Рейтинг
0.00

DDOS GUARD хостинг

10 читателей, 82 топика

Тенденции DDoS-атак в 2022 году

DDoS-атаки находятся на самом большом подъеме за всю историю. В пределах прошедшего года интенсивность в плане киберугроз особенно заметна: по нашим данным, во втором полугодии число атак выросло на 20% по сравнению с первым. Мы собрали аналитику в большой отчет и рассказываем, как изменились DDoS-атаки в 2022 году.

Общие тенденции
В связи с геополитическими событиями количество атак на Рунет выросло на 700% по сравнению с 2021 годом. Основной удар пришелся на СМИ, госсектор и сайты банков.
1 255 573 — общее число DDoS-атак, зафиксированных DDoS-Guard за 2022 год.
Среднее количество DDoS-атак в сутки выросло в 10 раз, а количество атак в час — в 11 раз. Самыми «горячими» месяцами стали март и август.


Значимой разницы между числом атак в разные дни недели не наблюдалось — хактивисты ориентировались на другие параметры. Наибольшее число атак происходит в рабочее время, с 9 утра до 20 вечера.

Повышение частоты атак
По сравнению с 2021 годом длительность атак сократилась, но их частота выросла в 3-4 раза. Дело в том, что для атак на российские сайты не используют мощные ботнеты — это слишком дорого. Вместо этого хактивисты объединяются в сообщества и делятся инструкциями по запуску вредоносных скриптов и софта для участия в атаках. Сети такого рода способны на массовые, но непродолжительные атаки.

Абсолютное большинство DDoS-атак занимали до 20 минут, также значительное количество занимали от 20 минут до 1 часа. Атаки длиной в сутки и больше составили менее 1% от общего количества инцидентов.


Организовать атаку стало намного проще. Теперь даже не обязательно устанавливать специальное ПО, чтобы сделать свое устройство частью ботнета и генерировать вредоносный трафик. Хактивисты создали целый сегмент сайтов, предназначенных специально для организации DDoS-атак. Пользователю достаточно просто зайти на такой ресурс, и он примет участие в массовом киберпреступлении.

Общий тренд, как видно из статистики — как можно больше «микро-укусов» для как можно большего числа сайтов.

Хактивизм
Ландшафт кибератак кардинально изменился в 2022 году из-за геополитических сдвигов. Если в начале года общая тенденция прослеживалась в виде однотипных длительных атак, то уже в феврале картина оказалась совсем иной.

Раньше наиболее распространенными причинами DDoS-атак были конкуренция за доступность в поисковой выдаче и сезонность — например, перед праздниками, когда пользователи делают больше всего покупок онлайн. Злоумышленники атакуют сайты в моменты пиковых посещений и требуют выкуп за прекращение атаки. Владельцам сайтов приходится делать выбор между тем, чтобы платить без гарантий окончания атаки, и тем, чтобы наблюдать, как пользователи уходят к конкурентам из-за недоступности сайта.

Эти тенденции сохраняются и по сей день, однако главной мотивацией для DDoS-атак в 2022 году стал хактивизм — ангажированные киберпреступления, которые совершают в поддержку и для демонстрации тех или иных политических идей. В ходе своих кампаний хактивисты использовали все известные им методы и инструменты. Первое время паттерны атак были хаотичными, но весной их организаторы стали действовать более слаженно, появились в том числе специализированные сообщества, цель которых — массовые кибератаки на российский сегмент интернета.

Начало 2022 года стало стресс-тестом для всех нас. Пришлось быстро перестраиваться и внедрять новые инструменты мониторинга, анализа и фильтрации. До начала августа мы находились в режиме пожара. Вектор атак постоянно менялся, атакующих устройств становилось все больше. Информационный фон стал влиять на специфику атак и потенциальные цели хакеров. Эта тенденция сохранится в ближайшем будущем.
Дмитрий Никонов, руководитель направления защиты на уровне L7, DDoS-Guard

Упор на уровень L7
В 2022 году большинство атак — разница уже в первом полугодии составила более 600% — пришлось на уровень веб-приложений (L7 по системе OSI). При этом динамика атак менялась вместе с сезонами.

В начале года мы наблюдали разнородные, специфические атаки. Весной, после того как хактивисты скоординировались, они начали массово применять одни и те же направления и методы, из-за чего атаки в какой-то момент стали достаточно однотипными и предсказуемыми, несмотря на массовость.

В начале осени методы и паттерны атак сохраняли однотипный характер, однако поведение атакующих начало заметно меняться. Они стали более тщательно готовиться: уделять больше времени координации, оценивать сайты потенциальных жертв и выбирать наиболее уязвимые.

Путь вредоносных запросов в ходе модернизированной атаки может несколько раз меняться, переключаясь между уязвимыми компонентами сайта: от корневого раздела до форм авторизации или инструментов для работы с внешними приложениями — API.

Поскольку трафик API роботизирован и однотипен, даже легитимный, нужен особый подход для диагностики и фильтрации атак. Так мы подошли к созданию нового продукта — модуля для настройки клиентом индивидуальных правил фильтрации.

Смена главных целей атак
В начале 2022 основной мишенью киберпреступников были развлекательные сайты. Эта категория с двукратным отрывом превосходила показатели по бизнес-порталам, образовательным и телеком-ресурсам, которые были в нашем топе. Все эти цели оставались в фокусе, динамика атак в них выросла многократно — например, развлекательные сайты атаковали в 6 раз чаще — 44 тысячи инцидентов против 7700 в 2021.

Однако главные объекты интереса хакеров сменились во втором полугодии. В итоге чаще всего под лавиной вредоносного трафика были новостные сайты — количество DDoS-атак на СМИ выросло в рекордные 76 раз (51 842 инцидентов против 670 в 2021). Веб-ресурсы, связанные с госорганами показали рост в 55 раз (20 766 инцидентов против 370), а на сайты банков и финансовых организаций пришлось в 20 раз больше атак, чем в 2021 году (27 600 инцидентов против 1318).

Микроатаки на СМИ
Очень частый кейс в 2022 году — множество маленьких атак по каждому из небольших сайтов, или по каждому IP всей сети. Чаще всего по такой схеме пытались вывести из строя сайты небольших региональных СМИ.

В ходе такой атаки на каждое конкретное издание нагрузка может быть небольшой, от 500 до 2000 запросов в секунду, однако в сумме цифры становятся уже заметными. Используя такую схему, атакующие, вероятно, делают расчет на то, что маленькие атаки хуже фильтруются и действуют более эффективно. Система DDoS-Guard умеет распознавать такие атаки и своевременно на них реагирует.


При этом бывают весьма интересные случаи: например, сайт одного небольшого проекта находился под атакой около 70 дней подряд. Атака поглощалась системой DDoS-Guard, и клиент ее даже не чувствовал. Но для сайта без защиты подобный инцидент будет означать полное прекращение нормальной деятельности, ведь при постоянном потоке вредоносного трафика администратору останется только повесить табличку «технические работы».

Сезонность и календарность атак
В 2022 году DDoS-атаки нередко бывали приурочены к конкретным датам, когда они могут нанести больше всего вреда: например, мы фиксировали интенсивные атаки на финансовые организации, справочные ресурсы и бухгалтерские сервисы в дни сдачи квартальной и полугодовой отчетности.

Аналогичным образом сайты локальных провайдеров связи и поставщиков ЖКХ становились целью злоумышленников в дни, когда нужно подавать данные счетчиков и оплачивать счета. Параллельно атаки направлялись на банки, чтобы нарушить прием платежей.

Хактивисты также активно работали по календарю и следили за новостной повесткой. Например, фиксировали атаки, приуроченные к конкретным датам — 9 мая, 12 июня. Любой массово освещаемый инфоповод — политические события, изменения в законодательстве — это гарантированный триггер для волны DDoS-атак на сайты СМИ. Мероприятия с участием ведущих компаний в какой-либо отрасли (особенно финансового сектора) также притягивали атаки на ресурсы, где проводилась прямая трансляция или публиковалась запись выступлений.

К чему готовиться в 2023 году
Учитывая геополитическую напряженность, к весне 2023 мы ожидаем прирост числа инцидентов еще примерно на 300%. Однако в целом тенденция изменится от количества к качеству. Постоянные DDoS-атаки как явление — теперь норма, с которой приходится жить, и от которой необходимо иметь надежную защиту.

Если в прошлом году атаки имели массовый характер, то теперь они будут более интеллектуальными, более изощренными в плане подготовки и методов. Урон от успешно проведенной атаки повысится в разы. Внимание киберактивистов сосредоточится на сервисах внутри корпоративных экосистем и приложениях, которыми одновременно пользуются сотни компаний. Наличие уязвимостей станет дополнительным фактором при выборе цели.

Ожидается рост киберузгроз с использованием малвари, шифровальщиков, и, как следствие, больше информационных утечек. Останутся актуальны и все прежние типы атак, в частности TCP-, UDP-флуд.

Незащищенные ресурсы из ранее непопулярных секторов, теперь могут оказаться интересны хакерам из-за своей принадлежности к российскому сегменту интернета. Но также сохраняется риск стать случайной жертвой атаки. В 2023 году от DDoS-атаки не застрахован никто: ни большой корпоративный ресурс, ни маленькие сайты. При этом для последней категории такие инциденты в принципе могут стать фатальными.

ddos-guard.net/info/protect?id=40148

Итоги 2022 года в DDoS-Guard



В последнюю неделю уходящего года принято подводить итоги. Давайте вместе посмотрим, чем запомнился 2022 в DDoS-Guard.

Достижения и инновации
Мы прислушивались к запросам клиентов и создавали продукты, которые помогут решить их задачи. Один из ключевых факторов успеха — удобство для пользователя. При разработке каждого продукта мы также уделили внимание автоматизации, дополнили личный кабинет детальной аналитикой и инструментами для управления сервисами.

Разработали уникальную услугу Global Proxy для платформы Tilda
Tilda искали решение, которое бы помогло реализовать «зонтичную» защиту от DDoS-атак на инфраструктуру сервиса. Стандартные решения по обеспечению безопасности не подходили, при этом постоянно рос и без того значительный объем сайтов. Также требовался единый «пульт управления» защитных опций для всех клиентов Tilda. Мы справились с задачей и создали уникальный продукт, который обеспечил нашего клиента всеми необходимыми инструментами защиты.

Создали услугу TwinTunnel, которая гарантирует 100% доставку трафика по всему миру
Теперь, при подключении к системе фильтрации DDoS-Guard, туннелирование трафика происходит одновременно со всех основных узлов сети. Это позволяет обеспечить 100% доставку трафика в любую точку мира, нивелируя проблемы, которые могут возникнуть на отдельно взятом маршруте.

Обновили конфигуратор защищенных VDS в DDoS-Guard
Раньше были доступны только фиксированные конфигурации виртуального выделенного сервера. Теперь вы можете самостоятельно настроить необходимый объем RAM, SSD и CPU. Увеличились мощности самого железа и появилась возможность выбрать полосу легитимного трафика: 100 Мбит/с и 1 Гбит/с.

Запустили новый тариф «Medium»
Его ждали многие. Теперь, в услуге «Защита и ускорение сайта» можно выбрать тариф «Medium», который имеет сбалансированный функционал, созданный с учетом запросов клиентов:
  • Защита 3 доменов.
  • Выделенный IP-адрес.
  • Высокий приоритет обработки трафика.
  • Черные/белые списки: до 30 правил.
  • Балансировка нагрузки: до 5 серверов.
  • Возможность использования геоблокировки.

Тариф подойдет тем, кому необходимо защитить 1-3 домена с высоким приоритетом обработки трафика, отчетами об атаках и возможностью управления услугой через API.

Общественная жизнь
Мы побывали на множестве онлайн- и офлайн- конференций. Были участниками отраслевых выставок, где делились опытом и знаниями. А еще отпраздновали 11-летие компании.
Финал рейтинга работодателей hh.ru 2021
Получили диплом финалиста и не собираемся останавливаться на достигнутом. В 2022 году мы продолжаем развиваться —проводим внутренние митапы и модернизируем процесс адаптации новых сотрудников.

Онлайн-конференция Anti-Malware
С ведущими экспертами в области информационной безопасности обсудили, как обеспечить эффективную защиту веб-приложениям в турбулентных условиях рынка.

Конференция российских операторов связи
Слушали доклады и обменивались опытом с с коллегами по телекоммуникационной отрасли.

Выступление на Linkmeup
Дмитрий Шмидт — ведущий инженер информационной безопасности DDoS-Guard — рассказал о мощности нашей сети, узлах фильтрации трафика и процессе подключения клиентов к услугам.

Selectel Network Meetup
Делились опытом с сетевыми инженерами ведущих компаний и обсуждали решение проблем с безопасностью. Дмитрий Никонов — руководитель направления защиты L7 — рассказал, как кибератаки повлияли на рынок информационной безопасности в РФ.

GITEX Global
Ездили в Дубай для участия в международной выставке информационных технологий. Вдохновились масштабом мероприятия: более 5000 стендов, передовые разработки, слияние реальности и цифрового пространства. Участие в GITEX Global стало новым этапом развития цифрового будущего нашей компании.

HighLoad++ 2022 в Москве
Крупнейшая профессиональная конференция для разработчиков высоконагруженных систем традиционно удивляет участников разнообразием активностей на стендах. Специально для мероприятия мы разработали игру в стиле Tower Defense и устроили кибертурнир.
Команда DDoS-Guard на нашем стенде.
Публикации
В 2022 году мы обновили наш фирменный блог на сайте. Стали выпускать регулярные статьи, где рассказываем о технологиях простыми словами.

Блог на сайте DDoS-Guard
Актуальные статьи и новости об обновлениях наших сервисов в удобном формате. Теперь читатели могут использовать поисковую панель для быстрого доступа к нужным темам. Мы разделили статьи на 7 категорий, куда вошли аналитические отчеты, жизнь компании, рекомендации по защите от DDoS-атак и другие.

Блог DDoS-Guard на VC.ru
Там мы позволяем себе отойти от серьезных технологических вопросов и больше пишем о жизни компании: берем интервью у коллег, рассказываем о дизайне, делимся личными достижениями сотрудников и даже гайдами по рукоделию.

Телеграм-канал DDoS-Guard
Публикуем короткие статьи, истории и советы. В конце каждого месяца выходит дайджест о самых громких событиях в мире кибербезопасности. Присоединяйтесь!
2022 год запомнится нам активным, инновационным и сложным. Мы стали более гибкими, выросли в мощностях и запустили несколько новых проектов. Улучшили функционал ряда услуг и помогали клиентам 24/7 в решении сложных задач. Команда DDoS-Guard умеет работать в сложившихся реалиях информационной безопасности и готова к новым вызовам индустрии.
Поздравляем вас с наступающим Новым годом! Пусть 2023 будет успешным и счастливым, сюрпризы — только приятными, а путешествия по просторам Интернета — безопасными.

Дайджест событий в мире кибербезопасности за 2022 год

Масштабы и разнообразие киберпреступлений в 2022 году впечатляют. Редакция DDoS-Guard просмотрела тысячи инфоповодов и сделала подборку с инфографикой.



Январь
2022 год начался с нестандартных краж: киберпреступники похитили NFT-токены со «скучающими обезьянами» на 2,2 млн долларов, получив доступ к облачному хранилищу коллекционера Тодда Крамера.

NFT (non-fungible token — англ.) представляет собой уникальный виртуальный идентификатор, созданный на базе блокчейн-технологий. NFT используют для подтверждения прав на владение цифровыми активами: изображениями, музыкой, игровыми предметами и другими.

  • Сразу две финансовые онлайн-платформы стали жертвами взлома. Сначала хакеры увели $80 млн цифровых активов из Qubit. А позже у пользователей криптобиржи Crypto.com украли $15 млн.
  • Пожалуй, самая громкая новость января, разлетевшаяся по всему миру, связана с арестом хакерской группировки REvil. В течение многих лет REvil зарабатывала сотни миллионов долларов на корпорациях. Используя специализированное вирусное ПО, злоумышленники сливали и зашифровывали данные компаний, а затем требовали у них выкуп за восстановление.

Февраль
В феврале 2022 мир накрыло неожиданным снегом и заморозками. В Канаде дворовые коты в попытке согреться «атаковали» спутниковую тарелку Starlink и оставили её владельца без интернета. В соцсетях эту ситуацию прозвали «уязвимостью CAT5». Вышло иронично, ведь так называется стандартный интернет-кабель, а котов на тарелке как раз 5 штук.

  • За новостью о январском аресте REvil, последовала еще одна: под ликвидацию попала группировка Lurk. Члены группировки проводили масштабные атаки на банковскую систему и госучреждения. За годы «карьеры» они успели внедрить вредоносное ПО в сети крупнейших банков, похитив в сумме 1,26 миллиарда рублей.
  • Команда вымогателей Lapsus$ получила несанкционированный доступ к почтовому серверу Nvidia и установила вредоносное ПО, в результате чего завладела 1 ТБ данных компании. Сотрудники компании не смирились с потерей данных — в качестве ответного удара они проникли в систему хакеров и зашифровали украденные данные. Lapsus$ заявили, что у них осталась резервная копия, защищенная от взлома.

  • Встречайте одну из крупнейших криптовалютных краж с хэппи-эндом: хакеры увели более $324 млн в криптовалюте из блокчейн-платформы Wormhole, а затем вернули всю сумму. Разработчики Wormhole предложили вознаграждение в $10 млн за подробности об эксплойте и возвращении украденных средств. Похоже, это один из редких случаев, когда хакеры сменили черные шляпы на белые.
  • Black hats — хакеры, которые нарушают закон и совершают неправомерные действия в виде взломов и вымогательств.
  • White hats — специалисты, которые находят уязвимости, но не выходят за рамки закона и не вымогают деньги. Крупные компании готовы платить за обнаружение критически важного бага десятки и даже сотни тысяч долларов.
  • Последний день февраля ознаменовался утечкой данных пользователей «Яндекс.Еды». Миллионы строк с адресами, номерами телефонов, именами и подробностями заказов оказались в руках злоумышленников. Компания подчеркивала, что данные банковских карт не попали в открытый доступ.

Март
  • История с «Яндекс.Едой» получила продолжение: сервис разослал уведомления владельцам скомпрометированных данных, опубликовал пресс-релиз и официальные комментарии с извинениями. В конце марта в сети появился сайт с интерактивной картой и информацией о доставках за последние полгода. Сайт был позже заблокирован, а пользователи «Яндекс.Еды» подали коллективные иски против компании.
  • Финансовые организации, СМИ и другие проекты, так или иначе связанные с российским правительством, в марте оказались под угрозой массированных кибератак. Многие сайты также подверглись взлому: «Коммерсантъ», «Известия», Forbes, Buro 24/7, РБК, ТАСС, Znak, «Фонтанка.ру» и E1.
  • Сервис доставки Boxberry подвергся массированной DDoS-атаке, которая вызвала временные перебои в работе сайта и личных кабинетов пользователей. Компания сообщила, что также наблюдались проблемы с оформлением заказов, отправкой и выдачей посылок.
  • На зарубежных хакерских форумах и в Телеграм-каналах развернулись кампании по организации DDoS-атак на российские сайты. На фоне этих событий специалисты DDoS-Guard зафиксировали феноменальный всплеск вредоносного трафика.


Апрель
  • В сети появилась новая хакерская организация Black Cat, которая практикует двойное вымогательство. Сначала хакеры похищают данные и требуют выкуп за предотвращение утечки, а затем требуют оплату за расшифровку.
  • После введения санкций против «Сбера» из App Store и Google Play удалили официальные приложения банка. На фоне этого мошенники стали распространять поддельные приложения через Телеграм-каналы и чаты в мессенджерах. А после ухода Intel и других зарубежных брендов в рунете появились поддельные онлайн-магазины Apple и Samsung.
  • Злоумышленники также предлагали услуги посредничества при оплате подписок PlayStation, Youtube, Amazon и Prime. Мы рекомендуем не жалеть времени и внимательно изучать всю информацию о сайтах и товарах, чтобы убедиться в честности магазина и не потерять свои деньги.
  • Еще один вредоносный тренд был замечен в сегменте NFT-игр. Хакеры взломали мобильную игру Axie Infinity и завладели $625 млн в криптовалюте. А спустя неделю жертвой аналогичного взлома стала игра WonderHero, весь внутриигровой контент которой представляет собой NFT токены. За промежуток времени, когда разработчиком был замечен взлом и отключены игровые серверы, злоумышленникам удалось вывести токенов на сумму $300 000.


Май
  • Начало месяца принесло новость об очередной утечке данных. В центре внимания оказалась база клиентов лаборатории «Гемотест». Хакеры выставили на продажу более 30 миллионов строк, среди которых ФИО, даты рождения, адреса, паспортные и контактные данные. Позднее появился еще один лот, содержащий более 500 млн. результатов анализов пациентов.
  • Новая карта с данными 6 млн пользователей Яндекс.Еды, WildBerries, Avito, ГИБДД и других сервисов появилась в интернете. Она пополнилась номерами автомобилей, ссылками на соцсети и списком публичных личностей, имевших аккаунты на скомпрометированных ресурсах.

  • В сеть также попала информация о курьерах и заказах пользователей Delivery Club. По разным данным, объем базы составил 250 млн строк.
  • От слива данных не спрятаться даже за сервисами VPN. В сеть выложили данные 21 миллиона пользователей SuperVPN, GeckoVPN и ChatVPN. В базе содержатся полные имена, никнеймы, адреса электронной почты, платежные данные и случайные строки паролей. Мы собрали все риски использования бесплатных VPN и советы по выбору надежного сервиса в специальном материале.

Июнь
  • Встретили лето с новостями об утечке конфиденциальных данных авиакомпании Pegasus Airlines. Массив в 6,5 терабайт содержит 23 млн файлов с исходным кодом корпоративного сервиса, журналами безопасности, информацией о членах экипажа и другими данными, которые попали в сеть из-за некорректной настройки облачного хранилища.
  • Данные пользователей GeekBrains тоже оказались в открытом доступе: в обнародованном файле около 100 000 строк с ФИО и контактами. Но это был только тизер — полная версия базы насчитывает 6 млн строк.
  • «Ростелеком» дважды за месяц оказался в центре внимания: сначала в сеть утекла база сотрудников, а через несколько дней после инцидента в интернете также появились данные пользователей «Умного дома» — сервиса для наблюдения за жильем в целях безопасности.
  • Блокчейн-мост Horizon потерял $100 млн в результате взлома. Средства выводили в течение трех дней, используя один и тот же алгоритм. Из-за совпадения времени транзакций с часовым поясом Азиатско-Тихоокеанского региона под подозрение попала хакерская группировка Lazarus.
  • С началом приемной кампании на сайты вузов по всей стране обрушились DDoS-атаки. Портал «Госуслуг» также стал жертвой массированной атаки и в течение нескольких часов работал нестабильно. В DDoS-Guard зафиксировали всплеск вредоносной активности и подвели итоги первого полугодия — наша сеть фильтрации отразила более 500 000 атак.


Июль
  • Хакеры взломали базу данных полиции Шанхая и получили доступ к персональным данным 1 миллиарда жителей Китая. За массив с именами, адресами, контактами и национальными идентификаторами общим объемом в 23 Тб злоумышленники хотят получить 10 биткоинов.
  • В Южной Корее мощная ransomware-атака парализовала работу национальной системы вызова такси. Компании пришлось заплатить выкуп, чтобы получить ключ дешифровки и восстановить свои сервисы.
  • В результате взлома финансовая площадка Crema Finance потеряла $8,8 млн. Однако позже компании удалось заключить сделку с хакером. Он вернул большую часть суммы и в качестве вознаграждения получил $1,65 млн.
  • По данным РБК, за первое полугодие 2022 различные криптоплатформы суммарно потеряли более $670 млн.
  • В открытом доступе оказались 2,5 млн строк с информацией о пользователях сервиса покупки билетов «Туту.ру». А «Почта России» допустила утечку в 10 млн строк с ФИО, адресами и другими деталями отправлений.

Август
Злоумышленники распространили в сети вирусный файл, который выдает себя за приложение DDoS-Guard. Напомним, что у DDoS-Guard нет ПО, которое требовалось бы устанавливать на пользовательские устройства.

  • Хакерская группировка Quantum парализовала работу Доминиканского аграрного института. Злоумышленники зашифровали данные и потребовали выкуп в размере $600 000 за расшифровку. От аналогичной программы-вымогателя пострадал и американский производитель одежды HanesBrands. Компания была вынуждена приостановить поставки и потеряла $100 млн.
  • Блокчейн Solana подвергся масштабной атаке с помощью неизвестного эксплойта. Под удар попало более 7900 кошельков, владельцы которых потеряли $5,8 млн.
  • Сведения о десятках тысяч клиентов компании «СДЭК» утекли в сеть: имена, адреса электронной почты, телефоны, хешированные пароли и другая информация. База данных 44 млн пользователей онлайн-кинотеатра Start также оказалась в открытом доступе.
  • Популярный генератор паролей LastPass был взломан. Хакеры похитили фрагменты исходного кода и часть проприетарной технической документации.
  • Google отразил крупнейшую DDoS-атаку в истории – она длилась чуть более часа и насчитывала 46 млн запросов в секунду.

Сентябрь
  • 1 сентября в результате атаки на «Яндекс.Такси» десятки машин отправились на вызовы в московский район Фили. Это спровоцировало огромную пробку и временные проблемы с реальными заказами.
  • Неизвестный хакер получил доступ к внутренним сервисам Uber: корпоративной почте, облачному хранилищу и репозиториям. Злоумышленники с громкими именами также проявили себя в этом месяце:
  • Киберпреступники из KillNet вывели из строя японскую платежную систему JCB, соцсеть Mixi и сервис, аналогичный российским «Госуслугам».
  • Группировка REvil взломала производителя бытовой техники Midea и украла 400 Гб конфиденциальных данных.
  • Команда BlackCat похитила 700 Гб данных у итальянской энергетической компании.
Октябрь
  • В сеть утекли данные 16 млн пользователей магазина DNS: ФИО, адреса электронной почты, номера телефонов и юзернеймы.
  • Хакеры из группировки LockBit заявили, что похитили 1,4 ТБ данных у DIY-ритейлера Kingfisher, включая личные данные сотрудников и клиентов.
  • Группировка KillNet атаковала 14 сайтов американских аэропортов. Из-за DDoS-атаки стала недоступна информация о загруженности и времени ожидания.
  • Российский хакер взломал платформу JEE, которая используется для проведения объединенного вступительного экзамена в Индии, и решал задачи за студентов.
  • Приятная новость: инженеры Apple исправили ошибку, которая позволяла приложениям подслушивать разговоры с Siri.

Ноябрь
Последний месяц осени принес немало новостей об утечках информации:
  • Группировка BlackCat атаковала французскую сеть товаров для дома Conforama и украла 1ТБ конфиденциальных данных компании.
  • В открытый доступ попала база данных 2 миллиона пользователей российского сервиса вертикальных видео Yappy: телефоны, никнеймы, информация об устройствах и связанные идентификаторы VK и Google.
  • В сеть слили базу из 7 млн уникальных номеров телефонов и других данных пользователей сервиса аренды самокатов Whoosh.
  • Авиакомпания AirAsia стала жертвой атаки программы-вымогателя, в результате которой в открытом доступе оказались личные данные 5 млн уникальных пассажиров и всех сотрудников.
  • Злоумышленники обнародовали данные 4 млн пользователей провайдера «Дом.ру». База содержит данные абонентов из Санкт-Петербурга: ФИО, дату рождения, ИНН, адреса, банковские реквизиты, а также номера телефонов.
  • WhatsApp также не смог предотвратить утечку 500 млн. номеров телефонов пользователей из разных стран.
  • Хакеры получили доступ к 130 репозиториям исходного кода DropBox. Помимо этого им стала доступна личная информация клиентов хостинга.
  • В результате взлома можно лишиться не только данных, но и денег — так криптобиржа Deribit потеряла около $28 млн.

Декабрь
В Канаде прошел хакерский турнир Pwn2Own Toronto 2022. Участники проявили навыки взлома умных устройств, сетевых хранилищ, маршрутизаторов и мобильных телефонов. Самые успешные увезли домой почти миллион долларов в качестве вознаграждения.

Британский центр правительственной связи (GCHQ) опубликовал рождественскую открытку с ребусом для юных кибершпионов. Он состоит из головоломок по семи направлениям: кибербезопасность, лингвистика, шифрование, анализ, инжиниринг, взлом кода и математика. А чтобы расшифровать итоговое секретное послание, придется проявить нестандартное мышление.

На хакерском форуме опубликовали доступы к аккаунтам более 5 миллионов клиентов криптобиржи Gemini. Представители биржи рекомендуют настроить двухфакторную аутентификацию, чтобы злоумышленники не смогли использовать скомпрометированные данные и вывести средства с частных счетов.

Успешная фишинговая атака привела ко взлому сайта ФБР. Группировка Killnet получила доступ к аккаунтам 10 000 сотрудников и даже к их медицинским картам.

Сразу две австралийские компании сообщили об утечке данных. Страховая компания Medibank не смогла защитить информацию о 9,7 млн своих клиентов, а мобильный оператор Telstra — 130,000.

В сеть слили данные 242 тысяч пользователей онлайн-магазина Вкусвилл. Массив состоит из номеров телефонов, email-адресов и информации о заказах.

В руки злоумышленников также попали контактные данные сотрудников магазинов электроники DNS и персональные данные 900 тысяч пользователей Level.Travel — сервиса подбора путешествий.

Данная подборка не охватывает весь спектр киберпреступлений за 2022 год — мы выбрали ключевые моменты. Похоже, что главным трендом стали утечки данных, и в ближайшем будущем этот тренд продолжит набирать обороты.



Хотим напомнить, что DDoS-атаки остаются популярным инструментом для «прикрытия» взломов и перехвата конфиденциальной информации. Злоумышленники отвлекают внимание администраторов ресурса внезапными всплесками вредоносного трафика, выводят из строя часть инфраструктуры. Параллельно пытаются получить доступ к нужным серверам или внедряют вредоносные скрипты в код веб-приложения.

Новый функционал: настройка правил L7-защиты



DDoS-Guard представляет расширение функционала услуги по защите сайта от DDoS-атак. Теперь клиенты смогут более тонко настраивать случаи, в которых для их сайта срабатывает защита. Данный модуль доступен на тарифах Premium и Enterprise.

Как работают правила защиты
Подключив правила защиты, вы сможете контролировать входящий трафик через фильтрацию запросов. Правила начинают работать только в том случае, когда сайт уже находится под DDoS-атакой, в «мирное время» они неактивны.

Каждое правило защиты состоит из условий его применения и действия, которое производятся при совпадении с условием.

Условие определяет критерии, по которым значения входящего HTTP-запроса сопоставляются со значениями, заданными в условии. Каждое условие состоит из параметра, оператора и значений параметра.

Параметр — то, на чем основывается правило, с ним соотносятся набор операторов и значений. На один параметр можно создать только одно условие.

Оператор позволяет сопоставить параметр и его значение. После чего, если условие выполнено, совершается заданное действие.
  • equal — оператор сравнения, который проверяет равенство параметра и одного значения. Если они не соответствуют друг другу, то правило не сработает.
  • ​regex — регулярное выражение, которое используется для поиска подстроки или подстрок в тексте.
  • in — оператор, который используется для проверки соответствия выражения любому значению в списке значений

Значение параметра. Для каждого параметра доступен свой набор значений, для некоторых параметров их можно установить несколько.

После того, как произведено сравнение параметров входящих запросов с установленными значениями в условиях правила, наступает заранее настроенное для результата действие.

Действие определяет, что нужно делать с входящими запросами, которые подпадают/не подпадают под установленное правило. Есть три варианта:
  • Блокировать (drop) HTTP-запросы, соответствующие условию правила
  • ​Пропускать (pass) HTTP-запросы, соответствующие условию правила
  • js-challenge — обязательная дополнительная проверка запросов. Если проверка провалена, то запросы блокируются.

Пример работы правил
Допустим, клиент хочет всегда пропускать GET и POST запросы к API. Он уверен, что все валидные URI начинаются с /v1/, поэтому нужно создать одно правило с несколькими условиями.

В этом случае для него настройка правил защиты будет выглядеть так:


Настройка правил производится во вкладке «Домены» в дашборде, подробную инструкцию по настройке вы найдете в нашей базе знаний.
ddos-guard.net/ru/manual/category/udalennaya-zashita-sajtov#143

KVM-консоль для DS: управляйте выделенным сервером из личного кабинета

Компания DDoS-Guard предлагает новую услугу для клиентов, которые арендуют у нас выделенные серверы: удобное удаленное управление сервером через KVM-консоль, встроенную в IPMI-модуль.



Возможность удаленной работы с выделенным сервером — это не только удобство, но зачастую и насущная необходимость. Для виртуальных серверов такой интерфейс существует уже долгое время, однако дистанционный менеджмент физического сервера производился только через встроенную физическую KVM-консоль.

В этом материале мы расскажем про услугу KVM для DS, удобно реализованную прямо в личном кабинете пользователя.

Что такое KVM и IPMI
KVM (keyboard video mouse) – это модуль, позволяющий с использованием выделенного адреса подключаться к серверу удаленно и управлять его консолью. Для управления питанием, монтирования образов и других операций, встроенных в сервер на аппаратном уровне, используется IPMI (Intelligent Platform Management Interface), который реализован с помощью отдельного контроллера управления на материнской плате. IPMI также умеет проводить мониторинг физического состояния оборудования, например, проверять температуру отдельных составляющих системы и передавать данные о ней.

Где используется KVM?
Первые модели KVM-переключателей были механическими, в дальнейшем появились технические варианты с возможностью передачи сигнала на большие расстояния за счет применяемой коррекции видеосигнала.

Последнее поколение KVM-переключателей может передавать видеосигнал и ввод с мыши/клавиатуры по сети с использованием IP-протокола (IP-KVM).

Таким образом, с помощью современных KVM-переключателей, взаимодействуя с интерфейсом IPMI, пользователь может удаленно управлять сервером.

Как подключить KVM к выделенному серверу
При заказе выделенного сервера у DDoS-Guard клиенту автоматически бесплатно предоставляется интерфейс IPMI, с помощью которого он может полноценно управлять выделенным сервером.

С помощью консоли удаленного управления пользователь может дистанционно перезагружать сервер и в целом взаимодействовать с ним так, как если бы он находился прямо перед клиентом.

Какое решение предлагает DDoS-Guard
Специалисты DDoS-Guard разработали решение, которое упрощает процедуру подключения владельца к его выделенному серверу с защитой от DDoS-атак: окно KVM-консоли выводится прямо на страницу в личном кабинете пользователя. Если у клиента установлена операционная система с графическим интерфейсом, все еще проще: для управления сервером можно использовать клавиатуру и мышь по аналогии с TeamViewer.


Преимущества KVM на DS
  • Удаленное управление выделенными серверами с использованием интерфейса командной строки или графического интерфейса
  • Удобство использования, ранее доступное только на виртуальных машинах
  • Возможность управлять сервером с любого современного десктопного браузера.
Как работает услуга?
Прямо в личном кабинете пользователь может выбрать вкладку «KVM». Ему будет доступна возможность удаленно включить/выключить и перезагрузить терминал, а также выполнять любые операции на самом сервере.



Когда необходима KVM для DS
В каких случаях KVM для DS может понадобиться на практике владельцу выделенного сервера:
  • Если случайно утерян доступ в результате неудачных настроек сети или SSH/RDP протоколов.
  • Если неудачно сконфигурирован межсетевой экран и в результате этого блокируется соединение с сервером.
  • Если нужно получить доступ к режиму восстановления для сброса пароля или устранения неполадок в системе — конфигурация загрузчика, ошибки при установке обновлений, неудачная конфигурация LVM разделов.
  • Клиенту DDoS-Guard с подключенной услугой не потребуется обращаться в техническую поддержку для восстановления работы сервера. Он сможет сделать это самостоятельно, в несколько кликов получив доступ к KVM-консоли и проведя все необходимые операции.

KVM для DS делает удаленное взаимодействие с выделенным физическим сервером таким же легким и удобным, как в случае с виртуальным сервером. Используя этот интерфейс, пользователь может самостоятельно, без необходимости просить помощи у провайдера, решить базовые проблемы с оборудованием в случае их возникновения.

Работа с сервером в целом производится прямо из личного кабинета пользователя через окно консоли, что не требует специальных технических знаний и дополнительных усилий.

Таким образом, KVM значительно облегчает рабочий процесс для пользователя выделенного сервера.

https://ddos-guard.net

Зачем сайту SEO-оптимизация — интервью со специалистом DDoS-Guard

Мы взяли интервью у Екатерины, SEO-специалиста DDoS-Guard. Она расскажет, как оптимизация сайта помогает приручить поисковые системы и вывести сайт на первые строчки.



Расскажи немного о себе и чем ты занимаешься в DDoS-Guard
Я — SEO-специалист в отделе маркетинга, занимаюсь продвижением сайта компании в поисковых системах. Работаю в плотном тандеме с маркетологом, разработчиками, писателями, дизайнерами для улучшения качества, удобства и полезности сайта. Мои основные задачи:

Вывести сайт в ТОП выдачи по наибольшему числу поисковых запросов;
Увеличить трафик не только количественно, но и качественно. Полезный контент и решение проблемы, которое пользователь ищет в интернете, — это ключ к увеличению продаж.
Насколько важна SEO-оптимизация сайта?
В моем понимании SEO — это, прежде всего, забота о пользователях. Это не история только про «наполнить сайт ключами и добавить мета-теги». Да, это базовые вещи, но если сайт будет бесполезный, медленный и запутанный, то он останется непопулярным как среди людей, так и у поисковых систем. Кроме того, SEO — это долгосрочная инвестиция, которая может приносить стабильный, теплый трафик на сайт.

Как понять, что сайт достаточно оптимизирован с точки зрения SEO?
Попробуйте ввести поисковый запрос в контексте нужного вам сайта и посмотрите, на какой позиции выдачи он находится, сколько времени понадобилось, чтобы его найти. Затем исследуйте сам сайт и постарайтесь найти на его страницах нужную информацию по запросу, решить свою проблему. При низкой оптимизации трудности возникнут, скорее всего, ещё на первом шаге. Если сайт находится на второй странице поисковой выдачи или дальше, то лишь малая часть пользователей потратит время, чтобы добраться до него.

Конечно, оценка SEO не так однозначна, есть множество критериев и факторов. У сайта может быть грамотно выстроенная структура, заголовки, заполненные метатеги, но посмотреть глубже — и окажется, что в текстах — «вода», в коде — много ошибок, скорость загрузки — средняя, а страницы плохо адаптированы под мобильную версию. Соответственно, и результат в выдаче будет средний, или его не будет вообще. В таком деле как SEO уж точно дьявол кроется в деталях.

Как именно ты понимаешь, какие страницы нужно оптимизировать в первую очередь?
Конечно, начинать нужно с главной страницы — это «лицо» сайта. В приоритете также продуктовые страницы, так как на них приходится основной поток трафика и продажи. Далее я провожу анализ остальных разделов сайта: какие есть проблемы, ошибки, какой потенциал. Многое зависит от целей проекта, стратегии и этапа продвижения.

Как часто приходится перерабатывать оптимизацию страниц?
В Интернете все очень быстро меняется и устаревает, поэтому сложно назвать какой-то фиксированный период. Я постоянно слежу за динамикой: анализирую тенденции, изменения поисковых систем, метрики пользователей на сайте, прогресс продвижения. Если что-то не так — значит, пора адаптироваться под новые условия, что-то менять, пробовать снова. Есть несколько факторов, которые важно отслеживать, чтобы поддерживать актуальность сайта:
  • изменение конкуренции в поиске;
  • изменение намерений пользовательских запросов;
  • обновление алгоритмов поисковых систем;
  • поведенческие метрики на сайте.
Даже если по всем пунктам есть стабильность, и страницы держатся на высоких позициях, забрасывать их не нужно. Постарайтесь подобрать оптимальную для проекта регулярность и поддерживайте его «на плаву».

Что вредит SEO-оптимизации больше всего?
Я бы выделила следующее:
  • Нечестные методы продвижения (они ещё называются “черными”), которые направлены на попытку обмануть поисковые системы и манипулировать выдачей. Например, накрутить поведение пользователей на сайте или закупить пакет ссылок на бирже. Такие методы сейчас быстро определяются алгоритмами поисковых систем. Эффект от них малозначителен или отсутствует, а вот наказание суровое — долговременный или вечный бан, из-за чего сайт перестанет отображаться в выдаче.
  • Халатность специалистов, которые не связаны напрямую с SEO, но работают над сайтом. Например, разработчики, которые могут сами что-то сделать на уровне кода и выложить обновление, не уведомив SEO-специалиста. В случае ошибки сайт может полностью исчезнуть из индекса, как и весь результат проделанной работы.
  • Выборочность и отсутствие регулярности. Например, работа только с одним пулом факторов ранжирования. Одно улучшаем, а другое тянет сайт вниз — я считаю, что такой подход не принесет желаемых результатов. Прерывание на долгий период или полное окончание продвижения также сведет все результаты на нет.

С какими трудностями ты сталкиваешься в своей работе?
Если говорить о сфере B2B и сложном техническом продукте, я выделяю такие проблемы:
Общеизвестные решения часто не работают или не применимы, приходится импровизировать и разрабатывать собственные кейсы. Но это даже неплохо — это гарантирует интересный опыт и развитие.
Мнение, что SEO — это какая-то обособленная часть работ с сайтом, которая никак не связана с работой других специалистов. Это вопрос процессов, ими занимаются специализированные сотрудники, и он тоже решается.
Тебе нравится твоя работа?
— Да! Иначе меня бы здесь не было! Во-первых, моя работа довольно разносторонняя, нет времени скучать, всегда что-то новое изучаешь. Во-вторых, я считаю себя причастной к созданию удобного и полезного для людей ресурса. Когда видишь, как постепенно улучшается сайт, растут его показатели и метрики — это так вдохновляет!

FAQ различные 2022

Обновление отчетов об атаках для услуги «Защита и ускорение сайта»



Расширили функционал отчетов об атаках на уровне L7. Теперь пользователи услуги по защите сайта от DDoS могут получить данные за определенный период.

Отчет формируется по всей услуге в формате PDF. Функционал доступен на тарифах Normal, Medium, Premium и Enterprise.

В отчете вы найдете пиковый объем атак в запросах в секунду, количество IP и запросов в атаке, общее время и количество всех атак, отраженных за выбранный период и многое другое.

DDoS-Guard на HighLoad++ 2022

Неделю назад мы приняли участие в крупнейшей профессиональной конференции для разработчиков высоконагруженных систем HighLoad++ 2022 в Москве. Теперь мы готовы поделиться впечатлениями.



В программе конференции было 120 докладов с подробностями архитектурных, эксплуатационных и других технологических решений для масштабных IT-проектов. Ведущие компании делились своим опытом в разработке и советами на стыке бизнеса и технологий.

В прошлые годы мы отправляли своих специалистов на HighLoad++ послушать доклады и пообщаться с коллегами в концентрированной профессиональной среде. А в этот раз мы присутствовали на площадке еще и со своим стендом, совместив в дизайне фирменный стиль компании и визуальную концепцию мероприятия — супрематизм.



Каждый год компании-партнеры удивляют участников конференции новыми активностями на стендах: привозят игровые автоматы, разрабатывают специальные квесты, игры, проводят викторины и вручают подарки. И мы не стали отходить от традиций — сделали игру, где нападающие монстры символизируют DDoS-атаки, замок — веб-сайт, который необходимо защитить, а дракон — наш маскот — в критический момент прилетает на помощь и делает замок неуязвимым на время атаки.

Игроков порадовал геймплей, однако им пришлось постараться, чтобы дойти до финального уровня. К нашему удивлению, босса-паука долго никто не мог одолеть, так что к концу первого дня мы уже отчаялись встретить своего героя. Но на второй день конференции паук все же был повержен! Все, кто попробовал свои силы в защите замка, получили награды на стенде, а в завершение мероприятия приняли участие в розыгрыше суперприза от DDoS-Guard — Sony PlayStation 5.



Было безумно приятно окунуться в живое профессиональное сообщество, пообщаться с коллегами из других компаний. Также встретили наших клиентов, получили положительные отзывы и убедились, что живое общение все еще в топе наших любимых занятий!. Мероприятие такого уровня для DDoS-Guard — это новый и определенно положительный опыт. Ждите нас в следующем году!

Компания DDoS-Guard не оказывает услуги для фишинговой платформы Robin Banks

Компания DDoS-Guard не занимается «коллекционированием» сервисов злоумышленников, как нам приписывают в СМИ.

Мы не приветствуем незаконную деятельность и обман пользователей и немедленно реагируем, обнаружив нарушения Политики использования сервисов DDoS-Guard. В настоящий момент услуги защиты от DDoS-атак для фишинг-сервиса Robin Banks не предоставляются.