Рейтинг
0.00

DDOS GUARD хостинг

10 читателей, 85 топиков

Архив 2024



9 января 2024
Дайджест событий в мире кибербезопасности за четвертый квартал 2023 года

23 января 2024
Тенденции DDoS-атак в 2023 году

6 февраля 2024
Пентест: что такое тестирование на проникновение

20 февраля 2024
Как пентест поможет вашему бизнесу

27 февраля 2024
ТОП-5 известных хакеров

6 марта 2024
Техническая поддержка в IT: нормы и особенности

19 марта 2024
Создатели языков программирования

21 марта 2024
Новый функционал: Локальный доступ к IPMI KVM на выделенных серверах

26 марта 2024
DDoS-Guard в эфире AM Live 2024: Как обеспечить доступность веб-сайта

2 апреля 2024
Дайджест событий в мире кибербезопасности за первый квартал 2024 года

9 апреля 2024
Обновление документации API

16 апреля 2024
Как защитить сервер Minecraft от DDoS-атак

18 апреля 2024
ОРИ: кто такие организаторы распространения информации и как выполнить требования закона в 2024

24 апреля 2024
Крупнейшие кибератаки в истории

25 апреля 2024
Большое обновление статистики L7-защиты

7 мая 2024
Что такое защита от DDoS-атак по BGP

21 мая 2024
DDoS-атаки на вузы: как подготовиться и защититься в 2024

28 мая 2024
Обновление личного кабинета для партнеров DDoS-Guard


4 июня 2024
Что такое криптографические средства защиты информации и зачем они нужны

11 июня 2024
Обновление облачных сервисов и модулей L7-защиты



18 июня 2024
Истории о создателях Интернета

26 июня 2024
Что такое капча

3 июля 2024
CAPTCHA как финальный бастион: почему она используется с защитой от DDoS-атак

10 июля 2024
Дайджест событий в мире кибербезопасности за второй квартал 2024 года

11 июля 2024
Критическая уязвимость в OpenSSH: что нужно знать и как защититься

17 июля 2024
Что такое DDoS-атака

7 августа 2024
Защита от DDoS-атак: принцип работы, виды решений и актуальность в 2024

15 августа 2024
Тестовый период услуги «Защита сайта от DDoS-атак» для новых клиентов

22 августа 2024
Что такое виртуальный хостинг

5 сентября 2024
Что такое кибератака

9 сентября 2024
Hackathon DDoS-Guard 27-28 сентября

20 сентября 2024
Автоматизация в детектировании DDoS-атак: почему без нее защита бессильна

25 сентября 2024
CDN — сервис ускорения загрузки сайта и улучшения взаимодействия с пользователем

30 сентября 2024
Хакатон DDoS-Guard 2024 завершен

4 октября 2024
Дайджест событий в мире кибербезопасности за третий квартал 2024 года

10 октября 2024
Как фильтрация full-view может предотвратить захват трафика

30 октября 2024
10 крупнейших DDoS-атак в истории

31 октября 2024
Киберноябрь в DDoS-Guard: скидки до 50%

8 ноября 2024
Что такое DNS-сервер

14 ноября 2024
Алгоритмы Brotli, рекомпрессия и при чем тут швейцарские булочки

22 ноября 2024
Что такое ботнеты и чем они опасны

29 ноября 2024
Типы ежемесячной тарификации услуги защиты сети от DDoS-атак

5 декабря 2024
Защита от DDoS по требованию в период больших распродаж

Архив 2023



24 января 2023
Обновление услуги VDS/VPS с защитой от DDoS-атак


26 января 2023
Классификация DDoS: полное руководство по типам атак

31 января 2023
7 вопросов о защите от DDoS-атак

7 февраля 2023
8 вопросов провайдеру защиты от DDoS-атак

14 февраля 2023
Как выбрать сервис защиты от DDoS-атак: полное руководство для заказчиков

21 февраля 2023
Обновление раздела SSL-сертификатов и настройка ключей шифрования


28 февраля 2023
Мощность DDoS-атак: в чем измеряется и как определить

3 марта 2023
Новые возможности для управления защитой на уровне L7 — сегментация домена


7 марта 2023
Как защитить целевой IP-адрес от DDoS-атак

14 марта 2023
Как технологии кэширования ускоряют загрузку вашего сайта

21 марта 2023
Новый интерфейс раздела «Статистика»


23 марта 2023
Что такое дедик: ликбез по выделенным серверам

28 марта 2023
Защищенные от DDoS выделенные серверы: что это за услуга

30 марта 2023
Как защитить сервер от DDoS: пошаговый чек-лист

4 апреля 2023
Дайджест событий в мире кибербезопасности за первый квартал 2023 года

11 апреля 2023
База знаний DDoS-Guard: обновление раздела «Инструкции»

13 апреля 2023
Как защитить сайт от DDoS: пошаговый чек-лис

18 апреля 2023
Блокировка запросов из Tor-сетей

21 апреля 2023
Просмотр анонсов для услуги Защита сети


25 апреля 2023
Как защитить сеть от DDoS-атак: пошаговый чек-лист

3 мая 2023
Отчеты об атаках L3-4 для пользователей услуги «Защита и ускорение сайта»


5 мая 2023
DDoS-Guard на хакатоне RinhHack

10 мая 2023
Новый интерфейс заказа защищенного выделенного сервера


11 мая 2023
Bug Bounty: охота за багами

16 мая 2023
Полное руководство по услуге DDoS-Guard: защита сайта от DDoS-атак

22 мая 2023
Команда DDoS-Guard приняла участие в Ростовском велопараде 2023

23 мая 2023
Распространенные киберугрозы в 2023 году и как с ними бороться

30 мая 2023
Защита от DDoS-атак с помощью Nginx

2 июня 2023
День открытых дверей в DDoS-Guard

6 июня 2023
Интервью с UX-писателем: роль UX-текстов в технологической компании

8 июня 2023
Что лучше выбрать: виртуальный хостинг или VDS/VPS

13 июня 2023
Game Over: 3 точки входа DDoS-атак в игровых сервисах

20 июня 2023
DDoS-Guard обновил и сделал удобнее процесс заказа выделенного сервера на сайте

23 июня 2023
Оценка искусственного интеллекта: история и применение теста Тьюринга

27 июня 2023
Новый функционал: настройка лимита запросов L7-защиты

6 июля 2023
DDoS-Guard на Night International Telecom Forum и КРОС-2023

10 июля 2023
DDoS–Guard защитил АгроСигнал — цифровой сервис для сельского хозяйства

11 июля 2023
Дайджест событий в мире кибербезопасности за второй квартал 2023 года

13 июля 2023
Особенности защиты локальных серверов от DDoS-атак

18 июля 2023
Что такое анализ защищенности информационных систем

20 июля 2023
DDoS-Guard отключает архивные VDS

1 августа 2023
Аппаратная защита от DDoS-атак: что это и когда она нужна

4 августа 2023
Итоги участия в эфире Код ИБ | Безопасная среда

8 августа 2023
Анализ защищенности веб-приложений

10 августа 2023
Конфигуратор тарифа услуги защиты сети от DDoS-атак


10 августа 2023
Новые возможности услуги «Защита сети»: Twin Tunnel Firewall

15 августа 2023
Анализ защищенности внутренней сети компании

22 августа 2023
Как предотвратить DDoS-атаку

24 августа 2023
База знаний DDoS-Guard: обновление разделов «Термины» и «Технологии»

29 августа 2023
Что такое DNS-хостинг и DNS-сервер

12 сентября 2023
Международные стандарты и методики тестирования при анализе защищенности

20 сентября 2023
Социальная инженерия в информационной и кибербезопасности

26 сентября 2023
Sales Kit: руководство для партнеров DDoS-Guard

3 октября 2023
Дайджест событий в мире кибербезопасности за третий квартал 2023 года

10 октября 2023
Новый функционал: Mount ISO на выделенных серверах DDoS-Guard


10 октября 2023
Личный кабинет DDoS-Guard: обновление профиля пользователя


12 октября 2023
Какую доменную зону выбрать для вашего сайта

17 октября 2023
Сколько стоит защита от DDoS-атак и что скрывает низкая цена

24 октября 2023
ИИ в кибербезопасности: друг или враг

26 октября 2023
Новый функционал: OCSP Stapling и поддержка must-staple сертификатов

2 ноября 2023
Киберноябрь в DDoS-Guard: -15% на все тарифы защиты сайта от DDoS-атак

7 ноября 2023
Что такое фаервол и почему его путают с защитой от DDoS-атак

10 ноября 2023
Отчет с поездки на Linkmeetup 2023

14 ноября 2023
DDoS-атаки и интернет вещей (IoT)

16 ноября 2023
Обновление функционала: автоматизация заказа серверов DDoS-Guard

21 ноября 2023
Twin Tunnel Geo-Block: новый уровень сервиса геоблокировок

23 ноября 2023
Популярные методы фильтрации трафика и что использует DDoS-Guard

28 ноября 2023
Что делать, если вам угрожают DDoS-атакой и требуют выкуп

5 декабря 2023
DDoS-Guard на HighLoad 2023 и TeamLead Conf

13 декабря 2023
Обновление тарифов защищенного хостинга


19 декабря 2023
Новогодние скидки в DDoS-Guard: выгода до 50% на защиту от DDoS и не только

26 декабря 2023
Виды информационной безопасности

28 декабря 2023
Итоги 2023 года в DDoS-Guard
Защита сайта
  • Пересмотрели линейку тарифов — теперь их 5, и они сбалансированы по потребностям наших клиентов разного масштаба.
  • Обновили раздел «Статистика» в личном кабинете — можно посмотреть трафик в разрезе по разным параметрам, а также атаки по уровням L3, L4 и L7.
Защита сети
  • Разработали новый сервис кастомного фаервола, который позволяет контролировать правила фильтрации прямо из личного кабинета, — Twin Tunnel Firewall.
  • Создали дополнительный сервис тонкой фильтрации трафика по региону — Twin Tunnel Geo-Block.
Аренда хостинга
  • Создали новую тарифную линейку с дополнительными локациями.
Аренда выделенного облачного сервера
  • Запустили VDS/VPS нового образца, которые основаны на современных технологиях. Они более быстрые, производительные и надежные в сравнении со старыми VDS.
  • Добавили в личный кабинет опцию переустановки системы. Теперь это можно сделать самостоятельно в несколько кликов без обращения к специалистам поддержки.
  • Сократили время настройки VDS/VPS для стандартных сценариев благодаря установке программного обеспечения на выбор: CMS, контрольная панель или набор приложений.
Аренда выделенного сервера
  • Обновили и сделали удобнее процесс заказа выделенного сервера на сайте. Теперь не нужно обращаться к специалистам поддержки — все этапы оформления можно пройти самостоятельно на сайте в личном кабинете.
  • Расширили возможности установки операционной системы на выделенных серверах. Теперь пользователи DS могут монтировать операционные системы и создавать более тонкую кастомизацию своего сервера.
Bot Mitigation
  • Получили грант «Фонда содействия инновациям» для реализации сервиса защиты веб-сайтов от ботов в режиме реального времени — «Bot Mitigation».

Обновление раздела SSL-сертификатов и настройка ключей шифрования

Обновили интерфейс раздела SSL-сертификатов в услуге защиты сайта от DDoS‑атак. Теперь при наличии пользовательского SSL-сертификата настройка TLS-протокола происходит именно в этом модуле.

Мы также добавили возможность выбрать Пользовательский набор шифров, который позволит вам исключить ключи шифрования, например, если вашей организации требуется использование определенных TLS-протоколов и алгоритмов шифрования, или веб-сервер разрешает только определенные протоколы и алгоритмы.

Функционал пользовательского набора шифров доступен для услуги «Защита и ускорение сайта» на тарифах Medium, Premium и Enterprise.

ddos-guard.net/

Тенденции DDoS-атак в 2022 году

DDoS-атаки находятся на самом большом подъеме за всю историю. В пределах прошедшего года интенсивность в плане киберугроз особенно заметна: по нашим данным, во втором полугодии число атак выросло на 20% по сравнению с первым. Мы собрали аналитику в большой отчет и рассказываем, как изменились DDoS-атаки в 2022 году.

Общие тенденции
В связи с геополитическими событиями количество атак на Рунет выросло на 700% по сравнению с 2021 годом. Основной удар пришелся на СМИ, госсектор и сайты банков.
1 255 573 — общее число DDoS-атак, зафиксированных DDoS-Guard за 2022 год.
Среднее количество DDoS-атак в сутки выросло в 10 раз, а количество атак в час — в 11 раз. Самыми «горячими» месяцами стали март и август.


Значимой разницы между числом атак в разные дни недели не наблюдалось — хактивисты ориентировались на другие параметры. Наибольшее число атак происходит в рабочее время, с 9 утра до 20 вечера.

Повышение частоты атак
По сравнению с 2021 годом длительность атак сократилась, но их частота выросла в 3-4 раза. Дело в том, что для атак на российские сайты не используют мощные ботнеты — это слишком дорого. Вместо этого хактивисты объединяются в сообщества и делятся инструкциями по запуску вредоносных скриптов и софта для участия в атаках. Сети такого рода способны на массовые, но непродолжительные атаки.

Абсолютное большинство DDoS-атак занимали до 20 минут, также значительное количество занимали от 20 минут до 1 часа. Атаки длиной в сутки и больше составили менее 1% от общего количества инцидентов.


Организовать атаку стало намного проще. Теперь даже не обязательно устанавливать специальное ПО, чтобы сделать свое устройство частью ботнета и генерировать вредоносный трафик. Хактивисты создали целый сегмент сайтов, предназначенных специально для организации DDoS-атак. Пользователю достаточно просто зайти на такой ресурс, и он примет участие в массовом киберпреступлении.

Общий тренд, как видно из статистики — как можно больше «микро-укусов» для как можно большего числа сайтов.

Хактивизм
Ландшафт кибератак кардинально изменился в 2022 году из-за геополитических сдвигов. Если в начале года общая тенденция прослеживалась в виде однотипных длительных атак, то уже в феврале картина оказалась совсем иной.

Раньше наиболее распространенными причинами DDoS-атак были конкуренция за доступность в поисковой выдаче и сезонность — например, перед праздниками, когда пользователи делают больше всего покупок онлайн. Злоумышленники атакуют сайты в моменты пиковых посещений и требуют выкуп за прекращение атаки. Владельцам сайтов приходится делать выбор между тем, чтобы платить без гарантий окончания атаки, и тем, чтобы наблюдать, как пользователи уходят к конкурентам из-за недоступности сайта.

Эти тенденции сохраняются и по сей день, однако главной мотивацией для DDoS-атак в 2022 году стал хактивизм — ангажированные киберпреступления, которые совершают в поддержку и для демонстрации тех или иных политических идей. В ходе своих кампаний хактивисты использовали все известные им методы и инструменты. Первое время паттерны атак были хаотичными, но весной их организаторы стали действовать более слаженно, появились в том числе специализированные сообщества, цель которых — массовые кибератаки на российский сегмент интернета.

Начало 2022 года стало стресс-тестом для всех нас. Пришлось быстро перестраиваться и внедрять новые инструменты мониторинга, анализа и фильтрации. До начала августа мы находились в режиме пожара. Вектор атак постоянно менялся, атакующих устройств становилось все больше. Информационный фон стал влиять на специфику атак и потенциальные цели хакеров. Эта тенденция сохранится в ближайшем будущем.
Дмитрий Никонов, руководитель направления защиты на уровне L7, DDoS-Guard

Упор на уровень L7
В 2022 году большинство атак — разница уже в первом полугодии составила более 600% — пришлось на уровень веб-приложений (L7 по системе OSI). При этом динамика атак менялась вместе с сезонами.

В начале года мы наблюдали разнородные, специфические атаки. Весной, после того как хактивисты скоординировались, они начали массово применять одни и те же направления и методы, из-за чего атаки в какой-то момент стали достаточно однотипными и предсказуемыми, несмотря на массовость.

В начале осени методы и паттерны атак сохраняли однотипный характер, однако поведение атакующих начало заметно меняться. Они стали более тщательно готовиться: уделять больше времени координации, оценивать сайты потенциальных жертв и выбирать наиболее уязвимые.

Путь вредоносных запросов в ходе модернизированной атаки может несколько раз меняться, переключаясь между уязвимыми компонентами сайта: от корневого раздела до форм авторизации или инструментов для работы с внешними приложениями — API.

Поскольку трафик API роботизирован и однотипен, даже легитимный, нужен особый подход для диагностики и фильтрации атак. Так мы подошли к созданию нового продукта — модуля для настройки клиентом индивидуальных правил фильтрации.

Смена главных целей атак
В начале 2022 основной мишенью киберпреступников были развлекательные сайты. Эта категория с двукратным отрывом превосходила показатели по бизнес-порталам, образовательным и телеком-ресурсам, которые были в нашем топе. Все эти цели оставались в фокусе, динамика атак в них выросла многократно — например, развлекательные сайты атаковали в 6 раз чаще — 44 тысячи инцидентов против 7700 в 2021.

Однако главные объекты интереса хакеров сменились во втором полугодии. В итоге чаще всего под лавиной вредоносного трафика были новостные сайты — количество DDoS-атак на СМИ выросло в рекордные 76 раз (51 842 инцидентов против 670 в 2021). Веб-ресурсы, связанные с госорганами показали рост в 55 раз (20 766 инцидентов против 370), а на сайты банков и финансовых организаций пришлось в 20 раз больше атак, чем в 2021 году (27 600 инцидентов против 1318).

Микроатаки на СМИ
Очень частый кейс в 2022 году — множество маленьких атак по каждому из небольших сайтов, или по каждому IP всей сети. Чаще всего по такой схеме пытались вывести из строя сайты небольших региональных СМИ.

В ходе такой атаки на каждое конкретное издание нагрузка может быть небольшой, от 500 до 2000 запросов в секунду, однако в сумме цифры становятся уже заметными. Используя такую схему, атакующие, вероятно, делают расчет на то, что маленькие атаки хуже фильтруются и действуют более эффективно. Система DDoS-Guard умеет распознавать такие атаки и своевременно на них реагирует.


При этом бывают весьма интересные случаи: например, сайт одного небольшого проекта находился под атакой около 70 дней подряд. Атака поглощалась системой DDoS-Guard, и клиент ее даже не чувствовал. Но для сайта без защиты подобный инцидент будет означать полное прекращение нормальной деятельности, ведь при постоянном потоке вредоносного трафика администратору останется только повесить табличку «технические работы».

Сезонность и календарность атак
В 2022 году DDoS-атаки нередко бывали приурочены к конкретным датам, когда они могут нанести больше всего вреда: например, мы фиксировали интенсивные атаки на финансовые организации, справочные ресурсы и бухгалтерские сервисы в дни сдачи квартальной и полугодовой отчетности.

Аналогичным образом сайты локальных провайдеров связи и поставщиков ЖКХ становились целью злоумышленников в дни, когда нужно подавать данные счетчиков и оплачивать счета. Параллельно атаки направлялись на банки, чтобы нарушить прием платежей.

Хактивисты также активно работали по календарю и следили за новостной повесткой. Например, фиксировали атаки, приуроченные к конкретным датам — 9 мая, 12 июня. Любой массово освещаемый инфоповод — политические события, изменения в законодательстве — это гарантированный триггер для волны DDoS-атак на сайты СМИ. Мероприятия с участием ведущих компаний в какой-либо отрасли (особенно финансового сектора) также притягивали атаки на ресурсы, где проводилась прямая трансляция или публиковалась запись выступлений.

К чему готовиться в 2023 году
Учитывая геополитическую напряженность, к весне 2023 мы ожидаем прирост числа инцидентов еще примерно на 300%. Однако в целом тенденция изменится от количества к качеству. Постоянные DDoS-атаки как явление — теперь норма, с которой приходится жить, и от которой необходимо иметь надежную защиту.

Если в прошлом году атаки имели массовый характер, то теперь они будут более интеллектуальными, более изощренными в плане подготовки и методов. Урон от успешно проведенной атаки повысится в разы. Внимание киберактивистов сосредоточится на сервисах внутри корпоративных экосистем и приложениях, которыми одновременно пользуются сотни компаний. Наличие уязвимостей станет дополнительным фактором при выборе цели.

Ожидается рост киберузгроз с использованием малвари, шифровальщиков, и, как следствие, больше информационных утечек. Останутся актуальны и все прежние типы атак, в частности TCP-, UDP-флуд.

Незащищенные ресурсы из ранее непопулярных секторов, теперь могут оказаться интересны хакерам из-за своей принадлежности к российскому сегменту интернета. Но также сохраняется риск стать случайной жертвой атаки. В 2023 году от DDoS-атаки не застрахован никто: ни большой корпоративный ресурс, ни маленькие сайты. При этом для последней категории такие инциденты в принципе могут стать фатальными.

ddos-guard.net/info/protect?id=40148

Итоги 2022 года в DDoS-Guard



В последнюю неделю уходящего года принято подводить итоги. Давайте вместе посмотрим, чем запомнился 2022 в DDoS-Guard.

Достижения и инновации
Мы прислушивались к запросам клиентов и создавали продукты, которые помогут решить их задачи. Один из ключевых факторов успеха — удобство для пользователя. При разработке каждого продукта мы также уделили внимание автоматизации, дополнили личный кабинет детальной аналитикой и инструментами для управления сервисами.

Разработали уникальную услугу Global Proxy для платформы Tilda
Tilda искали решение, которое бы помогло реализовать «зонтичную» защиту от DDoS-атак на инфраструктуру сервиса. Стандартные решения по обеспечению безопасности не подходили, при этом постоянно рос и без того значительный объем сайтов. Также требовался единый «пульт управления» защитных опций для всех клиентов Tilda. Мы справились с задачей и создали уникальный продукт, который обеспечил нашего клиента всеми необходимыми инструментами защиты.

Создали услугу TwinTunnel, которая гарантирует 100% доставку трафика по всему миру
Теперь, при подключении к системе фильтрации DDoS-Guard, туннелирование трафика происходит одновременно со всех основных узлов сети. Это позволяет обеспечить 100% доставку трафика в любую точку мира, нивелируя проблемы, которые могут возникнуть на отдельно взятом маршруте.

Обновили конфигуратор защищенных VDS в DDoS-Guard
Раньше были доступны только фиксированные конфигурации виртуального выделенного сервера. Теперь вы можете самостоятельно настроить необходимый объем RAM, SSD и CPU. Увеличились мощности самого железа и появилась возможность выбрать полосу легитимного трафика: 100 Мбит/с и 1 Гбит/с.

Запустили новый тариф «Medium»
Его ждали многие. Теперь, в услуге «Защита и ускорение сайта» можно выбрать тариф «Medium», который имеет сбалансированный функционал, созданный с учетом запросов клиентов:
  • Защита 3 доменов.
  • Выделенный IP-адрес.
  • Высокий приоритет обработки трафика.
  • Черные/белые списки: до 30 правил.
  • Балансировка нагрузки: до 5 серверов.
  • Возможность использования геоблокировки.

Тариф подойдет тем, кому необходимо защитить 1-3 домена с высоким приоритетом обработки трафика, отчетами об атаках и возможностью управления услугой через API.

Общественная жизнь
Мы побывали на множестве онлайн- и офлайн- конференций. Были участниками отраслевых выставок, где делились опытом и знаниями. А еще отпраздновали 11-летие компании.
Финал рейтинга работодателей hh.ru 2021
Получили диплом финалиста и не собираемся останавливаться на достигнутом. В 2022 году мы продолжаем развиваться —проводим внутренние митапы и модернизируем процесс адаптации новых сотрудников.

Онлайн-конференция Anti-Malware
С ведущими экспертами в области информационной безопасности обсудили, как обеспечить эффективную защиту веб-приложениям в турбулентных условиях рынка.

Конференция российских операторов связи
Слушали доклады и обменивались опытом с с коллегами по телекоммуникационной отрасли.

Выступление на Linkmeup
Дмитрий Шмидт — ведущий инженер информационной безопасности DDoS-Guard — рассказал о мощности нашей сети, узлах фильтрации трафика и процессе подключения клиентов к услугам.

Selectel Network Meetup
Делились опытом с сетевыми инженерами ведущих компаний и обсуждали решение проблем с безопасностью. Дмитрий Никонов — руководитель направления защиты L7 — рассказал, как кибератаки повлияли на рынок информационной безопасности в РФ.

GITEX Global
Ездили в Дубай для участия в международной выставке информационных технологий. Вдохновились масштабом мероприятия: более 5000 стендов, передовые разработки, слияние реальности и цифрового пространства. Участие в GITEX Global стало новым этапом развития цифрового будущего нашей компании.

HighLoad++ 2022 в Москве
Крупнейшая профессиональная конференция для разработчиков высоконагруженных систем традиционно удивляет участников разнообразием активностей на стендах. Специально для мероприятия мы разработали игру в стиле Tower Defense и устроили кибертурнир.
Команда DDoS-Guard на нашем стенде.
Публикации
В 2022 году мы обновили наш фирменный блог на сайте. Стали выпускать регулярные статьи, где рассказываем о технологиях простыми словами.

Блог на сайте DDoS-Guard
Актуальные статьи и новости об обновлениях наших сервисов в удобном формате. Теперь читатели могут использовать поисковую панель для быстрого доступа к нужным темам. Мы разделили статьи на 7 категорий, куда вошли аналитические отчеты, жизнь компании, рекомендации по защите от DDoS-атак и другие.

Блог DDoS-Guard на VC.ru
Там мы позволяем себе отойти от серьезных технологических вопросов и больше пишем о жизни компании: берем интервью у коллег, рассказываем о дизайне, делимся личными достижениями сотрудников и даже гайдами по рукоделию.

Телеграм-канал DDoS-Guard
Публикуем короткие статьи, истории и советы. В конце каждого месяца выходит дайджест о самых громких событиях в мире кибербезопасности. Присоединяйтесь!
2022 год запомнится нам активным, инновационным и сложным. Мы стали более гибкими, выросли в мощностях и запустили несколько новых проектов. Улучшили функционал ряда услуг и помогали клиентам 24/7 в решении сложных задач. Команда DDoS-Guard умеет работать в сложившихся реалиях информационной безопасности и готова к новым вызовам индустрии.
Поздравляем вас с наступающим Новым годом! Пусть 2023 будет успешным и счастливым, сюрпризы — только приятными, а путешествия по просторам Интернета — безопасными.

Дайджест событий в мире кибербезопасности за 2022 год

Масштабы и разнообразие киберпреступлений в 2022 году впечатляют. Редакция DDoS-Guard просмотрела тысячи инфоповодов и сделала подборку с инфографикой.



Январь
2022 год начался с нестандартных краж: киберпреступники похитили NFT-токены со «скучающими обезьянами» на 2,2 млн долларов, получив доступ к облачному хранилищу коллекционера Тодда Крамера.

NFT (non-fungible token — англ.) представляет собой уникальный виртуальный идентификатор, созданный на базе блокчейн-технологий. NFT используют для подтверждения прав на владение цифровыми активами: изображениями, музыкой, игровыми предметами и другими.

  • Сразу две финансовые онлайн-платформы стали жертвами взлома. Сначала хакеры увели $80 млн цифровых активов из Qubit. А позже у пользователей криптобиржи Crypto.com украли $15 млн.
  • Пожалуй, самая громкая новость января, разлетевшаяся по всему миру, связана с арестом хакерской группировки REvil. В течение многих лет REvil зарабатывала сотни миллионов долларов на корпорациях. Используя специализированное вирусное ПО, злоумышленники сливали и зашифровывали данные компаний, а затем требовали у них выкуп за восстановление.

Февраль
В феврале 2022 мир накрыло неожиданным снегом и заморозками. В Канаде дворовые коты в попытке согреться «атаковали» спутниковую тарелку Starlink и оставили её владельца без интернета. В соцсетях эту ситуацию прозвали «уязвимостью CAT5». Вышло иронично, ведь так называется стандартный интернет-кабель, а котов на тарелке как раз 5 штук.

  • За новостью о январском аресте REvil, последовала еще одна: под ликвидацию попала группировка Lurk. Члены группировки проводили масштабные атаки на банковскую систему и госучреждения. За годы «карьеры» они успели внедрить вредоносное ПО в сети крупнейших банков, похитив в сумме 1,26 миллиарда рублей.
  • Команда вымогателей Lapsus$ получила несанкционированный доступ к почтовому серверу Nvidia и установила вредоносное ПО, в результате чего завладела 1 ТБ данных компании. Сотрудники компании не смирились с потерей данных — в качестве ответного удара они проникли в систему хакеров и зашифровали украденные данные. Lapsus$ заявили, что у них осталась резервная копия, защищенная от взлома.

  • Встречайте одну из крупнейших криптовалютных краж с хэппи-эндом: хакеры увели более $324 млн в криптовалюте из блокчейн-платформы Wormhole, а затем вернули всю сумму. Разработчики Wormhole предложили вознаграждение в $10 млн за подробности об эксплойте и возвращении украденных средств. Похоже, это один из редких случаев, когда хакеры сменили черные шляпы на белые.
  • Black hats — хакеры, которые нарушают закон и совершают неправомерные действия в виде взломов и вымогательств.
  • White hats — специалисты, которые находят уязвимости, но не выходят за рамки закона и не вымогают деньги. Крупные компании готовы платить за обнаружение критически важного бага десятки и даже сотни тысяч долларов.
  • Последний день февраля ознаменовался утечкой данных пользователей «Яндекс.Еды». Миллионы строк с адресами, номерами телефонов, именами и подробностями заказов оказались в руках злоумышленников. Компания подчеркивала, что данные банковских карт не попали в открытый доступ.

Март
  • История с «Яндекс.Едой» получила продолжение: сервис разослал уведомления владельцам скомпрометированных данных, опубликовал пресс-релиз и официальные комментарии с извинениями. В конце марта в сети появился сайт с интерактивной картой и информацией о доставках за последние полгода. Сайт был позже заблокирован, а пользователи «Яндекс.Еды» подали коллективные иски против компании.
  • Финансовые организации, СМИ и другие проекты, так или иначе связанные с российским правительством, в марте оказались под угрозой массированных кибератак. Многие сайты также подверглись взлому: «Коммерсантъ», «Известия», Forbes, Buro 24/7, РБК, ТАСС, Znak, «Фонтанка.ру» и E1.
  • Сервис доставки Boxberry подвергся массированной DDoS-атаке, которая вызвала временные перебои в работе сайта и личных кабинетов пользователей. Компания сообщила, что также наблюдались проблемы с оформлением заказов, отправкой и выдачей посылок.
  • На зарубежных хакерских форумах и в Телеграм-каналах развернулись кампании по организации DDoS-атак на российские сайты. На фоне этих событий специалисты DDoS-Guard зафиксировали феноменальный всплеск вредоносного трафика.


Апрель
  • В сети появилась новая хакерская организация Black Cat, которая практикует двойное вымогательство. Сначала хакеры похищают данные и требуют выкуп за предотвращение утечки, а затем требуют оплату за расшифровку.
  • После введения санкций против «Сбера» из App Store и Google Play удалили официальные приложения банка. На фоне этого мошенники стали распространять поддельные приложения через Телеграм-каналы и чаты в мессенджерах. А после ухода Intel и других зарубежных брендов в рунете появились поддельные онлайн-магазины Apple и Samsung.
  • Злоумышленники также предлагали услуги посредничества при оплате подписок PlayStation, Youtube, Amazon и Prime. Мы рекомендуем не жалеть времени и внимательно изучать всю информацию о сайтах и товарах, чтобы убедиться в честности магазина и не потерять свои деньги.
  • Еще один вредоносный тренд был замечен в сегменте NFT-игр. Хакеры взломали мобильную игру Axie Infinity и завладели $625 млн в криптовалюте. А спустя неделю жертвой аналогичного взлома стала игра WonderHero, весь внутриигровой контент которой представляет собой NFT токены. За промежуток времени, когда разработчиком был замечен взлом и отключены игровые серверы, злоумышленникам удалось вывести токенов на сумму $300 000.


Май
  • Начало месяца принесло новость об очередной утечке данных. В центре внимания оказалась база клиентов лаборатории «Гемотест». Хакеры выставили на продажу более 30 миллионов строк, среди которых ФИО, даты рождения, адреса, паспортные и контактные данные. Позднее появился еще один лот, содержащий более 500 млн. результатов анализов пациентов.
  • Новая карта с данными 6 млн пользователей Яндекс.Еды, WildBerries, Avito, ГИБДД и других сервисов появилась в интернете. Она пополнилась номерами автомобилей, ссылками на соцсети и списком публичных личностей, имевших аккаунты на скомпрометированных ресурсах.

  • В сеть также попала информация о курьерах и заказах пользователей Delivery Club. По разным данным, объем базы составил 250 млн строк.
  • От слива данных не спрятаться даже за сервисами VPN. В сеть выложили данные 21 миллиона пользователей SuperVPN, GeckoVPN и ChatVPN. В базе содержатся полные имена, никнеймы, адреса электронной почты, платежные данные и случайные строки паролей. Мы собрали все риски использования бесплатных VPN и советы по выбору надежного сервиса в специальном материале.

Июнь
  • Встретили лето с новостями об утечке конфиденциальных данных авиакомпании Pegasus Airlines. Массив в 6,5 терабайт содержит 23 млн файлов с исходным кодом корпоративного сервиса, журналами безопасности, информацией о членах экипажа и другими данными, которые попали в сеть из-за некорректной настройки облачного хранилища.
  • Данные пользователей GeekBrains тоже оказались в открытом доступе: в обнародованном файле около 100 000 строк с ФИО и контактами. Но это был только тизер — полная версия базы насчитывает 6 млн строк.
  • «Ростелеком» дважды за месяц оказался в центре внимания: сначала в сеть утекла база сотрудников, а через несколько дней после инцидента в интернете также появились данные пользователей «Умного дома» — сервиса для наблюдения за жильем в целях безопасности.
  • Блокчейн-мост Horizon потерял $100 млн в результате взлома. Средства выводили в течение трех дней, используя один и тот же алгоритм. Из-за совпадения времени транзакций с часовым поясом Азиатско-Тихоокеанского региона под подозрение попала хакерская группировка Lazarus.
  • С началом приемной кампании на сайты вузов по всей стране обрушились DDoS-атаки. Портал «Госуслуг» также стал жертвой массированной атаки и в течение нескольких часов работал нестабильно. В DDoS-Guard зафиксировали всплеск вредоносной активности и подвели итоги первого полугодия — наша сеть фильтрации отразила более 500 000 атак.


Июль
  • Хакеры взломали базу данных полиции Шанхая и получили доступ к персональным данным 1 миллиарда жителей Китая. За массив с именами, адресами, контактами и национальными идентификаторами общим объемом в 23 Тб злоумышленники хотят получить 10 биткоинов.
  • В Южной Корее мощная ransomware-атака парализовала работу национальной системы вызова такси. Компании пришлось заплатить выкуп, чтобы получить ключ дешифровки и восстановить свои сервисы.
  • В результате взлома финансовая площадка Crema Finance потеряла $8,8 млн. Однако позже компании удалось заключить сделку с хакером. Он вернул большую часть суммы и в качестве вознаграждения получил $1,65 млн.
  • По данным РБК, за первое полугодие 2022 различные криптоплатформы суммарно потеряли более $670 млн.
  • В открытом доступе оказались 2,5 млн строк с информацией о пользователях сервиса покупки билетов «Туту.ру». А «Почта России» допустила утечку в 10 млн строк с ФИО, адресами и другими деталями отправлений.

Август
Злоумышленники распространили в сети вирусный файл, который выдает себя за приложение DDoS-Guard. Напомним, что у DDoS-Guard нет ПО, которое требовалось бы устанавливать на пользовательские устройства.

  • Хакерская группировка Quantum парализовала работу Доминиканского аграрного института. Злоумышленники зашифровали данные и потребовали выкуп в размере $600 000 за расшифровку. От аналогичной программы-вымогателя пострадал и американский производитель одежды HanesBrands. Компания была вынуждена приостановить поставки и потеряла $100 млн.
  • Блокчейн Solana подвергся масштабной атаке с помощью неизвестного эксплойта. Под удар попало более 7900 кошельков, владельцы которых потеряли $5,8 млн.
  • Сведения о десятках тысяч клиентов компании «СДЭК» утекли в сеть: имена, адреса электронной почты, телефоны, хешированные пароли и другая информация. База данных 44 млн пользователей онлайн-кинотеатра Start также оказалась в открытом доступе.
  • Популярный генератор паролей LastPass был взломан. Хакеры похитили фрагменты исходного кода и часть проприетарной технической документации.
  • Google отразил крупнейшую DDoS-атаку в истории – она длилась чуть более часа и насчитывала 46 млн запросов в секунду.

Сентябрь
  • 1 сентября в результате атаки на «Яндекс.Такси» десятки машин отправились на вызовы в московский район Фили. Это спровоцировало огромную пробку и временные проблемы с реальными заказами.
  • Неизвестный хакер получил доступ к внутренним сервисам Uber: корпоративной почте, облачному хранилищу и репозиториям. Злоумышленники с громкими именами также проявили себя в этом месяце:
  • Киберпреступники из KillNet вывели из строя японскую платежную систему JCB, соцсеть Mixi и сервис, аналогичный российским «Госуслугам».
  • Группировка REvil взломала производителя бытовой техники Midea и украла 400 Гб конфиденциальных данных.
  • Команда BlackCat похитила 700 Гб данных у итальянской энергетической компании.
Октябрь
  • В сеть утекли данные 16 млн пользователей магазина DNS: ФИО, адреса электронной почты, номера телефонов и юзернеймы.
  • Хакеры из группировки LockBit заявили, что похитили 1,4 ТБ данных у DIY-ритейлера Kingfisher, включая личные данные сотрудников и клиентов.
  • Группировка KillNet атаковала 14 сайтов американских аэропортов. Из-за DDoS-атаки стала недоступна информация о загруженности и времени ожидания.
  • Российский хакер взломал платформу JEE, которая используется для проведения объединенного вступительного экзамена в Индии, и решал задачи за студентов.
  • Приятная новость: инженеры Apple исправили ошибку, которая позволяла приложениям подслушивать разговоры с Siri.

Ноябрь
Последний месяц осени принес немало новостей об утечках информации:
  • Группировка BlackCat атаковала французскую сеть товаров для дома Conforama и украла 1ТБ конфиденциальных данных компании.
  • В открытый доступ попала база данных 2 миллиона пользователей российского сервиса вертикальных видео Yappy: телефоны, никнеймы, информация об устройствах и связанные идентификаторы VK и Google.
  • В сеть слили базу из 7 млн уникальных номеров телефонов и других данных пользователей сервиса аренды самокатов Whoosh.
  • Авиакомпания AirAsia стала жертвой атаки программы-вымогателя, в результате которой в открытом доступе оказались личные данные 5 млн уникальных пассажиров и всех сотрудников.
  • Злоумышленники обнародовали данные 4 млн пользователей провайдера «Дом.ру». База содержит данные абонентов из Санкт-Петербурга: ФИО, дату рождения, ИНН, адреса, банковские реквизиты, а также номера телефонов.
  • WhatsApp также не смог предотвратить утечку 500 млн. номеров телефонов пользователей из разных стран.
  • Хакеры получили доступ к 130 репозиториям исходного кода DropBox. Помимо этого им стала доступна личная информация клиентов хостинга.
  • В результате взлома можно лишиться не только данных, но и денег — так криптобиржа Deribit потеряла около $28 млн.

Декабрь
В Канаде прошел хакерский турнир Pwn2Own Toronto 2022. Участники проявили навыки взлома умных устройств, сетевых хранилищ, маршрутизаторов и мобильных телефонов. Самые успешные увезли домой почти миллион долларов в качестве вознаграждения.

Британский центр правительственной связи (GCHQ) опубликовал рождественскую открытку с ребусом для юных кибершпионов. Он состоит из головоломок по семи направлениям: кибербезопасность, лингвистика, шифрование, анализ, инжиниринг, взлом кода и математика. А чтобы расшифровать итоговое секретное послание, придется проявить нестандартное мышление.

На хакерском форуме опубликовали доступы к аккаунтам более 5 миллионов клиентов криптобиржи Gemini. Представители биржи рекомендуют настроить двухфакторную аутентификацию, чтобы злоумышленники не смогли использовать скомпрометированные данные и вывести средства с частных счетов.

Успешная фишинговая атака привела ко взлому сайта ФБР. Группировка Killnet получила доступ к аккаунтам 10 000 сотрудников и даже к их медицинским картам.

Сразу две австралийские компании сообщили об утечке данных. Страховая компания Medibank не смогла защитить информацию о 9,7 млн своих клиентов, а мобильный оператор Telstra — 130,000.

В сеть слили данные 242 тысяч пользователей онлайн-магазина Вкусвилл. Массив состоит из номеров телефонов, email-адресов и информации о заказах.

В руки злоумышленников также попали контактные данные сотрудников магазинов электроники DNS и персональные данные 900 тысяч пользователей Level.Travel — сервиса подбора путешествий.

Данная подборка не охватывает весь спектр киберпреступлений за 2022 год — мы выбрали ключевые моменты. Похоже, что главным трендом стали утечки данных, и в ближайшем будущем этот тренд продолжит набирать обороты.



Хотим напомнить, что DDoS-атаки остаются популярным инструментом для «прикрытия» взломов и перехвата конфиденциальной информации. Злоумышленники отвлекают внимание администраторов ресурса внезапными всплесками вредоносного трафика, выводят из строя часть инфраструктуры. Параллельно пытаются получить доступ к нужным серверам или внедряют вредоносные скрипты в код веб-приложения.

Новый функционал: настройка правил L7-защиты



DDoS-Guard представляет расширение функционала услуги по защите сайта от DDoS-атак. Теперь клиенты смогут более тонко настраивать случаи, в которых для их сайта срабатывает защита. Данный модуль доступен на тарифах Premium и Enterprise.

Как работают правила защиты
Подключив правила защиты, вы сможете контролировать входящий трафик через фильтрацию запросов. Правила начинают работать только в том случае, когда сайт уже находится под DDoS-атакой, в «мирное время» они неактивны.

Каждое правило защиты состоит из условий его применения и действия, которое производятся при совпадении с условием.

Условие определяет критерии, по которым значения входящего HTTP-запроса сопоставляются со значениями, заданными в условии. Каждое условие состоит из параметра, оператора и значений параметра.

Параметр — то, на чем основывается правило, с ним соотносятся набор операторов и значений. На один параметр можно создать только одно условие.

Оператор позволяет сопоставить параметр и его значение. После чего, если условие выполнено, совершается заданное действие.
  • equal — оператор сравнения, который проверяет равенство параметра и одного значения. Если они не соответствуют друг другу, то правило не сработает.
  • ​regex — регулярное выражение, которое используется для поиска подстроки или подстрок в тексте.
  • in — оператор, который используется для проверки соответствия выражения любому значению в списке значений

Значение параметра. Для каждого параметра доступен свой набор значений, для некоторых параметров их можно установить несколько.

После того, как произведено сравнение параметров входящих запросов с установленными значениями в условиях правила, наступает заранее настроенное для результата действие.

Действие определяет, что нужно делать с входящими запросами, которые подпадают/не подпадают под установленное правило. Есть три варианта:
  • Блокировать (drop) HTTP-запросы, соответствующие условию правила
  • ​Пропускать (pass) HTTP-запросы, соответствующие условию правила
  • js-challenge — обязательная дополнительная проверка запросов. Если проверка провалена, то запросы блокируются.

Пример работы правил
Допустим, клиент хочет всегда пропускать GET и POST запросы к API. Он уверен, что все валидные URI начинаются с /v1/, поэтому нужно создать одно правило с несколькими условиями.

В этом случае для него настройка правил защиты будет выглядеть так:


Настройка правил производится во вкладке «Домены» в дашборде, подробную инструкцию по настройке вы найдете в нашей базе знаний.
ddos-guard.net/ru/manual/category/udalennaya-zashita-sajtov#143

KVM-консоль для DS: управляйте выделенным сервером из личного кабинета

Компания DDoS-Guard предлагает новую услугу для клиентов, которые арендуют у нас выделенные серверы: удобное удаленное управление сервером через KVM-консоль, встроенную в IPMI-модуль.



Возможность удаленной работы с выделенным сервером — это не только удобство, но зачастую и насущная необходимость. Для виртуальных серверов такой интерфейс существует уже долгое время, однако дистанционный менеджмент физического сервера производился только через встроенную физическую KVM-консоль.

В этом материале мы расскажем про услугу KVM для DS, удобно реализованную прямо в личном кабинете пользователя.

Что такое KVM и IPMI
KVM (keyboard video mouse) – это модуль, позволяющий с использованием выделенного адреса подключаться к серверу удаленно и управлять его консолью. Для управления питанием, монтирования образов и других операций, встроенных в сервер на аппаратном уровне, используется IPMI (Intelligent Platform Management Interface), который реализован с помощью отдельного контроллера управления на материнской плате. IPMI также умеет проводить мониторинг физического состояния оборудования, например, проверять температуру отдельных составляющих системы и передавать данные о ней.

Где используется KVM?
Первые модели KVM-переключателей были механическими, в дальнейшем появились технические варианты с возможностью передачи сигнала на большие расстояния за счет применяемой коррекции видеосигнала.

Последнее поколение KVM-переключателей может передавать видеосигнал и ввод с мыши/клавиатуры по сети с использованием IP-протокола (IP-KVM).

Таким образом, с помощью современных KVM-переключателей, взаимодействуя с интерфейсом IPMI, пользователь может удаленно управлять сервером.

Как подключить KVM к выделенному серверу
При заказе выделенного сервера у DDoS-Guard клиенту автоматически бесплатно предоставляется интерфейс IPMI, с помощью которого он может полноценно управлять выделенным сервером.

С помощью консоли удаленного управления пользователь может дистанционно перезагружать сервер и в целом взаимодействовать с ним так, как если бы он находился прямо перед клиентом.

Какое решение предлагает DDoS-Guard
Специалисты DDoS-Guard разработали решение, которое упрощает процедуру подключения владельца к его выделенному серверу с защитой от DDoS-атак: окно KVM-консоли выводится прямо на страницу в личном кабинете пользователя. Если у клиента установлена операционная система с графическим интерфейсом, все еще проще: для управления сервером можно использовать клавиатуру и мышь по аналогии с TeamViewer.


Преимущества KVM на DS
  • Удаленное управление выделенными серверами с использованием интерфейса командной строки или графического интерфейса
  • Удобство использования, ранее доступное только на виртуальных машинах
  • Возможность управлять сервером с любого современного десктопного браузера.
Как работает услуга?
Прямо в личном кабинете пользователь может выбрать вкладку «KVM». Ему будет доступна возможность удаленно включить/выключить и перезагрузить терминал, а также выполнять любые операции на самом сервере.



Когда необходима KVM для DS
В каких случаях KVM для DS может понадобиться на практике владельцу выделенного сервера:
  • Если случайно утерян доступ в результате неудачных настроек сети или SSH/RDP протоколов.
  • Если неудачно сконфигурирован межсетевой экран и в результате этого блокируется соединение с сервером.
  • Если нужно получить доступ к режиму восстановления для сброса пароля или устранения неполадок в системе — конфигурация загрузчика, ошибки при установке обновлений, неудачная конфигурация LVM разделов.
  • Клиенту DDoS-Guard с подключенной услугой не потребуется обращаться в техническую поддержку для восстановления работы сервера. Он сможет сделать это самостоятельно, в несколько кликов получив доступ к KVM-консоли и проведя все необходимые операции.

KVM для DS делает удаленное взаимодействие с выделенным физическим сервером таким же легким и удобным, как в случае с виртуальным сервером. Используя этот интерфейс, пользователь может самостоятельно, без необходимости просить помощи у провайдера, решить базовые проблемы с оборудованием в случае их возникновения.

Работа с сервером в целом производится прямо из личного кабинета пользователя через окно консоли, что не требует специальных технических знаний и дополнительных усилий.

Таким образом, KVM значительно облегчает рабочий процесс для пользователя выделенного сервера.

https://ddos-guard.net

Зачем сайту SEO-оптимизация — интервью со специалистом DDoS-Guard

Мы взяли интервью у Екатерины, SEO-специалиста DDoS-Guard. Она расскажет, как оптимизация сайта помогает приручить поисковые системы и вывести сайт на первые строчки.



Расскажи немного о себе и чем ты занимаешься в DDoS-Guard
Я — SEO-специалист в отделе маркетинга, занимаюсь продвижением сайта компании в поисковых системах. Работаю в плотном тандеме с маркетологом, разработчиками, писателями, дизайнерами для улучшения качества, удобства и полезности сайта. Мои основные задачи:

Вывести сайт в ТОП выдачи по наибольшему числу поисковых запросов;
Увеличить трафик не только количественно, но и качественно. Полезный контент и решение проблемы, которое пользователь ищет в интернете, — это ключ к увеличению продаж.
Насколько важна SEO-оптимизация сайта?
В моем понимании SEO — это, прежде всего, забота о пользователях. Это не история только про «наполнить сайт ключами и добавить мета-теги». Да, это базовые вещи, но если сайт будет бесполезный, медленный и запутанный, то он останется непопулярным как среди людей, так и у поисковых систем. Кроме того, SEO — это долгосрочная инвестиция, которая может приносить стабильный, теплый трафик на сайт.

Как понять, что сайт достаточно оптимизирован с точки зрения SEO?
Попробуйте ввести поисковый запрос в контексте нужного вам сайта и посмотрите, на какой позиции выдачи он находится, сколько времени понадобилось, чтобы его найти. Затем исследуйте сам сайт и постарайтесь найти на его страницах нужную информацию по запросу, решить свою проблему. При низкой оптимизации трудности возникнут, скорее всего, ещё на первом шаге. Если сайт находится на второй странице поисковой выдачи или дальше, то лишь малая часть пользователей потратит время, чтобы добраться до него.

Конечно, оценка SEO не так однозначна, есть множество критериев и факторов. У сайта может быть грамотно выстроенная структура, заголовки, заполненные метатеги, но посмотреть глубже — и окажется, что в текстах — «вода», в коде — много ошибок, скорость загрузки — средняя, а страницы плохо адаптированы под мобильную версию. Соответственно, и результат в выдаче будет средний, или его не будет вообще. В таком деле как SEO уж точно дьявол кроется в деталях.

Как именно ты понимаешь, какие страницы нужно оптимизировать в первую очередь?
Конечно, начинать нужно с главной страницы — это «лицо» сайта. В приоритете также продуктовые страницы, так как на них приходится основной поток трафика и продажи. Далее я провожу анализ остальных разделов сайта: какие есть проблемы, ошибки, какой потенциал. Многое зависит от целей проекта, стратегии и этапа продвижения.

Как часто приходится перерабатывать оптимизацию страниц?
В Интернете все очень быстро меняется и устаревает, поэтому сложно назвать какой-то фиксированный период. Я постоянно слежу за динамикой: анализирую тенденции, изменения поисковых систем, метрики пользователей на сайте, прогресс продвижения. Если что-то не так — значит, пора адаптироваться под новые условия, что-то менять, пробовать снова. Есть несколько факторов, которые важно отслеживать, чтобы поддерживать актуальность сайта:
  • изменение конкуренции в поиске;
  • изменение намерений пользовательских запросов;
  • обновление алгоритмов поисковых систем;
  • поведенческие метрики на сайте.
Даже если по всем пунктам есть стабильность, и страницы держатся на высоких позициях, забрасывать их не нужно. Постарайтесь подобрать оптимальную для проекта регулярность и поддерживайте его «на плаву».

Что вредит SEO-оптимизации больше всего?
Я бы выделила следующее:
  • Нечестные методы продвижения (они ещё называются “черными”), которые направлены на попытку обмануть поисковые системы и манипулировать выдачей. Например, накрутить поведение пользователей на сайте или закупить пакет ссылок на бирже. Такие методы сейчас быстро определяются алгоритмами поисковых систем. Эффект от них малозначителен или отсутствует, а вот наказание суровое — долговременный или вечный бан, из-за чего сайт перестанет отображаться в выдаче.
  • Халатность специалистов, которые не связаны напрямую с SEO, но работают над сайтом. Например, разработчики, которые могут сами что-то сделать на уровне кода и выложить обновление, не уведомив SEO-специалиста. В случае ошибки сайт может полностью исчезнуть из индекса, как и весь результат проделанной работы.
  • Выборочность и отсутствие регулярности. Например, работа только с одним пулом факторов ранжирования. Одно улучшаем, а другое тянет сайт вниз — я считаю, что такой подход не принесет желаемых результатов. Прерывание на долгий период или полное окончание продвижения также сведет все результаты на нет.

С какими трудностями ты сталкиваешься в своей работе?
Если говорить о сфере B2B и сложном техническом продукте, я выделяю такие проблемы:
Общеизвестные решения часто не работают или не применимы, приходится импровизировать и разрабатывать собственные кейсы. Но это даже неплохо — это гарантирует интересный опыт и развитие.
Мнение, что SEO — это какая-то обособленная часть работ с сайтом, которая никак не связана с работой других специалистов. Это вопрос процессов, ими занимаются специализированные сотрудники, и он тоже решается.
Тебе нравится твоя работа?
— Да! Иначе меня бы здесь не было! Во-первых, моя работа довольно разносторонняя, нет времени скучать, всегда что-то новое изучаешь. Во-вторых, я считаю себя причастной к созданию удобного и полезного для людей ресурса. Когда видишь, как постепенно улучшается сайт, растут его показатели и метрики — это так вдохновляет!

FAQ различные 2022