные внешние ресурсы – экспертов по безопасности, отраслевые альянсы или государственные службы. Только с помощью таких услуг по требованию и усиления своей команды специалистов услугами сторонних экспертов можно одержать победу в борьбе за безопасность.

Очистка трафика на уровне оператора связи или спецпровайдера

Мощная DDoS-атака может занять всю емкость интернет-канала «жертвы», поэтому на стороне атакуемого проблему не решить: эффективная защита может быть обеспечена только на уровне оператора связи. Internet Umbrella постоянно контролирует уровень превышения интенсивности различных профилей трафика для защищаемой сети и сравнивает его со стандартными значениями трафика. В случае атаки оборудование фильтрует вредоносные пакеты и направляет клиенту только очищенный трафик. Все эти действия производятся в автоматическом режиме 24 часа в сутки, а емкость интернет-каналов оператора достаточна для того, чтобы предотвращать самые мощные атаки. Выделенная смена технических специалистов Orange наблюдает за эффективностью и работоспособностью услуги в режиме 24/7 и оперативно вносит корректировки по мере необходимости.

Из-за снижения стоимости организации мощных DDoS-атак рассчитывать на свои силы в защите от них могут позволить себе только компании, располагающие широкополосным доступом в Интернет и резервированием канала подключения, что редкость в нынешней российской корпоративной практике. Поэтому в этом деле корректнее полагаться даже не на операторов связи, а на специализированных провайдеров услуги по защите от DDoS-атак.

Будьте осторожны с сервисами стрессового тестирования

Доступность веб-ресурса является важнейшим фактором при ведении бизнеса: длительное время отклика и недоступность приводит к прямым убыткам в виде потерянных потенциальных клиентов. Именно поэтому разработчики и владельцы веб-приложений уделяют особое внимание процедурам нагрузочного и стрессового тестирования. В свою очередь, появились сервисы, осуществляющие проверку веб-ресурсов, имитируя активность посетителей.

Стрессовое тестирование — это процедура оценки характеристик работоспособности системы, проводимая за рамками предельного значения нагрузки. Стресс-тесты в большинстве случаев ведут к аномальному поведению системы или ее отказу в обслуживании аналогично DDoS-атакам. Однако цели у стрессового тестирования и DDoS-атаки совершенно разные. В первом случае задача — определить показатели предельной нагрузки системы и проверить устойчивость к некоторым сценариям DDoS-атак, а во втором — сделать недоступным атакуемый объект любыми эффективными методами, нарушив тем самым работоспособность целевой инфраструктуры.Российский рынок облачных ИБ-сервисов только формируется 2.6 т

С ростом потребности подобных оценок появилось немало онлайн-сервисов, позволяющих не утруждать себя настройкой сложных систем тестирования и подготовкой облачной инфраструктуры: достаточно задать параметры нагрузки и оплатить вычислительные мощности, ожидая затем отчет о поведении ресурса. При этом некоторые службы для ознакомления бесплатно предлагают короткий тест без регистрации.

Однако злоумышленники могут воспользоваться этой, на первый взгляд, безобидной услугой в своих целях. Дело в том, что большинство сервисов нагрузочного тестирования не требуют подтверждения того, что процедуру заказывает его владелец — нет никаких дополнительных привязок к телефонному номеру или кредитной карте. Так, из шести рассмотренных специалистами «Лаборатории Касперского» сервисов только один просит разместить на тестируемом ресурсе специальный файл — его наличие означает гарантию того, что администратор сервера уведомлен о процедуре. Более того, два сервиса позволили осуществить нагрузочное тестирование вообще без регистрации — достаточно было ввести URL ресурса. Эксперты «Лаборатории Касперского» пришли к неутешительному прогнозу, представив несколько вариантов использования злоумышленниками одного только бесплатного режима, не говоря уже про более богатые платные возможности.

«Киберпреступники могут эксплуатировать подобные системы для нанесения серьезных ударов владельцам некрупных веб-ресурсов. Во избежание такого сценария каждый сервис нагрузочного тестирования должен запрашивать согласие от владельца: просить его разместить уникальный код или баннер на сайте, только после чтения которого будет запущен трафик. В дополнение следует использовать технологию CAPTCHA при работе с сервисом. Подобные процедуры верификации помогут избежать неправомерных действий со стороны злоумышленников и роботов бот-сетей», — прокомментировал Денис Макрушин, менеджер по техническому позиционированию «Лаборатории Касперского».

Проблемы защиты от атак по HTTPS и SSL

Есть два допущения в отношении борьбы с DoS/DDoS-атаками. Во-первых, требуется остановить атаку как можно раньше, прежде чем она проникнет глубоко в сеть. Во-вторых, что является более очевидным, требуется проверять весь трафик. Этого нелегко добиться при атаках, основанных на использовании протокола HTTPS.

Уже к 2012 году команда ERT столкнулась с возросшим количеством просьб о помощи в борьбе с HTTPS- атаками. Удивительно, что такие атаки раньше не так часто использовались, однако в это время ожидался резкий рост их популярности.

Почему HTTPS-атака представляет такую угрозу? Несмотря на то, что в ней используется протокол, аналогичный протоколу HTTP, она представляет угрозу совершенно иного уровня. Причина в следующем: как правило, HTTP-атаки можно обнаружить и ликвидировать с помощью системы защиты от DDoS-атак, которая расположена на клиентском оборудовании (CPE), в облаке или, в идеальном случае, и там, и там. Такие решения могут справиться с HTTP-атаками уровня приложений или атаками на переполнение сети.

Image:HTTP-атаки.jpeg

Однако когда те же самые атаки выполняются посредством протокола HTTPS, дела обстоят по-другому. Сетевые флуды могут быть остановлены; данные пока не шифруются, и SYN-флуд, к примеру, по HTTPS выглядит точно также, как и по HTTP. Однако атаки на приложения достаточно сложно обнаружить.

Image:Атаки по протоколу HTTPS.jpeg

Как показано на рисунке, зашифрованный HTTPS-трафик обычно дешифруется только на веб-сервере, балансировщике нагрузки или выделенном устройстве для SSL-терминации. Данные объекты обычно лежат дальше в сети после того уровня, где трафик проверяется системами защиты от DoS-атак (в облаке или CPE):

  • Поскольку организации неохотно соглашаются на передачу своих ключей SSL и сертификата в MSSP облака, ведь такое действие несет определенные риски, система защиты от DoS-атак, расположенная в облаке, не может проанализировать зашифрованный трафик, и, следовательно, не может обнаружить атаку.
  • CPE-устройство также видит данные в зашифрованном виде, и тоже не может их проанализировать. Следовательно, заметить атаку получается слишком поздно, после того, как она уже достигла своей цели.

Помимо HTTPS-атак, существуют атаки, присущие именно уровню SSL, которые нацелены непосредственно на механизм обмена данными по SSL. SSL-атаки, которые выполняются с помощью инструмента THC-SSL-DOS, подробно обсуждались в отчете за 2011 год, однако мы вкратце изложим этот вопрос.

Обычно SSL-подтверждение выполняется только единожды с целью установки безопасного соединения. Для атаки используется опция протокола на «повторное согласование» для установки нового секретного ключа. Отправляя многократные запросы на повторное SSL-согласование, злоумышленник значительно повышает нагрузку на процессор целевого сервера до того момента, когда тот уже не может дальше работать.

В тех случаях, когда сервером не поддерживается опция «повторного согласования», злоумышленник может открывать новые SSL-соединения, что приведет к такому же эффекту. SSL-атака носит асимметричный характер - ресурсы, необходимые серверу для обработки подтверждения, в 15 раз больше тех, которые требуются от устройства, запросившего подтверждение (атакующего).

Протокол HTTPS поддерживается практически всеми веб-сайтами и является важным компонентом финансовых сайтов, где с его помощью защищаются денежные операции. С учетом сложности выявления HTTPS-атак, мы ожидаем увидеть резкий рост популярности таких атак и рекомендуем организациям, особенно тем, кто работает в финансовом секторе, приобрести решение по борьбе с данной проблемой.

Рекомендации по выбору поставщика услуг защиты от DDoS

25 апреля 2017 г. компании Qrator Labs, Ngenix, Wallarm (Валарм) Онсек (Onsec) объявили о выпуске подробных рекомендаций по выбору поставщика услуг защиты сайтов от DDoS-атак и защиты от взломов, а также услуг обнаружения уязвимостей. Такой комплексный перечень критериев для выбора провайдера на российском рынке был создан впервые.

«Поставщик услуг кибербезопасности – важное звено системы защиты любой компании. По данным Qrator Labs, количество DDoS-атак в 2016-м году выросло примерно в полтора раза, аналогичными темпами растет количество попыток взломов сайтов. Вместе с ростом числа атак увеличивается и количество зарубежных и отечественных сервисов, предлагающих клиентам соответствующую защиту. Однако выбрать надежного поставщика услуг сложно, поскольку рынок кибербезопасности информационно закрытый, непрозрачный: публичных историй успеха здесь немного. Поэтому клиентам зачастую непросто оценить того или иного поставщика, с которым они намереваются работать. Наша инициатива направлена на то, чтобы помочь заказчикам систематизировать и упростить процесс выбора поставщика. Следуя рекомендациям, разработанным в Содружестве компаний по развитию услуг кибербезопасности, клиенты смогут подобрать действительно эффективную защиту, позволяющую в полном объеме обезопасить веб-ресурсы от всех возможных видов атак», – говорит генеральный директор и основатель Qrator Labs Александр Лямин.
«Рецепт эффективного провайдера услуг безопасности содержит много ингредиентов: актуальные технологии, зрелость бизнес-процессов, опыт сотрудников. Оценить будущего партнера заранее сложно, и тем более не хочется экспериментировать в критической ситуации. Объединяя видение лидеров ИБ-индустрии в одном документе, мы стремимся помочь компаниям оценить риски и выбрать поставщика услуг, который обеспечит непрерывность их бизнеса», – комментирует Константин Чумаченко, генеральный директор NGENIX.

По мнению участников разработки методического документа, провайдер услуг безопасности должен удовлетворять целому комплексу критериев – как бизнес, так и технических. Данные требования, как правило, указываются в коммерческом предложении и стандартном договоре SLA, предлагаемом клиенту.

Среди основных бизнес-критериев можно отметить следующие:

  • Гарантии качества, или SLA (Service Level Agreement), где содержится описание гарантий доступности ресурса и материальной ответственности за их несоблюдение, в том числе во время атаки.

  • Суть договора с поставщиком – обеспечение доступности, отсутствие взломов сайта, что гарантирует защиту от любого типа угроз, даже самых новых.

  • Отсутствие тарификации трафика атак: если вредоносный трафик будет платным, то спрогнозировать бюджет на услугу будет практически невозможно.

  • Бесплатный тестовый период для типовых решений, чтобы до проведения оплаты клиент мог ознакомиться с качеством услуги.

  • Доступность техподдержки экспертного уровня в режиме 24/7 на языке компании-клиента, чтобы любые проблемы с услугой решались незамедлительно и в понятных заказчику терминах.

  • Отсутствие регуляторных рисков: поставщик должен соблюдать российское законодательство в отношении подключаемых клиентов либо выделять клиентам из зоны риска независимый ресурс.

  • Заказчику должен предоставляться online-доступ к статистике и аналитике в личном кабинете и регулярная отчетность, чтобы клиент имел возможность самостоятельно контролировать качество работы сервиса.

Из перечня технических критериев выбора защиты от DDoS необходимо выделить наличие у поставщика глобальной геораспределенной сети, услуги «защита DNS», построение инфраструктуры поставщика с использованием сетей иерархически не связанных интернет-провайдеров и обеспечение постоянной автоматической фильтрации трафика.

При поиске защиты от взлома (WEB Application Firewall, WAF) следует учесть наличие в решении активного и пассивного поиска уязвимостей, виртуального патчинга уязвимостей (возможность блокировки попыток эксплуатации уязвимости до момента, пока она фактически не исправлена) и защиты от брутфорс (brut force) атак – защиты от перебора паролей.

По мнению специалистов компании Qrator Labs, традиционные подходы, основанные на опыте предоставления телефонных услуг, в интернете не применимы, требуют существенной доработки. Сегодня под качеством интернет-сервисов подразумевают комбинацию базовых параметров соединения между источником и клиентом:

  • ширина полосы пропускания,
  • задержка между пакетами,
  • показатель потери пакетов,
  • джиттер (разброс времени прохождения пакетов).

Но этот подход не учитывает, что в силу распределённой природы сети, проблемы могут возникать ещё до установки соединения. Пример тому – Route Leaks, утечки маршрутов. По статистике Qrator Labs, в каждый момент времени около 1% маршрутов находятся в этом состоянии, за две недели эта проблема затрагивает около 5% префиксов. Эта проблема может усугубиться, если киберпреступники начнут эксплуатировать данный метод для похищения трафика и для организации DDoS. В этом случае отличить злой умысел от ошибок конфигурации и прочих результатов «человеческого фактора» будет настолько же сложно, как отыскать иголку в стогу сена[3].

Необходимо рассматривать качество на трёх уровнях:

  • качество восприятия услуги пользователем здесь и сейчас;
  • ожидания пользователя относительно качества услуги во время определённого периода времени (час, неделя, месяц);
  • гарантия качества, построенная на уверенности пользователя, что предоставляемый сервис не окажет скрытого негативного влияния на него (компьютер не взломают, не заразят вирусом и т.д.).

Чему мы можем научиться в борьбе с атаками?

Усовершенствованные и продолжительные DoS- и DDoS-атаки безусловно опасны и сложны, однако они предоставляют некоторые весьма ценные возможности для развития. Эксперты по безопасности могут собрать актуальные сведения об атакующих – кем они являются, и какие инструменты используют. В конечном итоге, это позволяет организациям отразить атаку, применить контрмеры и победить атакующих на их поле.

Национальная система противодействия DDoS-атакам в России

Основная статья: Национальная система противодействия DDoS-атакам

Рынок услуг по защите от DDoS-атак

2019: Мировой рынок ПО и услуг для предотвращения DDoS-атак превысил $9,3 млрд

В конце июня 2020 года аналитическая компания ResearchAndMarkets выпустила исследование мирового рынка программного обеспечения и услуг, предназначенных для предотвращения DDoS-атак. Его объём в 2019 году достиг $9,304 млрд. Эксперты не уточнили динамику и лишь отметили, что расходы на такие решения увеличиваются и будут расти в будущем.

Растущая зависимость от технологий из-за автоматизации процессов во всех отраслях промышленности приводит к увеличению стоимости простоя в результате DDoS-атак. Прирост числа таких инцидентов обеспечивает стойкий спрос на надежные решения для защиты пользователей от хакерских атак.

ResearchAndMarkets выпустила исследование мирового рынка программного обеспечения и услуг, предназначенных для предотвращения DDoS-атак

Рост рынка решений для защиты от DDoS-атак также объясняется огромными инвестициями. Значительная доля направляется на постройку новых центров обработки данных по всему миру. Быстрорастущая популярность и внедрение публичных облачных сервисов, а также постоянное увеличение числа конечных устройств также обеспечивают прогрессивный рост рынка. Любой тип нарушения безопасности в этой экосистеме может привести к огромным финансовым потерям, утрате доверия со стороны инвесторов или клиентов, а также к крупным штрафам.

Все это увеличивает спрос на передовые решения и услуги по предотвращению DDoS-атак среди предприятий различных размеров. Кроме того, строгие законы в отношении конфиденциальных данных клиентов вынуждают предприятия искать надежные решения с высоким уровнем защиты от кибератак.

Наиболее стабильный рост рынка ожидается в Северной Америке и Европе в связи со строгими правилами кибербезопасности, а также в Азиатско-Тихоокеанском регионе из-за быстрого роста промышленности и высококонкурентной среды. Южная Америка, Ближний Восток и Африка отвечают за относительно небольшую долю рынка. Тем не менее, ожидается, что рост рынка в этих регионах останется достаточно высоким в течение прогнозируемого периода.

Лидерами мирового рынка ПО и услуг для предотвращения DDoS-атак аналитик назвали следующие компании: Google, Microsoft, Amazon Web Services, IBM, Cloudflare, Nexusguard и Imperva.[4]

2015: IDC: Рост российского рынка услуг по защите от DDoS-атак на 35%

29 сентября 2016 года аналитическая компания IDC представила, как она утверждает, первое в России исследование рынка услуг по защите от DDoS-атак (Russia Anti-DDoS Services Market 2016–2020 Forecast and 2015 Analysis). Он демонстрирует сильный рост и, скорее всего, сохранит положительную динамику в последующие годы.

Согласно отчету IDC, в 2015 году продажи услуг по защите от DDoS-атак в России достигли $16,34 млн, увеличившись на 25,4% в сравнении с 2014 годом. В рублевом выражении объем рынка подскочил еще сильнее — на 34,7%.

В 2015 году российский рынок услуг по защите от DDoS-атак вырос на 35%

Крупнейшим поставщиком услуг по защите от DDoS-атак в РФ по итогам 2015 года эксперты назвали компанию Qrator Labs. За ней расположились «Лаборатория Касперского» и «Ростелеком». На долю тройки лидеров пришлось почти три четверти рассматриваемого рынка.

По словам специалистов, российский бизнес давно страдает от DDoS-атак, так что локальный рынок услуг по защите от таких нападений останется растущим.

Опубликованное в сентябре 2016 года исследование, которое было проведено «Лабораторией Касперского» и компанией B2B International, показало, что около 77% компаний в России неоднократно испытывают на себе действие DDOS-атак в течение года.

«
Среди всех киберугроз DDoS-атаки всегда были большой проблемой для российских компаний и организаций всех размеров из разных сегментов рынка. С растущими сложностью и частотой DDoS-атак рынок услуг по их предотвращению будет стабильно расти в течение ближайших пяти лет, — сообщил старший аналитик «IDC Россия и СНГ» Денис Масленников.
»

2014: Infonetics Research: Мировой рынок средств защиты от DDoS-атак

По данным отчета Infonetics Research за первый квартал 2014 года, лидером в этой области является Arbor, которая контролирует 53% мирового рынка средств защиты от DDoS-атак в корпоративном сегменте (с решением Pravail) и 67% в операторском секторе (Peakflow SP). Соответственно по 8 и 10% выручки в тех же рыночных сегментах приходится на долю Radware, а третий крупный игрок — Narus — обслуживает 7% корпоративных и 9% операторских заказов. Общий объем рынка за указанный период составил 91,5 млн долл.

2013: Отчет Radware: Организации используют устаревшие методы защиты

Из отчёта Radware (2013) Глобальный отчет по безопасности сетей и приложений

Здесь мы подразумеваем, что они вступают в бой за безопасность без понимания истинной природы атаки, что не позволяет им принять адекватные меры по подготовке. Они вкладывают средства в подготовку на этапе, предшествующем атаке, и замечательно анализируют ситуацию после атаки. Однако, организации имеют критический недостаток – у них нет возможностей или ресурсов для защиты в активной фазе атаки, они не могут противостоять длительной кампании, в которой используются изощренные методы атак. Злоумышленники, с другой стороны, знают об этом пробеле и используют его в своих интересах. Результатом являются перебои в доступности услуг, даже среди наиболее уважаемых онлайн-бизнесов.

Хроника

2024: «ВымпелКом» начал бесплатно защищать от DDoS-атак учреждения культуры и СМИ

Российская телекоммуникационная компания «ВымпелКом», работающая под брендом «Билайн», в конце мая 2024 года запустила инициативу «Тесла» по бесплатному обеспечению защиты от DDoS-атак для социально значимых ресурсов в области культуры, искусства, благотворительности и средств массовой информации (СМИ). Подробнее здесь.

2023

Роскомнадзор создает систему противодействия DDoS-атакам за 1,4 млрд рублей

В середине июня 2023 года стало известно о создании в России национальной системы противодействия DDoS-атакам. Соответствующий контракт стоимостью 1,43 млрд рублей заключил подведомственный Роскомнадзору Главный радиочастотный центр (ГРЧЦ). Подробнее здесь.

Взгляд изнутри: как защищаются современные веб-платформы

Защита от DDoS-атак для современных веб-платформ становится задачей стратегической важности. По данным компании «РТК-Солар», лишь в первом полугодии 2023 года средний ущерб только российских компаний от действий хакеров достиг примерно 20 млн рублей в годовом исчислении. При этом для крупных онлайн-ритейлеров потери от простоя сайта могут достигать миллиардов рублей, то есть час простоя крупного веб-сервиса может приводить к убыткам в сотни тысяч долларов. При этом атаки становятся все более изощренными: злоумышленники активно используют искусственный интеллект, а мощность атак может достигать нескольких терабит в секунду. О том, как трансформируются методы защиты веб-платформ и почему классических подходов уже недостаточно, рассказал Артем Фролов — эксперт по кибербезопасности, специалист по защите веб-платформ в Wix.com. Подробнее здесь.

2022: Для борьбы с DDoS-атаками создают систему на базе «суверенного рунета»

В конце октября 2022 года стало известно о том, что для борьбы с DDoS-атаками в России создают систему на базе «суверенного рунета». Подробнее здесь.

Примечания