Рейтинг
0.00

DDOS GUARD хостинг

10 читателей, 85 топиков

Перерастая reverse proxy — технология удаленной защиты и оптимизации сайтов без изменения А-записей DNS



Вы решили защитить свой растущий проект от DDoS-атак. В основе любой защиты лежит анализ и фильтрация входящего трафика. Но чтобы очистить трафик, его сначала нужно доставить в центр очистки. Далее по тексту под “решением по защите” мы будем иметь в виду совокупность технологий по доставке и очистке трафика.

Скорее всего, первое решение, которое вам попадется, будет основано на технологии reverse proxy со сменой A-записей DNS. Поэтому сначала мы рассмотрим принцип работы технологии, ее возможности (если вы хорошо знакомы с reverse proxy — смело пропускайте эти два подраздела) и ограничения, связанные с доставкой трафика (это пропускать не стоит). Затем мы покажем, как эти ограничения можно обойти на примере реального кейса. В конце мы дадим несколько общих рекомендаций по организации защиты интернет ресурса.

Reverse proxy — принцип работы
Здесь мы рассмотрим reverse proxy, как средство доставки трафика. Схема ее работы всем хорошо знакома, но не упомянуть ее здесь просто нельзя.

  • Изменение А-записей DNS — вместо IP адреса веб-сервера указывается IP адрес прокси сервера. Распространение внесенных изменений по миру (DNS propagation).
  • ОС посетителя запрашивает IP-адрес, соответствующий доменному имени сайта (DNS resolution).
  • DNS сервер отвечает на запрос, сообщая IP-адрес прокси сервера.
  • Браузер посетителя открывает HTTP(s) сессию и отправляет запросы прокси серверу, который, переустанавливает соединение с целевым веб-сервером и передает запросы ему.

Reverse proxy — возможности
Какие возможности предоставляют решения работающие через reverse proxy со сменой А-записей?
  • Мониторинг запросов и защита сайта от атак на уровне приложений. Технология позволяет обработать каждый запрос уровня приложений, поступающий к целевому серверу.
  • Снижение нагрузки на целевой веб-сервер и ускорение сайта. На проксирующих серверах можно сжимать и кэшировать данные — это является основой работы сетей доставки контента CDN (Content Delivery Network).
  • Гибкое распределение нагрузки между несколькими целевыми веб-серверами. Технология позволяет распределить нагрузку по обработке запросов между несколькими машинами. Это повышает отказоустойчивость и производительность системы.
  • Простота подключения. Чтобы подключить защиту достаточно поменять А-записи DNS и дождаться, когда изменения вступят в силу. Переезд, новое оборудование и ПО — не требуются.
  • Сокрытие реального IP-адреса целевого веб-сервера. Посетитель используют IP-адрес проксирующего сервера для обращения, и с него же получают ответы, что обеспечивает анонимность целевого веб-ресурса.

Reverse proxy — ограничения
У данной технологии есть ряд подводных камней, о которых не очень-то принято говорить. К ее ограничениям можно отнести:
  • Отсутствие защиты от прямых DDoS-атак для самого веб-сервера и инфраструктуры. Если известен IP-адрес целевого веб-сервера, злоумышленники могут провести атаку напрямую, не обращаясь к DNS-серверу. Настройка файрвола на защищаемом сервере не спасает от пакетных DDoS-атак и атак на переполнение каналов.
  • Изменение IP-адресов, используемых для доступа к веб сайтам. Если одних интересует анонимность, то для других сохранение собственных IP-адресов является принципиально важным. Например если компания обладает собственными IP-адресами или целой автономной системой и не хочет ассоциировать себя с компанией, которой принадлежат IP адреса проксирующих серверов.
  • Ощутимые задержки при включении/отключении защиты. Задержки связаны со скоростью обновления информации на DNS серверах по всему миру (DNS propagation). При лучшем сценарии это занимает несколько часов, но может затянутся и на несколько суток. Длительность DNS propagation зависит от времени жизни TTL (Time to Live) DNS-записей, которое определяет через какое время сервер обновит кэш записей.
  • Нельзя защитить сайты и веб-приложения, использующие TCP-порты, отличные от стандартных 80 и 443. Если веб-приложение использует, например, UDP-порт, защитить его не получится. Запросы не будут проксироваться и легитимные пользователи просто не смогут воспользоваться приложением.


Недостатки решений по защите от DDoS-атак на базе “классической” Reverse Proxy начинают ощущаться, по мере того как растущий проект упирается во все большее число ограничений технологии. Какие технические решения способны нивелировать или значительно снизить риски недоступности сайта из-за перечисленных недостатков? — читайте ниже.

Перерастая reverse proxy
Давайте рассмотрим проблему на реальном примере из нашей практики. В прошлом году к нам обратился крупный клиент, с конкретным списком требований к услугам по защите. Мы не можем раскрыть название компании по понятным причинам, а вот потребности клиента — пожалуйста:
  • Обеспечить защиту сайтов от атак на уровне приложений.
  • Снять часть нагрузки с целевых веб-серверов и ускорить загрузку сайтов — у клиента много статического контента, и он заинтересован в кэшировании и сжатии данных на узлах CDN.
  • Обеспечить защиту от прямых атак на IP-адрес/сеть (защита от DDoS-атак на уровнях L3-L4 OSI).
  • Сервисы должны подключаться без изменения внешних IP-адресов ресурсов. У клиента своя AS и блоки адресов.
  • Управление сервисами обработки трафика и переключение на резервные каналы должно происходить в режиме реального времени — уровень доступности ресурса критически важен для клиента.

Решения на основе “классической” reverse proxy с изменением А-записей DNS позволяют закрыть первые два пункта из спиcка.

Услуги вроде защищенного хостинга, виртуальных и выделенных серверов позволяют защититься от атак на уровнях L3-L7 OSI, но требуют переезда и означают использование единственного провайдера защиты. Что делать?

Защита от DDoS внутри сети с защищаемыми сервисами
Установка фильтрующего оборудования в своей сети позволяет защитить сервисы на уровнях L3-L7 OSI и свободно управлять правилами фильтрации. Вы несете существенные капитальные (CaPex) и операционные расходы (OpEx), выбирая такое решение. Это расходы на:
  • оборудование для фильтрации трафика + лицензии на ПО (CapEx);
  • продление лицензий на ПО (OpEx);
  • штатные специалисты для настройки оборудования и контроля его работы (OpEx);
  • каналы доступа в сеть Интернет, достаточные для приема атак (CapEx + OpEx);
  • оплата входящего «мусорного» трафика (OpEx).

В результате эффективная цена за мегабит неочищенного трафика становится неоправданно высокой. Возможности по фильтрации трафика у такого решения в любом случае будут ниже, чем у специализированных провайдеров. Более того, чтобы повысить скорость работы сайта, так или иначе придется прибегнуть к услугам CDN провайдеров. Из достоинств решения стоит отметить, что расшифрованный трафик не покидает периметра защищаемой сети. Этот вопрос мы обсудим подробнее чуть позже.

Даже для крупных компаний, такое решение часто является экономически нецелесообразным, не говоря о среднем и малом бизнесе. Нашему клиенту оно также не подошло.

Проксирование без смены А-записей.
Чтобы удовлетворить потребности таких клиентов, мы разработали технологию перехвата веб-трафика и реализовали ее в рамках услуги удаленной защиты без смены А-записей. В основе решения лежит принцип: Все соединения между АС клиента и публичными сетями должны быть защищены. Клиент передает нам анонсы своих IP адресов/сетей по BGP, а мы анонсируем их в Интернет.


Весь трафик, предназначенный защищаемым ресурсам, проходит через нашу сеть. Клиент может оставить несколько резервных подключений и использовать их в случае непредвиденных обстоятельств, сняв анонсы с сети DDoS-GUARD. В штатном режиме мы советуем использовать только наши подключения для выхода в сеть Интренет, чтобы мы могли гарантировать защиту клиентских сервисов.

На схеме ниже показано, как организована обработка трафика в нашей сети на примере веб-трафика.


  • Клиент указывает IP-адреса, подсети и домены, которые он хочет защитить на уровне L7. Это можно сделать для анонсируемых сетей в личном кабинете или при помощи API
  • В сеть провайдера услуги из сети Интернет попадает клиентский трафик. В первую очередь он проходит базовый анализ и очистку от «мусора» на уровнях L3-4 модели OSI.
  • Система перехвата сепарирует и обрабатывает трафик на основании используемых протоколов уровня приложений. В данном случае TCP пакеты на 80 и 443 порты, содержащие HTTP заголовки, направляются на анализ веб-трафика, остальной трафик доставляется в сеть клиента как легитимный.
  • Веб-трафик проверяется на принадлежность защищаемой подсети. Пакеты с адресом назначения отличным от указанных клиентом проходят дополнительную проверку по имени домена.
  • Весь трафик указанных клиентом IP адресов/доменов проходит обработку на уровне L7. На проксирующих серверах осуществляется фильтрация трафика, оптимизация контента и его кеширование.

Правила для сетей и доменов можно создавать независимо друг от друга. При создании правила для домена не нужно указывать IP-адрес его веб-сервера. Такой подход позволяет не вносить изменения в правила фильтрации при миграции доменов между веб-серверами внутри защищаемой сети. По запросу клиента мы можем изменить правила обработки таким образом, чтобы перехватывать трафик на любых других портах.

Заключение
Теперь давайте проверим удовлетворяет ли разработанное DDoS-GUARD решение списку требований из раздела «Перерастая reverse proxy».
  • Клиент получает защиту от атак на уровнях L3-L7 OSI.
  • Контент сжимается и кэшируется на узлах нашей CDN, что уменьшает нагрузку на целевые веб-серверы.
  • Управление защитой происходит в реальном времени. Клиент управляет правилами фильтрации трафика для подсетей, IP-адресов и отдельных доменов через личный кабинет или API. Изменения вступают в силу пределах 1 минуты. В экстренной ситуации клиент может перенаправить весь трафик в обход сети DDoS-GUARD, просто сняв анонсы по BGP.
  • IP-адреса, принадлежащие компании, остались неизменными. Клиенту не нужно закупать новое оборудование, программное обеспечение, нанимать дополнительный персонал и платить за неочищенный трафик.

В добавок появляется возможность защитить сервисы и приложения, работающие на нестандартных портах.

P.S.
Общие рекомендации по организации защиты вашего проекта:
  • Избегайте туннелей, в т.ч. при доставке очищенного трафика через сеть провайдера — это снижает MTU (Maximum Transmission Unit). Чем ниже MTU, тем больше пакетов приходится фрагментировать, т.е. разбивать, понижая тем самым скорость передачи данных) и ставит ваш сервис в зависимость от политик по приоритезации трафика транзитных операторов.
  • Обращайте внимание на связность сети поставщика услуг — нерационально строить маршрут Красная площадь — ВДНХ, через Рязань или Франкфурт.
  • Резервируйте все подключения (каналы), операторов, оборудование, персонал. В случае с защитой от DDoS предусмотрите «стоп-кран», который позволит экстренно отключать влияние на трафик.
  • Вне зависимости от особенностей используемой схемы защиты веб-сайта, сервис должен предоставлять возможность управлять защитой в реальном времени. Учитывая, что 100% точность фильтрации недостижима, система должна быть управляемой для снижения ошибок I и II рода.

https://ddos-guard.net

Алгоритмы Brotli, рекомпрессия и HSTS: что нового предлагает DDoS-GUARD и причём тут швейцарские булки



Здравствуйте!
Быстрая загрузка сайта — путь к вершинам поисковой выдачи, высокой конверсии и довольным клиентам. DDoS-GUARD предлагает передовые решения для скорейшей и безопасной загрузки сайта без потерь контента и ошибок 404. Сегодня мы расскажем о трех современных технологиях, доступных клиентам DDoS-GUARD — как они работают и зачем вообще нужны.

1. Сжатие GZIP/Brotli
Brotli — традиционная швейцарская булочка. А ещё именно так специалисты Google назвали отличный алгоритм сжатия данных, уменьшающий их размер при «запаковывании» без потерь содержимого. Последние версии алгоритмов существенно ускоряют загрузку файлов HTML, CSS, JavaScript — плоти и крови Вашего сайта. Brotli работает у 9 из 10 пользователей Сети: если у гостей Вашего сайта Chrome моложе 51 версии, мобильный Chrome или любой браузер на основе Chromium – Opera, Яндекс.Браузер или Firefox новых версий — им доступно такое сжатие. У всех остальный сайт загрузится по привычным алгоритмам GZIP.

Теперь наши клиенты могут сжимать трафик алгоритмами Brotli. Такая опция доступна для всех тарифов.

2. Эвристическая рекомпрессия
Эта услуга объединяет мощности алгоритмов сжатия GZIP и Brotli. По данным исследований CertSimple, Brotli сжимает лучше на 14-21%, в зависимости от типа трафика (а по оценкам некоторых системных администраторов — на 25-30%). Механизмы DDoS-GUARD могут распаковывать файлы, уже сжатые на GZIP, и снова запаковывать их посредством Brotli – если браузер Вашего пользователя поддерживает более совершенный алгоритм. Более того, перед началом эвристической рекомпрессии система определяет, какой из алгоритмов сжатия более продуктивен в каждом конкретном случае — и запускает именно его.

Данная технология ориентирована на тех, кто придает значение каждому сэкономленному байту и каждой выигранной милисекунде. Она доступна всем пользователям тарифных планов Normal и выше.

3. HSTS: защита от атак «Man-in-the-middle»
HSTS (HTTP Strict Transport Security) — принцип взаимодействия сервера и браузера, при котором запросы по HTTP (менее защищенному протоколу) автоматически и прямо в Вашем браузере преобразуются в HTTPS-запросы, предполагающие надёжное шифрование. Как это работает? Посетителю сайта не удастся открыть страницу, подписанную просроченным или подозрительным SSL-сертификатом. Это защитит Вас и Ваших клиентов от атаки man-in-the-middle с подложным сертификатом. Ваши пользователи не смогут зайти на сайт злоумышленника, выдающего себя за Вас, и отдать ему свои данные и файлы cookies. Браузер увидит устаревший или подставной сертификат и разорвет соединение, не давая обычной для более ранних технологий возможности «все равно перейти на небезопасный сайт».

Важно: для включения этой функции необходимо настроить HTTPS на всех Ваших поддоменах. Сделать это одновременно с включением HSTS не получится — современные браузеры просто не откроют такие страницы. Гости Вашего сайта вместо страницы увидят только сообщение о небезопасности соединения, а «откат» изменений в аварийном режиме может занять значительное время.

DDoS-GUARD всегда на страже Вашей скорости и безопасности.
Оставайтесь с нами — оставайтесь под защитой.
https://ddos-guard.net

Обидеть хостера каждый может. Должен ли провайдер отвечать за контент своих клиентов?



Сабж
Российский хостинг-провайдер (далее – хостер) «Макхост» был оштрафован в ноябре 2020 года за то, что предоставлял услуги сайтам. Там любой желающий мог приобрести, казалось бы, безобидный товар – плюшевого персонажа знаменитого мультсериала «Свинка Пеппа».

Гендиректор «Макхоста» сказал в интервью «Коммерсанту» следующее: «Присужденная сумма такова, будто хостинг-провайдер сам продавал эти игрушки и наживался, но никаких доходов от игрушек провайдер не получал, доходы от хостинга каждого сайта находятся в пределах 500 рублей в месяц».

В то же время, основной закон в сфере блокировки информации ФЗ N 149 содержит исчерпывающие основания для блокировки, а процедура урегулирования таких конфликтов предусмотрена только в отношении владельца сайта. Но никак не в отношении хостера.

Справедливо ли наказывать провайдера, который оказывает услуги? Имеют ли законы сетевого нейтралитета право на существование в современных интернет-реалиях? Должен ли хостер быть рефери на нивах различной запрещенки? Эти вопросы вдохновили нас на написание этой статьи.

«Русские хакеры» vs американский демократический строй
Наша компания предоставляет сетевой сервис по защите от DDoS-атак. И, к сожалению, мы тоже столкнулись с трудностями из-за действий клиента, пусть и немного иного характера.

История берет начало в ноябре 2020 года. Американский кибер–аналитик Брайан Кребс обратился к подписчикам в твиттере со следующими словами:


После чего нам написал представитель сети американских дата-центров CoreSite, где располагался наш узел фильтрации трафика. Суть обращения проста – для продолжения работы с дата–центром в Лос–Анджелесе нам было необходимо перестать обслуживать домены, определенным образом связанные с ХАМАС.

Мы предполагаем, что некое третье лицо (заказчик сервиса) воспользовалось нашим бесплатным сервисом для подключения доменов, так или иначе связанных с ХАМАС.

Это лицо может быть одновременно и владельцем и администратором сайта, а может быть и сторонним заказчиком. Эти данные скрыты. Причем установить связь заказчика сервиса с указанным доменом невозможно — для этого потребовалось бы чуть ли не собственная разведывательная служба.

7 января 2021 года нас ошарашило очередное письмо от CoreSite. Американская сторона решила в одностороннем порядке завершить с нами сотрудничество. Партнеры обуславливали решение тем, что мы водили их вокруг пальца и не прекратили обслуживать доменные имена, связанным с ХАМАС. Только через пару дней в сети мы обнаружили причину расторжения контракта с CoreSite – исследование Брайана Кребса, опубликованное 5 января.


Кибер-аналитик, поклонник теорий заговоров, господин Кребс обнаружил, что наш клиент, канадский провайдер VanwaTech, обслуживал доменные имена организаций, имеющих, мягко говоря, неоднозначную репутацию.

Среди них печально известный имиджборд 8chan и портал, посвященный популярной теории заговора QAnon. Особое внимание приковано к 8chan, ведь, по данным Кребса, сторонники Дональда Трампа обсуждали там организацию разгрома Капитолия, произошедшую 6 января 2021. Вскоре и с VanwaTech было прекращено сотрудничество, о чем в статье рассказали журналисты The Guardian.

Тут же CoreSite услужливо демонтировал и сложил оборудование компании до нашего приезда. И несмотря на то, что ситуация разворачивалась в новогодние праздники, мы сделали так, что наши клиенты не заметили потери узла фильтрации.

После того, как ситуация приобрела мировой масштаб, на нас обрушился шквал запросов СМИ со всех краев земного шара: журналистам было интересно, есть ли в этой истории пресловутый “русский след”, и как в этом замешана наша компания.

На этом чудеса, как говорится, не закончились. История, которая получила еще бОльшую огласку, случилась с нами на пару со скандальной социальной сетью Parler.com. О нашей связи с ними, кстати, тоже писал Кребс, но уже заранее запросив наш комментарий.


Журналисты Reuters усмотрели наш IP-адрес в А-записях Parler, тут же решив, что мы предоставляем социальной сети услуги хостинга. Коллеги связали это с фактом расторжения сотрудничества Parler с хостингом Amazon, а также с удалением социальной сети из магазинов приложений Google и Apple.

Мы снова начали отстаивать правду перед всем миром, но уже не только перед журналистами, но и перед экспертами и рядовыми читателями. Об этом, кажется, не слышал только глухой. Федеральные СМИ, профильные YouTube-каналы и даже «Редакция» Пивоварова – все эти средства коммуникаций так или иначе обозначали нашу компанию как фигуранта этого неоднозначного дела. Мы сказали мировому сообществу, что мы услуг хостинга Parler не предоставляем, а лишь защищаем сайт от DDoS-атак – это наша первоочередная задача.



Собственно, хостинг
В связи с тем, что многие не понимают, как работает закон в отношении хостера, мы попытаемся приоткрыть завесу тайны. Хотя, не такая уж это и тайна.

Юридическая сторона вопроса. Section 230 – крик души сетевого нейтралитета

Начнем с сетевого нейтралитета. Его суть здорово описана законодателями из Соединенных Штатов в так называемой Section 230. В переводе на русский язык нормативный акт звучит примерно так:

«Ни провайдер, ни пользователь интерактивного компьютерного сервиса не считаются издателем или носителем какой-либо информации, предоставленной другим провайдером информационного контента».

Проще говоря, компании, которые предоставляют хостинг для сервисов в интернете, не считаются авторами сообщений, которые размещены на этих сервисах. И поэтому хостеры не должны нести ответственность за контент клиентов, даже если этот контент незаконный.

По словам экспертов, закон не делает хостеров нейтральными, наоборот, Section 230 приспосабливает их к современным интернет-реалиям. Специалисты считают, что закон подтолкнул хостеров выстраивать собственные отношения с клиентами и внедрять модерацию контента.

Хостер и право. Россия
Отечественное законодательство относится к хостерам, владельцам сайтов и судопроизводству по этим вопросам несколько иначе.

ФЗ N 149 «Об информации, информационных технологиях и о защите информации» — этот закон регулирует права на поиск, передачу, распространение, производство и защиту информации.

Отечественным правом было определено, что хостер – это лицо, оказывающее услуги по предоставлению вычислительной мощности для размещения информации в информационной системе, которая постоянно подключена к интернету. Тогда же провайдеру хостинга отвели роль информационного посредника.

Досудебная процедура удаления контента заключается в разрешении вопроса о правомерности использования: хозяин прав просит об удалении размещенного владельцем сайта контента и предоставляет владельцу сайта доказательства своих авторских или иных прав.

Владелец сайта, в свою очередь, может возразить — он мог ранее приобрести права на этот объект, либо объект находился в открытом доступе. Для владельца сайта имеется интерес в размещении контента — он может получать прибыль от использования сайта, либо от предоставления сайта как площадки для общения пользователей в Интернете.

Тем самым все требования, заявленные к провайдеру как к третьему лицу, исчерпываются требованиями об ограничении информации по решению компетентного суда, который внимательно проверяет основания для такого заявления. Именно такие решения и исполняет хостер.

Без судебного решения, даже если лицо обратится в Роскомнадзор с требованием удалить контента правообладателя, никаких ограничительных мер со стороны Роскомнадзора не последует, поскольку это не входит в его полномочия.

1 февраля 2021 года вступил в силу закон, согласно которому социальные сети должны самостоятельно выявлять и блокировать запрещенный контент.

Однако, нужно обратить внимание, что данный закон применим к социальным сетям, в которых имеются российские пользователи, численность которых должна соответствовать установленным законом пределам, а также находится в перечне специального реестра Роскомнадзора. На текущий момент, тот же Parler, как американская социальная сеть под эти требования не попадает.

Интересно будет вспомнить материал РБК, написанный спустя год после появления на свет закона о безопасности информационной инфраструктуры России (ФЗ N 187). За 12 месяцев существования правового акта, судебные иски подавали исключительно к хостерам, а ответчики лишь трижды явились на слушания по делам.

А что Amazon?
От Parler отвернулись американские it-гиганты. В частности, Amazon прекратил оказывать услуги хостинга одиозной социальной сети. Parler подал иск на Amazon в суд, чтоб доказать противоправность действий корпорации, но судейская мантия пока еще не приняла соответствующее решение.

Преподаватель Гарвардского юридического факультета Эвелин Доук ожидает, что между сайтами и хостерами разгорятся новые конфликты из–за высказываний в интернете.

Она считает, что социальная сеть – неподходящее место для модерации контента. Также Доук упомянула, что компания Amazon приводит 98 материалов спорного содержания в судебных документах по делу о Parler.

«Это меня даже слегка рассмешило», – сказала она в интервью американскому изданию WRVO. «Amazon вообще выходит в интернет? 98 материалов или около того – не так уж и много. Я имею в виду, в Amazon вообще видели, что размещается на Amazon?»

Иными словами, эксперт не видит логики в действиях Amazon, однако существует и другая сторона вопроса. Может ли тот же Amazon будучи хостером отслеживать все, что происходит на сайтах клиентов? Мониторинг «незаконных» клиентов займет столько пар рук и зарплат, сколько не может позволить себе даже такой гигант, как Amazon. Не говоря уже о провайдерах, обслуживающих сайты за 500 рублей в месяц.

Что делать, если к тебе пришли за объяснениями?
От подобных ситуаций не застрахован ни один провайдер. Поэтому мы собрали ряд советов, которые сделают проще жизнь коллег:
  1. Отнеситесь внимательно к сообщениям, которые приходят на ваш официальный (юридический) почтовый адрес. Это могут быть абьюзы, просьбы, различные решения компетентных органов, либо поддельные документы, не имеющие под собой оснований.
  2. Осуществляйте внимательную фильтрацию этих запросов на предмет их правомерности. Если имеются сомнения в подлинности документов или их достаточности, или полномочий того или иного лица или государственного органа – предоставляйте соответствующий ответ. Если у вас есть специальный человек на эти задачи – прекрасно, если нет – штурмуйте hh.ru.
  3. Действуйте по принципу сетевого нейтралитета и следуйте по пути закона стран пребывания вашей компании;
  4. Будьте лояльны, не рубите с плеча. Если на клиента поступила жалоба или решение ведомства, не спешите его отключать. Проведите беседу, выясните причины проблемы и попросите ее решить в установленный срок;
  5. Теперь про обращения СМИ:
    • Если вдруг у вас нет отдельной почты для обращений СМИ – заведите ее. Не помешает;
    • Наша PR-служба советует не прятаться от СМИ и давать развернутые и честные комментарии. Если вы не отвечаете на запросы журналистов, вы попросту рискуете прослыть негодяем не только для них, но и для общественности;
    • Имейте за пазухой подробный пресс-релиз произошедшего в виде официального документа. Опубликуйте его на сайте, если есть возможность. Это поможет вам тратить меньше времени на ответы СМИ. В зависимости от течения истории, документ можно всегда отредактировать;
    • Анализируйте каждое слово, сказанное вами в инфополе, ведь это поле минное;
  6. Ознакомьтесь с аналогичными ситуациями, в которых побывали ваши коллеги по цеху. Не стесняйтесь интересоваться у них, какой был план действий, как это отразилось в СМИ, и какие репутационные и финансовые риски понесли эти компании в результате своих действий;
  7. Проработайте план Б по работе с клиентами. А вдруг и вас нежданно-негаданно попросят освободить стойку в дата-центре?

Finita la commedia
Мы считаем, что суд над контентом клиентов – это не задача хостера. Вот причины:
  • Клиент может предоставить хостеру нерелевантные данные при регистрации – имена, номера телефонов и почтовые адреса;
  • Иногда направленность сервиса клиента меняется в режиме реального времени: под защиту может встать сайт по реализации мягких игрушек, а через месяц он уже продает алкоголь;
  • Нет причин, по которым хостер должен делать работу правоохранительных и других компетентных органов.

Таким образом, мы проанализировали СМИ, ознакомились с юридической стороной вопроса, перевели несколько статей и интервью экспертов с целью дать вам пищу для размышлений.

И нам кажется, что на этом наша история еще не окончена.

Запущен новый узел фильтрации сети DDoS-GUARD в Азии

Фильтрующее оборудование установлено в дата-центре Equinix HK1 (Гонконг). Equinix HK1 является одним из пяти ЦОД International Business Exchange ™, он оснащен самыми современными и надежными системами контроля температуры, энергосбережения и освещения.

Открытие нового узла позволяет DDoS-GUARD обеспечить своим клиентам отличную связность в странах Азиатско-Тихоокеанского региона, а по запросу клиентов — и с операторами связи из КНР. Фильтрующее оборудование способно защитить сеть от DDoS-атак мощностью до 1,28 Tbps без использования Pre-Firewall filter, а значит исключить потери легитимного трафика даже при сверхмощных атаках.

Подключение услуг защиты для хостинг провайдеров и дата-центров возможно посредством виртуальных туннелей (GRE, IPIP) и прямым линком. При оформлении услуг «IP-транзит» или «Защищенный IP-транзит» предусмотрен бесплатный тестовый период сроком до 3 суток.

Планомерное расширение фильтрующей сети является приоритетной стратегической задачей развития DDoS-GUARD. Расположение фильтрующих узлов в разных частях света позволяет обрабатывать трафик наиболее близко к его источнику. На сегодняшний день геораспределенная сеть фильтрации с узлами в Нидерландах, России, Германии, Японии, США и Китае имеет пропускную способность более 1.5 Tbps и обеспечивает защиту от DDoS-атак 6000 клиентов со всего мира.

DDoS-GUARD представляет бесплатный сервис защиты от DDoS-атак

К сожалению, в современных реалиях вебмастер или сисадмин не может обойтись своими силами для отражения кибератаки, а профессиональная защита доступна не всем. Стартапы, личные блоги, форумы, сайты различных некоммерческих проектов, небольшие онлайн-магазины — их владельцы зачастую не имеют лишних средств, чтобы обезопасить свой ресурс от DDoS-атак.

Миссия компании DDoS-GUARD — сделать Интернет безопасным для всех его пользователей. Именно поэтому мы запускам бесплатный сервис защиты от DDoS-атак.


Новый сервис — это полноценная комплексная защита, работающая по технологии Reverse Proxy. Подключиться к ней может владелец практически любого интернет-ресурса. Вместе с защитой от DDoS-атак пользователь получает безопасность SSL/TLS уровня А+, подключение к геораспределенной CDN (сети доставки контента). Благодаря последнему работа сайта заметно ускоряется и он лучше индексируется в поисковых системах.

Фильтрация трафика происходит на собственном оборудовании компании. Фильтрующие узлы в Нидерландах, России и Германии, а также в Японии, США и Китае с пропускной способностью более 1,5 Tbps позволяют обрабатывать трафик максимально близко к его источнику и минимизировать задержки при передаче данных.

Подключение к сервису происходит мгновенно, даже в режиме «под атакой». Владелец защищенного ресурса получает доступ к личному кабинету, где может посмотреть данные по легитимному и «мусорному» трафику и другую полезную информацию.

Мы не ограничиваем желающих получить качественную защиту бесплатно какими-либо условиями. Неважно, хотите Вы защитить один сайт или 10 — условия будут одинаковыми. Чтобы защитить свой сайт уже сейчас, просто зарегистрируйтесь на сайте ddos-guard.net и закажите услугу в личном кабинете.

Архив 2024



9 января 2024
Дайджест событий в мире кибербезопасности за четвертый квартал 2023 года

23 января 2024
Тенденции DDoS-атак в 2023 году

6 февраля 2024
Пентест: что такое тестирование на проникновение

20 февраля 2024
Как пентест поможет вашему бизнесу

27 февраля 2024
ТОП-5 известных хакеров

6 марта 2024
Техническая поддержка в IT: нормы и особенности

19 марта 2024
Создатели языков программирования

21 марта 2024
Новый функционал: Локальный доступ к IPMI KVM на выделенных серверах

26 марта 2024
DDoS-Guard в эфире AM Live 2024: Как обеспечить доступность веб-сайта

2 апреля 2024
Дайджест событий в мире кибербезопасности за первый квартал 2024 года

9 апреля 2024
Обновление документации API

16 апреля 2024
Как защитить сервер Minecraft от DDoS-атак

18 апреля 2024
ОРИ: кто такие организаторы распространения информации и как выполнить требования закона в 2024

24 апреля 2024
Крупнейшие кибератаки в истории

25 апреля 2024
Большое обновление статистики L7-защиты

7 мая 2024
Что такое защита от DDoS-атак по BGP

21 мая 2024
DDoS-атаки на вузы: как подготовиться и защититься в 2024

28 мая 2024
Обновление личного кабинета для партнеров DDoS-Guard


4 июня 2024
Что такое криптографические средства защиты информации и зачем они нужны

11 июня 2024
Обновление облачных сервисов и модулей L7-защиты



18 июня 2024
Истории о создателях Интернета

26 июня 2024
Что такое капча

3 июля 2024
CAPTCHA как финальный бастион: почему она используется с защитой от DDoS-атак

10 июля 2024
Дайджест событий в мире кибербезопасности за второй квартал 2024 года

11 июля 2024
Критическая уязвимость в OpenSSH: что нужно знать и как защититься

17 июля 2024
Что такое DDoS-атака

7 августа 2024
Защита от DDoS-атак: принцип работы, виды решений и актуальность в 2024

15 августа 2024
Тестовый период услуги «Защита сайта от DDoS-атак» для новых клиентов

22 августа 2024
Что такое виртуальный хостинг

5 сентября 2024
Что такое кибератака

9 сентября 2024
Hackathon DDoS-Guard 27-28 сентября

20 сентября 2024
Автоматизация в детектировании DDoS-атак: почему без нее защита бессильна

25 сентября 2024
CDN — сервис ускорения загрузки сайта и улучшения взаимодействия с пользователем

30 сентября 2024
Хакатон DDoS-Guard 2024 завершен

4 октября 2024
Дайджест событий в мире кибербезопасности за третий квартал 2024 года

10 октября 2024
Как фильтрация full-view может предотвратить захват трафика

30 октября 2024
10 крупнейших DDoS-атак в истории

31 октября 2024
Киберноябрь в DDoS-Guard: скидки до 50%

8 ноября 2024
Что такое DNS-сервер

14 ноября 2024
Алгоритмы Brotli, рекомпрессия и при чем тут швейцарские булочки

22 ноября 2024
Что такое ботнеты и чем они опасны

29 ноября 2024
Типы ежемесячной тарификации услуги защиты сети от DDoS-атак

5 декабря 2024
Защита от DDoS по требованию в период больших распродаж

6 декабря 2024
Новый инструмент для управления трафиком Twin Tunnel Rate Limiter


10 декабря 2024
Скрытый враг: что такое Slowloris-атака и чем она опасна

13 декабря 2024
Время подарков: новогодние скидки в DDoS-Guard

25 декабря 2024
DDoS-Guard в подкасте Кверти
www.youtube.com/watch?v=JSvEtuWwys8

Архив 2023



24 января 2023
Обновление услуги VDS/VPS с защитой от DDoS-атак


26 января 2023
Классификация DDoS: полное руководство по типам атак

31 января 2023
7 вопросов о защите от DDoS-атак

7 февраля 2023
8 вопросов провайдеру защиты от DDoS-атак

14 февраля 2023
Как выбрать сервис защиты от DDoS-атак: полное руководство для заказчиков

21 февраля 2023
Обновление раздела SSL-сертификатов и настройка ключей шифрования


28 февраля 2023
Мощность DDoS-атак: в чем измеряется и как определить

3 марта 2023
Новые возможности для управления защитой на уровне L7 — сегментация домена


7 марта 2023
Как защитить целевой IP-адрес от DDoS-атак

14 марта 2023
Как технологии кэширования ускоряют загрузку вашего сайта

21 марта 2023
Новый интерфейс раздела «Статистика»


23 марта 2023
Что такое дедик: ликбез по выделенным серверам

28 марта 2023
Защищенные от DDoS выделенные серверы: что это за услуга

30 марта 2023
Как защитить сервер от DDoS: пошаговый чек-лист

4 апреля 2023
Дайджест событий в мире кибербезопасности за первый квартал 2023 года

11 апреля 2023
База знаний DDoS-Guard: обновление раздела «Инструкции»

13 апреля 2023
Как защитить сайт от DDoS: пошаговый чек-лис

18 апреля 2023
Блокировка запросов из Tor-сетей

21 апреля 2023
Просмотр анонсов для услуги Защита сети


25 апреля 2023
Как защитить сеть от DDoS-атак: пошаговый чек-лист

3 мая 2023
Отчеты об атаках L3-4 для пользователей услуги «Защита и ускорение сайта»


5 мая 2023
DDoS-Guard на хакатоне RinhHack

10 мая 2023
Новый интерфейс заказа защищенного выделенного сервера


11 мая 2023
Bug Bounty: охота за багами

16 мая 2023
Полное руководство по услуге DDoS-Guard: защита сайта от DDoS-атак

22 мая 2023
Команда DDoS-Guard приняла участие в Ростовском велопараде 2023

23 мая 2023
Распространенные киберугрозы в 2023 году и как с ними бороться

30 мая 2023
Защита от DDoS-атак с помощью Nginx

2 июня 2023
День открытых дверей в DDoS-Guard

6 июня 2023
Интервью с UX-писателем: роль UX-текстов в технологической компании

8 июня 2023
Что лучше выбрать: виртуальный хостинг или VDS/VPS

13 июня 2023
Game Over: 3 точки входа DDoS-атак в игровых сервисах

20 июня 2023
DDoS-Guard обновил и сделал удобнее процесс заказа выделенного сервера на сайте

23 июня 2023
Оценка искусственного интеллекта: история и применение теста Тьюринга

27 июня 2023
Новый функционал: настройка лимита запросов L7-защиты

6 июля 2023
DDoS-Guard на Night International Telecom Forum и КРОС-2023

10 июля 2023
DDoS–Guard защитил АгроСигнал — цифровой сервис для сельского хозяйства

11 июля 2023
Дайджест событий в мире кибербезопасности за второй квартал 2023 года

13 июля 2023
Особенности защиты локальных серверов от DDoS-атак

18 июля 2023
Что такое анализ защищенности информационных систем

20 июля 2023
DDoS-Guard отключает архивные VDS

1 августа 2023
Аппаратная защита от DDoS-атак: что это и когда она нужна

4 августа 2023
Итоги участия в эфире Код ИБ | Безопасная среда

8 августа 2023
Анализ защищенности веб-приложений

10 августа 2023
Конфигуратор тарифа услуги защиты сети от DDoS-атак


10 августа 2023
Новые возможности услуги «Защита сети»: Twin Tunnel Firewall

15 августа 2023
Анализ защищенности внутренней сети компании

22 августа 2023
Как предотвратить DDoS-атаку

24 августа 2023
База знаний DDoS-Guard: обновление разделов «Термины» и «Технологии»

29 августа 2023
Что такое DNS-хостинг и DNS-сервер

12 сентября 2023
Международные стандарты и методики тестирования при анализе защищенности

20 сентября 2023
Социальная инженерия в информационной и кибербезопасности

26 сентября 2023
Sales Kit: руководство для партнеров DDoS-Guard

3 октября 2023
Дайджест событий в мире кибербезопасности за третий квартал 2023 года

10 октября 2023
Новый функционал: Mount ISO на выделенных серверах DDoS-Guard


10 октября 2023
Личный кабинет DDoS-Guard: обновление профиля пользователя


12 октября 2023
Какую доменную зону выбрать для вашего сайта

17 октября 2023
Сколько стоит защита от DDoS-атак и что скрывает низкая цена

24 октября 2023
ИИ в кибербезопасности: друг или враг

26 октября 2023
Новый функционал: OCSP Stapling и поддержка must-staple сертификатов

2 ноября 2023
Киберноябрь в DDoS-Guard: -15% на все тарифы защиты сайта от DDoS-атак

7 ноября 2023
Что такое фаервол и почему его путают с защитой от DDoS-атак

10 ноября 2023
Отчет с поездки на Linkmeetup 2023

14 ноября 2023
DDoS-атаки и интернет вещей (IoT)

16 ноября 2023
Обновление функционала: автоматизация заказа серверов DDoS-Guard

21 ноября 2023
Twin Tunnel Geo-Block: новый уровень сервиса геоблокировок

23 ноября 2023
Популярные методы фильтрации трафика и что использует DDoS-Guard

28 ноября 2023
Что делать, если вам угрожают DDoS-атакой и требуют выкуп

5 декабря 2023
DDoS-Guard на HighLoad 2023 и TeamLead Conf

13 декабря 2023
Обновление тарифов защищенного хостинга


19 декабря 2023
Новогодние скидки в DDoS-Guard: выгода до 50% на защиту от DDoS и не только

26 декабря 2023
Виды информационной безопасности

28 декабря 2023
Итоги 2023 года в DDoS-Guard
Защита сайта
  • Пересмотрели линейку тарифов — теперь их 5, и они сбалансированы по потребностям наших клиентов разного масштаба.
  • Обновили раздел «Статистика» в личном кабинете — можно посмотреть трафик в разрезе по разным параметрам, а также атаки по уровням L3, L4 и L7.
Защита сети
  • Разработали новый сервис кастомного фаервола, который позволяет контролировать правила фильтрации прямо из личного кабинета, — Twin Tunnel Firewall.
  • Создали дополнительный сервис тонкой фильтрации трафика по региону — Twin Tunnel Geo-Block.
Аренда хостинга
  • Создали новую тарифную линейку с дополнительными локациями.
Аренда выделенного облачного сервера
  • Запустили VDS/VPS нового образца, которые основаны на современных технологиях. Они более быстрые, производительные и надежные в сравнении со старыми VDS.
  • Добавили в личный кабинет опцию переустановки системы. Теперь это можно сделать самостоятельно в несколько кликов без обращения к специалистам поддержки.
  • Сократили время настройки VDS/VPS для стандартных сценариев благодаря установке программного обеспечения на выбор: CMS, контрольная панель или набор приложений.
Аренда выделенного сервера
  • Обновили и сделали удобнее процесс заказа выделенного сервера на сайте. Теперь не нужно обращаться к специалистам поддержки — все этапы оформления можно пройти самостоятельно на сайте в личном кабинете.
  • Расширили возможности установки операционной системы на выделенных серверах. Теперь пользователи DS могут монтировать операционные системы и создавать более тонкую кастомизацию своего сервера.
Bot Mitigation
  • Получили грант «Фонда содействия инновациям» для реализации сервиса защиты веб-сайтов от ботов в режиме реального времени — «Bot Mitigation».

Обновление раздела SSL-сертификатов и настройка ключей шифрования

Обновили интерфейс раздела SSL-сертификатов в услуге защиты сайта от DDoS‑атак. Теперь при наличии пользовательского SSL-сертификата настройка TLS-протокола происходит именно в этом модуле.

Мы также добавили возможность выбрать Пользовательский набор шифров, который позволит вам исключить ключи шифрования, например, если вашей организации требуется использование определенных TLS-протоколов и алгоритмов шифрования, или веб-сервер разрешает только определенные протоколы и алгоритмы.

Функционал пользовательского набора шифров доступен для услуги «Защита и ускорение сайта» на тарифах Medium, Premium и Enterprise.

ddos-guard.net/

Тенденции DDoS-атак в 2022 году

DDoS-атаки находятся на самом большом подъеме за всю историю. В пределах прошедшего года интенсивность в плане киберугроз особенно заметна: по нашим данным, во втором полугодии число атак выросло на 20% по сравнению с первым. Мы собрали аналитику в большой отчет и рассказываем, как изменились DDoS-атаки в 2022 году.

Общие тенденции
В связи с геополитическими событиями количество атак на Рунет выросло на 700% по сравнению с 2021 годом. Основной удар пришелся на СМИ, госсектор и сайты банков.
1 255 573 — общее число DDoS-атак, зафиксированных DDoS-Guard за 2022 год.
Среднее количество DDoS-атак в сутки выросло в 10 раз, а количество атак в час — в 11 раз. Самыми «горячими» месяцами стали март и август.


Значимой разницы между числом атак в разные дни недели не наблюдалось — хактивисты ориентировались на другие параметры. Наибольшее число атак происходит в рабочее время, с 9 утра до 20 вечера.

Повышение частоты атак
По сравнению с 2021 годом длительность атак сократилась, но их частота выросла в 3-4 раза. Дело в том, что для атак на российские сайты не используют мощные ботнеты — это слишком дорого. Вместо этого хактивисты объединяются в сообщества и делятся инструкциями по запуску вредоносных скриптов и софта для участия в атаках. Сети такого рода способны на массовые, но непродолжительные атаки.

Абсолютное большинство DDoS-атак занимали до 20 минут, также значительное количество занимали от 20 минут до 1 часа. Атаки длиной в сутки и больше составили менее 1% от общего количества инцидентов.


Организовать атаку стало намного проще. Теперь даже не обязательно устанавливать специальное ПО, чтобы сделать свое устройство частью ботнета и генерировать вредоносный трафик. Хактивисты создали целый сегмент сайтов, предназначенных специально для организации DDoS-атак. Пользователю достаточно просто зайти на такой ресурс, и он примет участие в массовом киберпреступлении.

Общий тренд, как видно из статистики — как можно больше «микро-укусов» для как можно большего числа сайтов.

Хактивизм
Ландшафт кибератак кардинально изменился в 2022 году из-за геополитических сдвигов. Если в начале года общая тенденция прослеживалась в виде однотипных длительных атак, то уже в феврале картина оказалась совсем иной.

Раньше наиболее распространенными причинами DDoS-атак были конкуренция за доступность в поисковой выдаче и сезонность — например, перед праздниками, когда пользователи делают больше всего покупок онлайн. Злоумышленники атакуют сайты в моменты пиковых посещений и требуют выкуп за прекращение атаки. Владельцам сайтов приходится делать выбор между тем, чтобы платить без гарантий окончания атаки, и тем, чтобы наблюдать, как пользователи уходят к конкурентам из-за недоступности сайта.

Эти тенденции сохраняются и по сей день, однако главной мотивацией для DDoS-атак в 2022 году стал хактивизм — ангажированные киберпреступления, которые совершают в поддержку и для демонстрации тех или иных политических идей. В ходе своих кампаний хактивисты использовали все известные им методы и инструменты. Первое время паттерны атак были хаотичными, но весной их организаторы стали действовать более слаженно, появились в том числе специализированные сообщества, цель которых — массовые кибератаки на российский сегмент интернета.

Начало 2022 года стало стресс-тестом для всех нас. Пришлось быстро перестраиваться и внедрять новые инструменты мониторинга, анализа и фильтрации. До начала августа мы находились в режиме пожара. Вектор атак постоянно менялся, атакующих устройств становилось все больше. Информационный фон стал влиять на специфику атак и потенциальные цели хакеров. Эта тенденция сохранится в ближайшем будущем.
Дмитрий Никонов, руководитель направления защиты на уровне L7, DDoS-Guard

Упор на уровень L7
В 2022 году большинство атак — разница уже в первом полугодии составила более 600% — пришлось на уровень веб-приложений (L7 по системе OSI). При этом динамика атак менялась вместе с сезонами.

В начале года мы наблюдали разнородные, специфические атаки. Весной, после того как хактивисты скоординировались, они начали массово применять одни и те же направления и методы, из-за чего атаки в какой-то момент стали достаточно однотипными и предсказуемыми, несмотря на массовость.

В начале осени методы и паттерны атак сохраняли однотипный характер, однако поведение атакующих начало заметно меняться. Они стали более тщательно готовиться: уделять больше времени координации, оценивать сайты потенциальных жертв и выбирать наиболее уязвимые.

Путь вредоносных запросов в ходе модернизированной атаки может несколько раз меняться, переключаясь между уязвимыми компонентами сайта: от корневого раздела до форм авторизации или инструментов для работы с внешними приложениями — API.

Поскольку трафик API роботизирован и однотипен, даже легитимный, нужен особый подход для диагностики и фильтрации атак. Так мы подошли к созданию нового продукта — модуля для настройки клиентом индивидуальных правил фильтрации.

Смена главных целей атак
В начале 2022 основной мишенью киберпреступников были развлекательные сайты. Эта категория с двукратным отрывом превосходила показатели по бизнес-порталам, образовательным и телеком-ресурсам, которые были в нашем топе. Все эти цели оставались в фокусе, динамика атак в них выросла многократно — например, развлекательные сайты атаковали в 6 раз чаще — 44 тысячи инцидентов против 7700 в 2021.

Однако главные объекты интереса хакеров сменились во втором полугодии. В итоге чаще всего под лавиной вредоносного трафика были новостные сайты — количество DDoS-атак на СМИ выросло в рекордные 76 раз (51 842 инцидентов против 670 в 2021). Веб-ресурсы, связанные с госорганами показали рост в 55 раз (20 766 инцидентов против 370), а на сайты банков и финансовых организаций пришлось в 20 раз больше атак, чем в 2021 году (27 600 инцидентов против 1318).

Микроатаки на СМИ
Очень частый кейс в 2022 году — множество маленьких атак по каждому из небольших сайтов, или по каждому IP всей сети. Чаще всего по такой схеме пытались вывести из строя сайты небольших региональных СМИ.

В ходе такой атаки на каждое конкретное издание нагрузка может быть небольшой, от 500 до 2000 запросов в секунду, однако в сумме цифры становятся уже заметными. Используя такую схему, атакующие, вероятно, делают расчет на то, что маленькие атаки хуже фильтруются и действуют более эффективно. Система DDoS-Guard умеет распознавать такие атаки и своевременно на них реагирует.


При этом бывают весьма интересные случаи: например, сайт одного небольшого проекта находился под атакой около 70 дней подряд. Атака поглощалась системой DDoS-Guard, и клиент ее даже не чувствовал. Но для сайта без защиты подобный инцидент будет означать полное прекращение нормальной деятельности, ведь при постоянном потоке вредоносного трафика администратору останется только повесить табличку «технические работы».

Сезонность и календарность атак
В 2022 году DDoS-атаки нередко бывали приурочены к конкретным датам, когда они могут нанести больше всего вреда: например, мы фиксировали интенсивные атаки на финансовые организации, справочные ресурсы и бухгалтерские сервисы в дни сдачи квартальной и полугодовой отчетности.

Аналогичным образом сайты локальных провайдеров связи и поставщиков ЖКХ становились целью злоумышленников в дни, когда нужно подавать данные счетчиков и оплачивать счета. Параллельно атаки направлялись на банки, чтобы нарушить прием платежей.

Хактивисты также активно работали по календарю и следили за новостной повесткой. Например, фиксировали атаки, приуроченные к конкретным датам — 9 мая, 12 июня. Любой массово освещаемый инфоповод — политические события, изменения в законодательстве — это гарантированный триггер для волны DDoS-атак на сайты СМИ. Мероприятия с участием ведущих компаний в какой-либо отрасли (особенно финансового сектора) также притягивали атаки на ресурсы, где проводилась прямая трансляция или публиковалась запись выступлений.

К чему готовиться в 2023 году
Учитывая геополитическую напряженность, к весне 2023 мы ожидаем прирост числа инцидентов еще примерно на 300%. Однако в целом тенденция изменится от количества к качеству. Постоянные DDoS-атаки как явление — теперь норма, с которой приходится жить, и от которой необходимо иметь надежную защиту.

Если в прошлом году атаки имели массовый характер, то теперь они будут более интеллектуальными, более изощренными в плане подготовки и методов. Урон от успешно проведенной атаки повысится в разы. Внимание киберактивистов сосредоточится на сервисах внутри корпоративных экосистем и приложениях, которыми одновременно пользуются сотни компаний. Наличие уязвимостей станет дополнительным фактором при выборе цели.

Ожидается рост киберузгроз с использованием малвари, шифровальщиков, и, как следствие, больше информационных утечек. Останутся актуальны и все прежние типы атак, в частности TCP-, UDP-флуд.

Незащищенные ресурсы из ранее непопулярных секторов, теперь могут оказаться интересны хакерам из-за своей принадлежности к российскому сегменту интернета. Но также сохраняется риск стать случайной жертвой атаки. В 2023 году от DDoS-атаки не застрахован никто: ни большой корпоративный ресурс, ни маленькие сайты. При этом для последней категории такие инциденты в принципе могут стать фатальными.

ddos-guard.net/info/protect?id=40148