Управление сервером больше не проблема!



Мы переосмыслили управление выделенными серверами и сделали его намного удобнее!
Теперь при заказе выделенного сервера вы можете выбрать опцию SmartDedic.

Кратко о том, что такое SmartDedic:
Это виртуальный сервер, которые занимает 99% всего пространства на выделенном сервере, то есть весь выделенный сервер становиться большой виртуальной машиной!
И в чём же плюс? Вы получаете максимально удобное управление через специальную панель, о которой подробнее можно почитать тут smart.dedic.cheap/informaciya-o-servere

Все преимущества Виртуальных серверов теперь доступны вашему Выделенному серверу! Например, почти моментальная переустановка и большой выбор операционных систем.
Вы так же можете просматривать статистику нагрузки на свой сервер при помощи удобных графиков.
А ещё получаете возможность быстро перенести свой сервер с одной машины на другую в пару кликов!

Вы можете сказать, что скорее всего у такого подхода есть свои минусы, это действительно так, ниже список:
  • Снижение производительности на 2-3%, мы проверяли это на ОС Windows Server 2019 и Ubuntu 22.04
  • Система виртуализации резервирует часть ресурсов вашего выделенного сервера, а именно 1 поток ядра процессора, 2 ГБ оперативной памяти, 5-10 ГБ диска
На этом всё, больше никаких минусов и только одни плюсы :)
smart.dedic.cheap/informaciya-o-servere/pereustanovka-os

А теперь главный вопрос, сколько это стоит? 0 рублей 0 копеек!
Да, да, именно так, этот функционал доступен вам абсолютно бесплатно!

P.S Если у вас уже есть выделенный сервер купленный и у нас и вы хотите подключить к нему SmartDedic, то это возможно написав там в поддержку, но все данные на сервере будут стёрты, поэтому нужно будет сделать бэкап.

С уважением и от всей печени, команда CHSW.Group!

ActiveCampaign — это сторонний поставщик услуг электронного маркетинга

Мы информируем наших клиентов об инциденте несанкционированного доступа к маркетинговым данным Vultr у стороннего поставщика, которого мы использовали до сентября 2022 года для маркетинга по электронной почте. Этот инцидент безопасности раскрыл ограниченный набор маркетинговых данных клиентов, как подробно описано ниже. Важно отметить, что это не повлияло на системы Vultr, подписки клиентов или активы клиентов. Системы Vultr, подписки клиентов и активы клиентов остаются в безопасности и никогда не подвергались риску.

Что случилось
ActiveCampaign — это сторонний поставщик услуг электронного маркетинга, который Vultr использовал до сентября 2022 года для маркетинговых коммуникаций и кампаний. В октябре 2022 года Vultr перешел на нового поставщика услуг почтового маркетинга и прекратил использование ActiveCampaign. Кроме того, 2 марта 2023 г. мы инициировали исключение поставщика для ActiveCampaign в связи с окончанием нашего контракта 27 марта 2023 г.

В четверг, 16 марта 2023 г., группа отдела безопасности Vultr определила, что несанкционированный доступ к учетной записи маркетингового пользователя Vultr в ActiveCampaign привел к экспорту 188 228 маркетинговых записей, что составляет небольшую часть от общего числа маркетинговых записей наших клиентов. Большинство затронутых записей — примерно 114 000 — не содержали никакой личной информации, кроме адреса электронной почты. Из оставшихся записей основной дополнительной личной информацией были имя, фамилия и страна.

Утром в пятницу, 17 марта 2023 г., мы получили подтверждение этих событий от ActiveCampaign. В результате вышеизложенного мы предприняли немедленные шаги по удалению всех оставшихся данных клиентов с их платформы.

Что должны знать клиенты
Ни одна из систем, сотрудников или клиентских активов Vultr не была скомпрометирована.

Поскольку это было ограничено набором маркетинговых данных стороннего поставщика, следующая информация НЕ была скомпрометирована: пароли учетных записей, счета за учетные записи, история учетных записей, подписки на учетные записи и другие основные сведения об учетной записи Vultr. Никакая из этих сведений не была доступна ActiveCampaign, и поэтому никогда не подвергалась компрометации.

Важно отметить, что все маркетинговые сообщения с декабря 2022 года от marketing@getvultr.com, включая все информационные бюллетени Vultr и электронные письма кампании, используются нашим новым поставщиком услуг, и это событие не затрагивает их. Кроме того, это событие также не затронет все сообщения о продуктах и поддержке, поступающие непосредственно с платформы Vultr.

В рамках этого процесса группа обеспечения безопасности Vultr проверила политики, процедуры и системы безопасности Vultr, чтобы подтвердить, что наша основная платформа и данные клиентов остаются в безопасности.

Следующие шаги для клиентов
Клиенты Vultr должны проявлять осмотрительность и проверять и подтверждать все сообщения, которые, как представляется, исходят от Vultr. Все пользователи должны быть в состоянии повышенной готовности к любым попыткам целевого фишинга. Будьте бдительны при переходе по любым ссылкам. Если какое-либо электронное письмо или сообщение кажется подозрительным, отправьте запрос в службу поддержки на портале my.vultr.com с запросом на подтверждение его подлинности.

Будьте особенно внимательны, если вы получили подозрительное электронное письмо с указанием сменить пароль или выполнить какие-либо действия, связанные с учетной записью. Служба поддержки клиентов Vultr готова помочь с любыми вопросами, которые могут возникнуть.

Следующие шаги для Vultr
В Vultr безопасность, соблюдение нормативных требований и защита конфиденциальности и данных наших клиентов лежат в основе всего, что мы делаем. Мы стремимся к тому, чтобы злоумышленники не ставили под угрозу вашу личность, рабочие нагрузки или бизнес. Именно по этой причине мы регулярно и тщательно проверяем безопасность сторонних систем, чтобы свести к минимуму риск внешних векторов атак.

Все затронутые клиенты получают прямое сообщение по электронной почте, начиная с сегодняшнего дня. Если вы являетесь клиентом и у вас есть вопросы, отправьте заявку в службу поддержки на портале my.vultr.com.

Vultr расширяет стратегическое партнерство с Backblaze



Мы рады объявить о расширении нашего стратегического партнерства с Backblaze, ведущей специализированной облачной платформой для хранения данных, чтобы предоставить цифровым стартапам первоклассные облачные услуги и решения для хранения данных. Вместе Vultr и Backblaze предлагают убедительную альтернативу огороженным садам гиперскейлеров.

В Vultr мы верим в предоставление облачных услуг, которые являются масштабируемыми, доступными по всему миру и предлагают лучшее соотношение цены и производительности среди всех независимых облачных платформ. Имея более 30 офисов по всему миру, Vultr предлагает обширную сеть центров обработки данных, которые могут удовлетворить потребности предприятий любого размера.

Однако облачные вычисления — это лишь одна часть уравнения. Компаниям требуется надежное решение для хранения данных, чтобы эффективно управлять своими данными по мере их роста и создания большего количества данных. Именно здесь на помощь приходит Backblaze, предлагающий решение для хранения данных, обеспечивающее такую же производительность, как у устаревших облачных провайдеров, но в пять раз дешевле.

Сотрудничая с Backblaze, Vultr может предложить комплексное облачное решение, которое сочетает в себе лучшие в своем классе вычисления с лучшим в своем классе хранилищем как услугой. Это партнерство означает, что цифровые стартапы теперь могут пользоваться всеми преимуществами облачных сервисов Vultr, такими как быстрое развертывание и глобальный охват, а также иметь доступ к надежным и доступным решениям для хранения данных Backblaze. С помощью Backblaze стартапы могут получить доступ к решениям для хранения данных корпоративного уровня за небольшую часть стоимости традиционных поставщиков хранилищ.

Вместе Backblaze и Vultr уже обслуживают ряд клиентов, таких как Can Stock Photo. Имея широкий спектр партнерских интеграций и доступных поощрений, команда Can Stock Photo увидела много потенциальных преимуществ в совместном использовании Backblaze и Vultr.

Vultr во многом напоминает нам Backblaze. Они очень отзывчивы и стремятся удовлетворить потребности клиентов
сказал Дункан Энман, основатель и генеральный директор Can Stock Photo.
Имея под управлением почти три эксабайта хранилища данных, более 500 000 клиентов и более 16 лет управления облачным хранилищем в масштабе, подтвержденный послужной список Backblaze в отношении производительности, безопасности и надежности делает их отличным партнером. Их миссия состоит в том, чтобы сделать хранение и использование данных удивительно простым.

Чтобы начать это расширенное партнерство, Vultr и Backblaze приглашают вас присоединиться к нам на веб-семинар «Сокращение облачных операционных расходов без ущерба для производительности и скорости», который состоится 4 мая.

На этом 45-минутном занятии Грег Хамер (главный разработчик-евангелист, Backblaze) и Дэвид Джонсон (менеджер по маркетингу продуктов, Vultr) рассмотрят следующее:

Как эффективно использовать облачное хранилище Backblaze B2 и облачные вычисления Vultr.
В центре внимания клиентов: Can Stock Photo освобождается от AWS, сокращает расходы на облачные услуги на 55 % и обеспечивает в 4 раза более быструю генерацию.
Сравнение производительности и стоимости Vultr и Backblaze с AWS EC2 и S3.

Vultr объявляет об открытии своего первого облачного центра обработки данных в Израиле



Vultr рада объявить об открытии нашего новейшего облачного центра обработки данных в Тель-Авиве, Израиль! Это не только важный шаг в нашей миссии — сделать высокопроизводительные и доступные облачные вычисления доступными для всех, но и наш первый облачный центр обработки данных в Израиле. Это новое место предоставит предприятиям и разработчикам по всему региону доступ к высокопроизводительным облачным вычислениям с малой задержкой, включая экземпляры облачных вычислений, облачное хранилище, управляемые Kubernetes, управляемые базы данных, «голое железо» и многое другое.

Тель-Авив — процветающий технологический центр, известный своей инновационной стартап-экосистемой и передовыми технологическими возможностями. Город стал популярным местом для технологических компаний благодаря своей высококвалифицированной рабочей силе, политике, ориентированной на инновации, и широкому доступу к финансированию.

Кроме того, Тель-Авив находится в авангарде основных технологических достижений, в том числе в области кибербезопасности, искусственного интеллекта, энергетики и финансовых технологий. Город является домом для растущего числа технологических стартапов, многие из которых сосредоточены на разработке инновационных решений глобальных проблем.

Израильская компания BeBroadband от BBT.live — это программно-определяемое облачное решение для защищенного подключения, созданное для того, чтобы поставщики услуг могли предлагать несложное подключение к филиалу своим клиентам из малого и среднего бизнеса/корпорации. Решение упрощает работу поставщиков услуг, предоставляя полностью интегрированный пакет, содержащий все необходимые функции в одном предложении, что устраняет необходимость в дополнительных интеграциях.

«Адаптируемая модель Vultr и исключительное участие позволяют нам настраивать точки присутствия (PoP) по запросу и предоставлять наши услуги в течение нескольких часов, а не недель, чтобы быстро расширять наш бизнес в новых регионах», — сказал Эрез Зеликовиц, исполнительный вице-президент по доходам. «Мы рады, что компания Vultr добавила центр обработки данных в Тель-Авиве, недалеко от нашей штаб-квартиры, в наш и без того обширный список мест в Северной Америке, Европе и Азии, где расположены точки присутствия BeBroadband-Cloud. размещены».

Новый облачный центр обработки данных Vultr в Тель-Авиве не только поможет удовлетворить растущую потребность в высокопроизводительных облачных вычислениях в регионе, но и предоставит платформу для инноваций и совместной работы. Благодаря этому последнему расширению Vultr делает значительный шаг к демократизации доступа к облачным вычислениям в Израиле, делая высокопроизводительные облачные вычисления доступными локально для предприятий любого размера.

Доступные услуги
Сегодня пользователи могут предоставлять экземпляры Cloud Compute и Optimized Cloud Compute, а также Kubernetes и блочное хранилище. Дополнительные услуги, включая управляемые базы данных Vultr и Bare Metal, будут доступны в ближайшее время.

Начните прямо сейчас и разверните экземпляр менее чем за 60 секунд. Если вы хотите узнать больше о переносе вашей облачной инфраструктуры на Vultr, свяжитесь с нашей командой здесь.

http://www.vultr.com/

Вечные виртуалки в Кемерово



  • Ryzen 9 7950x [16 vCore] / 8 DDR5 5600 МГц / 100 ГБ NVME — 30000р
  • Ryzen 9 7950x [16 vCore] / 16 DDR5 5600 МГц / 200 ГБ NVME — 60000р
  • Ryzen 9 7950x [16 vCore] / 32 DDR5 5600 МГц / 400 ГБ NVME — 120000р
Принимаем любые методы, карты, крипту, платежные системы — создайте тикет вручную на оплату. По безналу так же можно сделать счет.
bill.yacolo.net/billmgr

История

Scaleway и Clever Cloud объединяют усилия, чтобы представить суверенное европейское предложение PaaS



Clever Cloud и Scaleway объединяются, чтобы предложить решение PaaS (платформа как услуга), размещенное в DC5, одном из самых энергоэффективных и водосберегающих центров обработки данных в Европе, построенном и управляется Scaleway. Два основных европейских облачных игрока позволяют развертывать веб-сайты и веб-приложения в рекордно короткие сроки без предварительных знаний об облачных технологиях.

Веб-платформа на базе Clever Cloud: ускорение развертывания веб-приложений с помощью управляемого независимого сервиса

Цель объединения усилий Clever Cloud и Scaleway — предложить разработчикам, стартапам, МСП и агентствам высокопроизводительную и независимую альтернативу автоматизации развертывание своих веб-приложений в устойчивой экосистеме.

Веб-платформа на базе Clever Cloud позволяет разработчикам развертывать код напрямую, отправляя его на GitHub, используя любую среду выполнения, и не требует знаний об управлении сервером и инфраструктурой.

Благодаря ряду надстроек, включая такие услуги, как управляемые базы данных и хранилище, веб-платформа позволяет разработчикам масштабировать свои веб-приложения в рекордно короткие сроки и значительно сократить время их вывода на рынок.

Веб-платформа позволяет пользователям извлечь выгоду из совместимости каталогов двух поставщиков и расширенных возможностей этого смелого, инновационного и независимого предложения. Мы рады снова работать со Scaleway, и мы построили устойчивое партнерство не только для обслуживания экосистемы и наших клиентов, но и для удовлетворения потребностей рынка
Квентин Адам, генеральный директор Clever Cloud

Объединение двух ключевых европейских игроков в области облачных вычислений
Запуск Web Platform расширяет каталоги Scaleway и Clever Cloud — двух компаний, известных своим стремлением создать альтернативное, европейское, независимое и устойчивое облако.

DC5, центр обработки данных нового поколения Scaleway, интегрирован в предложение Clever Cloud, позволяя разработчикам развертывать свои приложения в углеродно-нейтральном центре обработки данных, который потребляет на 30-40% меньше энергии и на 90% меньше воды, чем традиционный центр обработки данных.

Веб-платформа на базе Clever Cloud дополняет линейку управляемых услуг и продуктов Scaleway. Теперь клиенты Scaleway смогут значительно ускорить запуск своих веб-сайтов благодаря мощному, устойчивому и независимому предложению.

Это партнерство объединяет дополняющие друг друга сильные стороны Scaleway и Clever Cloud. Новое предложение — еще одна веха на пути к упрощенному внедрению облака в суверенной среде, уважающей нашу планету
Гаспар Плантру, старший вице-президент PaaS, Scaleway.

О Scaleway Компания
Scaleway, основанная в 1999г., является предпочтительным облачным сервисом и помогает разработчикам и компаниям создавать, развертывать и масштабировать приложения для любой инфраструктуры. Полная облачная экосистема Scaleway, расположенная в Париже, Амстердаме и Варшаве, используется более чем 25 000 компаний, включая европейские стартапы, которые выбирают Scaleway из-за ее резервирования в нескольких зонах доступности, беспрепятственного взаимодействия с разработчиками, углеродно-нейтральных центров обработки данных и встроенных инструментов для управления несколькими облаками. архитектуры.
Предлагая полностью управляемые предложения для «голого железа», контейнеризации и бессерверных архитектур, Scaleway дает выбор в мире облачных вычислений, предлагая клиентам возможность выбирать, где находятся данные их клиентов, выбирать, какая архитектура лучше всего подходит для их бизнеса, а также выбирать более ответственный способ масштабирования.
Для получения дополнительной информации: www.scaleway.com/en/

О Clever Cloud
Компания Clever Cloud, основанная в 2010 году в Нанте, специализируется на автоматизации ИТ. Он создает и предоставляет строительные блоки программного обеспечения, необходимые для гибкого развертывания приложений в самообслуживаемых архитектурах SaaS. В число ее клиентов входят такие громкие имена, как Airbus, AXA, Caisse d'Épargne, Cegid, Docaposte, MAIF, McDonald's, Solocal, SNCF, TBWA и т.д.
Для получения дополнительной информации: www.clever-cloud.com

[2023] Новые дата-центры (Италия и Польша)

Мы выполняем миграцию услуг в следующих местах.

Польша: мы перемещаемся из Восточной Польши в Ольштыне в Западную Польшу. Это создаст меньшую задержку для наших европейских клиентов. В локации будут сочетаться восходящие потоки TATA, Cogent, Level3, HE.Net и RETN.

Италия: мы мигрируем в более стабильный центр обработки данных географически между Миланом и Римом, ближе к Милану. В процессе мы модернизируем сетевое оборудование и серверное оборудование. Вы заметите перезагрузку в Италии по мере переноса сервисов.

Миграция в обоих местах должна начаться 10 февраля 2023 г. и завершиться 20 февраля 2023 г. Будут небольшие простои, поскольку мы физически переносим системы из одного центра обработки данных в другой.

[2020] Мы начинаем смену IP адресов для VDS/VPS использующих 93.171.216.* or 93.171.217.* IP.

Мы начинаем смену IP адресов для VDS/VPS использующих 93.171.216.* or 93.171.217.* IP.

Новые IP уже были добавлены вашему аккаунту. Новые IP адреса могут быть найдены в данной биллинг панеле.

Gateway IP адреса для настройки сети внутри сервера: 176.105.252.1 для 176.105.252.0/24 и 176.105.254.1 для 176.105.254.0/24

Соединение к старым IP адресам будет прекращено 1ого Сентября 2020 года.

Обзор первого квартала 2023 года: отчет StormWall о DDoS-атаках

StormWall, глобальный провайдер DDoS-защиты, изучил атаки за первый квартал 2023 года на клиентов финансовой отрасли, электронной коммерции, сектора телекоммуникации, развлечений, перевозок, образования и логистики. Результаты представлены в первом отчете StormWall за 2023 год.

Оглядываясь на первый квартал 2023 года
В первом квартале 2023 года общее количество атак уменьшилось по сравнению с аналогичным периодом прошлого года. При этом произошел сдвиг в сторону использования ботнетов и участились DDoS-атаки для прикрытия сложных многоцелевых атак на российские компании — их число выросло на 47% по сравнению с первым кварталом 2022 года.

Злоумышленники также начали смещать акцент на жизненно важную инфраструктуру и услуги, включая логистические службы, центры обработки платежей и банковские системы. При этом они стремятся воздействовать на максимально большее число пользователей.

Фокус на критически важной инфраструктуре, которая обычно хорошо защищена, означал, что киберпреступникам пришлось еще больше увеличить свою огневую мощь. Зафиксированные нами атаки достигали максимума в 1,4 Тбит/с и продолжались до четырех дней.
Одновременный рост продолжительности и пропускной способности был обусловлен растущим применением ботнетов — сетей зараженных устройств. Фактически, более 38% атак использовали ботнеты в первом квартале 2023 года.

Обзор тенденций DDoS-атак в первом квартале 2023 года
  • Рост отвлекающих маневров: число DDoS-атак, служивших приманкой в многоцелевых сложных атаках, увеличилось на 47% за год (в сравнении с аналогичным периодом прошлого года). Атаки используются злоумышленниками для отвлечения специалистов по безопасности при проникновении в сети или краже данных.
  • Растущая мощность атаки: максимальная сила атаки достигла 1,4 Тбит/с, а самая длительная атака шла четыре дня.
  • Нацеленность на критически важную инфраструктуру: для максимального ущерба киберпреступники сосредоточили свои силы на таких важных сервисах, как платежные системы и центры управления логистикой.
  • Ботнеты продолжают набирать обороты. Более 38% DDoS-атак использовали сети зараженных устройств.
  • Возобновление числа политических инцидентов: хактивисты стояли за большинством DDoS-атак на российскую инфраструктуру в 2022 году; в конце 2022 года наблюдалось затишье, но в начале 2023 года возобновились политически мотивированные атаки на российские компании.
Классификация по отраслям: темпы роста DDoS-атак стремительно растут
Частота DDoS-атак резко выросла в большинстве отраслей промышленности, достигнув нового рекордно высокого уровня. Вот распределение инцидентов по секторам за год — начиная от наиболее пострадавших до менее пострадавших сфер:


Классификация DDoS-атак по странам
США, Китай и Индия продолжают возглавлять список наиболее DDoS-атакуемых стран. Заметный всплеск атак наблюдался в Объединенных Арабских Эмиратах: доля атак выросла почти вдвое — с 3,8% в первом квартале 2022 года до 6,4% в текущем году. И наоборот, как в России, так и на Украине наблюдалось снижение активности DDoS-атак, что привело к снижению рейтинга.
Ниже приведена статистика DDoS-атак по странам:


DDoS-атаки по протоколам
В первом квартале 2023 года продолжают набирать обороты ботнеты, в результате количество атак на уровне приложений растет. С другой стороны, количество атак на транспортном уровне, таких как SYN-флуд или UDP-флуд, сокращается.


Вывод
В первом квартале 2023 года наблюдался почти повсеместный рост объема, силы и продолжительности атак. При этом появляются новые тенденции к смещению внимания на транспортные узлы, что подчеркивает растущую угрозу DDoS-атак.

Вызывает беспокойство то, что злоумышленники адаптировали свою тактику, интегрируя DDoS-атаки в многовекторные инциденты. По этой причине организациям пришлось решать проблемы не только с перебоями в работе из-за перегрузки серверов, но и с утечками данных, программами-вымогателями и другими угрозами. Подобные тенденции характерны уже для первого квартала 2023 года — это настораживает и заставляет задуматься об их возможной эскалации в будущем.

На основе анализа данных атак, StormWall прогнозирует рост DDoS-атак на 170% к концу 2023 года. Рекомендуем всем предприятиям обратиться за профессиональной защитой от DDoS-атак, чтобы обеспечить свою безопасность в предстоящем году.

2022: годовой отчет StormWall о DDoS-атаках

Отчет StormWall о «DDoS-атаках за 2022 год» — это обзор общей картины атак в 2022 году с разделением на наиболее пострадавшие отрасли и исследование тенденций в области DDoS.

DDoS-атаки эволюционировали в 2022 году
И снова 2022 год стал во многих отношениях рекордным. По мере того, как киберпреступники совершенствовали бот-сети, неуклонно росло количество атак со скоростью несколько терабит в секунду.

Если в 2021 году максимальная мощность атаки составляла около 1 терабита в секунду (Тбит/с), то в этом году она почти удвоилась: в 2022 году атаки, достигающие 2 Тбит/с, стали пугающе частыми.
Аналогичным образом, в течение года неуклонно росла и продолжительность нападений. К концу 2021 года большинству компаний приходилось сталкиваться с инцидентами длительностью до 3 дней.

Всему этому способствовало появление сложных ботнетов. Изначально разработанные хактивистами для политически мотивированных действий, они перешли в руки обычным преступникам.

Начало года ознаменовал резкий всплеск DDoS-активности хакеров и хактивистов в первом квартале. Тенденция перешла во второй квартал, а затем и в третий. И приостановилась в четвертом квартале — активность хактивистов пошла на убыль.

Общие тенденции DDoS-атак в 2022 году
  • В целом, количество DDoS-атак в 2022 году увеличилось на 74% по сравнению с аналогичным периодом прошлого года.
  • Но в четвертом квартале ситуация изменилась: с конца октября рост атак замедлился и продолжил падение в ноябре. А в декабре количество атак сократилось на целых 53% по сравнению с предыдущим месяцем.
  • Год ознаменовался резким увеличением мощности ботнетов, что привело к более сильным и продолжительным атакам.
  • Действия киберпреступников были нацелены большей частью на индустрию финтеха. На отрасль пришлось 34% инцидентов. Также в 12 раз увеличилось количество атак на финансовые услуги.
  • Хактивисты, разрабатывая инструменты для политически мотивированных действий, сумели увеличить силу и продол
жительность атак. А новые сложные ботнеты приняли на вооружение коммерческие преступники.

Статистика DDoS-атак по отраслям
Какие отрасли больше всего пострадали от DDoS:
  • Финансы: 34%
  • Телекоммуникации: 26%
  • Розничная торговля: 17%
  • Развлечения: 12%
  • Страхование: 6%
  • Образование: 2%
  • Логистика: 2%
  • Другие: 1%



Финансы
В 2022 году основной удар DDoS-атак пришелся на финансовую индустрию, причем почти треть всех атак (34%) была нацелена на эту сферу.
В этом секторе наблюдался и самый резкий рост атак: их количество увеличилось в 12 раз по сравнению с аналогичным периодом прошлого года.

Индустрия финтеха — традиционно «горячая точка» DDoS-атак: злоумышленники часто проводят мощные атаки на финансовые онлайн-сервисы, чтобы нарушить процесс обработки платежей. Подобное проводится в рамках тактики вымогательства или как дымовая завеса для отведения внимания от одновременного взлома вредоносного ПО или программы-вымогателя. Но в 2022 году множество инцидентов было инициировано хактивистами, особенно в первые два квартала года. Ближе к четвертому кварталу их активность снизилась.

Атаки длились в среднем по 8 часов, а максимальная мощность, наблюдаемая StormWall, достигала 1 миллиона запросов в секунду. Такие атаки возможны только с использованием сложных ботнетов. Это один из примеров, когда инструменты, изначально разработанные хактивистами для собственного использования, начинают получать более широкое распространение, формируя общий ландшафт угроз.

Телекоммуникации
Телекоммуникационная отрасль заняла второе место по количеству атак (26%). Количество атак увеличилось в 4 раза по сравнению с аналогичным периодом прошлого года.
Поскольку пандемия вынудила многие компании перейти на удаленную работу, видеоконференции стали незаменимым элементов критически важных бизнес-процессов. И политически мотивированные злоумышленники, и хакеры осознали эту возможность и начали активно атаковать компании этого сектора. Цели атак варьировались от хактивизма до вымогательства.

Пиковая мощность атаки здесь достигла 1,2 Тбит/с. Средняя продолжительность составила 8 часов. Многие телекоммуникационные компании никогда раньше не сталкивались с киберугрозой такого масштаба. Неподготовленные DDoS-атаки немного нарушили работу их служб, но большинство компаний избежали серьезных сбоев в работе.

Большинство атак на отрасль телекоммуникации можно отнести к попыткам снизить конкуренцию с помощью DDoS. Также киберудары по этой отрасли исходят от хактивистов, постоянно ищущих новые мишени.

Розничная торговля
В 2022 году на отрасль ритейла пришлось 17% DDoS-атак.
При этом количество атак на интернет-магазины увеличилось на 53% по сравнению с аналогичным периодом прошлого года. Большинство инцидентов были вызваны недобросовестной конкуренцией: компании атаковали конкурентов, чтобы привести их магазины к закрытию и увеличить свою долю на рынке.

Как обычно, пик атак пришелся на праздники, когда покупатели устремились в интернет-магазины за подарками и скидками. Резкий скачок атак произошел в феврале за неделю до Дня Святого Валентина (рост на 38% по сравнению с предыдущей неделей) и в ноябре, особенно в преддверии Черной пятницы и киберпонедельника.

Тенденция к более широкому использованию ботнетов здесь сохраняется — некоторые атаки были необычайно мощными, а средняя продолжительность ударов составляла около 3 часов.

Эти данные рисуют тревожную картину. Хотя владельцы онлайн-магазинов давно использовали DDoS-атаки для недобросовестной конкуренции, обычно они прибегали к ботнетам. Эти инструменты требовали определенной технической базы и стоили дорого. Но сейчас все меняется: упрощается процесс запуска ботнетов, дешевле становится поддерживать их длительность. Таким образом, вполне вероятно, что подобные атаки не только продолжатся в 2023 году, но будет расти их сила и продолжительность.

Развлечения
За 2022 год на индустрию развлечений выпало 12% всех DDoS-атак от общего числа атак за год.
Количество инцидентов при этом увеличилось в 3 раза по сравнению с аналогичным периодом прошлого года.

Поскольку карантинные меры во всех странах отменяются, пользователи тратят меньше времени на онлайн-контент. Это несколько уменьшает возможность хакеров использовать время простоя в качестве рычага для вымогательства. Поэтому доля атак на индустрию развлечений снизилась на 12% по сравнению с предыдущим годом, и злоумышленники переключили свое внимание на другие отрасли.

Но общее количество кибератак растет во всех отраслях, что объясняет 5-кратное увеличение общего числа инцидентов.

Страхование
Около 6% DDoS-атак в 2022 году были направлены на предприятия отрасли страхования, что в 5 раз больше по сравнению с аналогичным периодом прошлого года.
Злоумышленники посредством DDoS-атак часто пытаются вымогать деньги у страховых компаний. Конкуренты по бизнесу используют вредоносные программы чтобы занять более прочные позиции на рынке. DDoS-атаки особенно разрушительны для предприятий в этом секторе — они могут привести к значительным финансовым потерям, оттоку клиентов и серьезному репутационному ущербу. В конце концов, для страховщиков имеет первостепенное значение доступность услуг.

Образование
В 2022 году на сферу образования приходилось 2% DDoS-атак. Их количество увеличилось на 36% по сравнению с предыдущим годом.
Зависимость от онлайн-обучения быстро растет после пандемии. Фактически, около 77% студентов государственных колледжей в настоящее время посещают хотя бы один курс онлайн. Но обеспечивающие этот процесс сети недостаточно защищены. А DDoS-атаки сейчас настолько легко запускать, что с этим справятся даже студенты. Действительно, некоторые из атак, зафиксированные в этом году, были совершены студентами — они атаковали свои академические сети во время экзаменов.

Но многие инциденты были спровоцированы хактивистами, пытавшимися сорвать кампании по приему в вузы России: резкий всплеск атак на университеты страны произошел в первом квартале 2022 года.

Несколько веб-сайтов, которым не хватало профессиональной защиты от DDoS, столкнулись с длительным отключением. Многие критически важные сервисы не работали, из-за чего студенты не могли подать заявления на поступление. Учебным заведениям для восстановления сети поэтому приходилось лихорадочно подключать защиту от DDoS.

Логистика
В 2022 году на долю логистики пришлось 2% DDoS-атак. Наблюдалось увеличение частоты атак на 64% в сравнении с прошлым годом.
Цифровые цепочки поставок предприятий основаны на взаимодействующих компонентах, подобно звеньям в цепи. Многие из них поддерживаются сторонними поставщиками, и клиент в основном должен доверять их способности защитить эти системы. Но некоторые поставщики по-прежнему используют программное обеспечение с открытым исходным кодом, а некоторые из них ослабили меры безопасности в «постпандемическом мире» удаленной работы. Это создает огромную уязвимость и делает устойчивые в других отношениях компании подверженным атакам.

Цепочки поставок настолько прочны, насколько прочно их самое слабое звено, поэтому разрушение одного из звеньев может привести к сбою всей системы поставок. Конечно, хакеры быстро воспользовались этой возможностью, отвлекая команды кибербезопасности DDoS-атаками, устраивали бэкдор-атаки. А это может привести к нарушениям и утечкам конфиденциальных данных.

Но коммерческие преступники были не единственным источником опасности в этом году. Хактивисты также запустили серию крупномасштабных DDoS-атак на логистические предприятия в России в попытке вывести из строя критически важные цепочки поставок.
DDoS-атаки по протоколам
  • HTTP/HTTPS 78%
  • TCP/UDP 17%
  • DNS 2%
  • Другие 3%


Подавляющее большинство DDoS-атак в 2022 году (78%) было направлены на прикладной уровень модели OSI.
Только 17% атак были направлены на сетевой и транспортный уровни, и еще меньше атак на DNS (3%).

Интересно, что по сравнению с прошлым годом распределение атак по протоколам изменилось в обратную сторону. В третьем квартале 2021 года более 80% атак представляли собой лавинную рассылку пакетов, нацеленную на транспортный и прикладной уровни. Поддерживать HTTP-потоки, способные постоянно перегружать корпоративные сети, было просто слишком дорого. В этом году все изменилось, так как стоимость использования сложных ботнетов снизилась, в то время как их огневая мощь, наоборот, многократно возросла.

Это вынудило предприятия переосмыслить защиту от DDoS, поскольку мер безопасности, принятым для повышения их устойчивости к наводнениям TCP/UDP, сегодня недостаточно.
DDoS-атаки по странам
  • США: 18,3%
  • Китай: 10,7%
  • Индия: 9,2%
  • Россия: 8,4%
  • Англия: 7,2%
  • Германия: 6,8%
  • Франция: 5,3%
  • Япония: 4,7%
  • Украина: 4,5%
  • Бразилия: 4,2%
  • ОАЭ: 3,8%
  • Испания: 3,6%
  • Италия: 2,8%
  • Турция: 2,3%
  • Сербия: 1,7%
  • Венгрия: 1,4%
  • Другие: 5,1%


США были атакованы 18,3% от общего числа DDoS-атак, понеся самые тяжелые потери. Как и во всем мире, атаки достигли пика в первом и втором кварталах года. В третьем квартале тенденция изменилась, а в четвертом — снизилась. Злоумышленники были наиболее активны по пятницам, возможно, — в надежде застать службы безопасности врасплох в конце недели.

Китай, на который пришлось 10,7% атак, стал второй по популярности мишенью DDoS-атак прошлого года. Китай традиционно является крупным источником мирового DDoS-трафика.

Индия была близка к тому, чтобы занять нежелательное 2-е место. Но она удостоилась третьего места: на республику было совершено 9,2% от всех инцидентов. Некоторые атаки можно отнести к хактивизму, но это была не единственная причина. Ряд инцидентов были совершен с целью вымогательства или в рамках многовекторных атак.

Россия, четвертая страна по частоте совершенных на неё атак, пострадала от 8,4% общего числа киберугроз в мире.

Очевидно, подобные высокие показатели связаны с российско-украинским конфликтом, который по понятным причинам сделал первую главной мишенью хактивизма. Эксперты StormWall считают, что большая часть нападений исходила от хактивистов — ими двигали политические мотивы. Не имея профессиональных технических знаний, они действовали по инструкции и специализированному ПО инициаторов атаки.

Главный удар DDoS-атак на российские компании был направлен в сектор финтеха (28%), телекоммуникации (18%), госсектор (14%), ритейл (12%), развлекательная сфера (10%), страхование (7%), СМИ (5%), образование (3%), логистика (2%) и остальные (1%).

Таким образом, пострадали все отрасли — от образования до финансов, поскольку независимые и спонсируемые государством банды подвергли страну настоящему обстрелу. Они изо всех сил пытались вывести из строя важнейшую инфраструктуру, парализовать бизнес и банковское дело, а также саботировать экономику в целом.

Более тривиальная история произошла в Великобритании, на нее пришлось 7,2% DDoS-атак. Будучи одной из самых развитых экономик в мире, она, как правило, становится мишенью для коммерческих преступников, пытающихся сорвать куш.

Заключение
В этом году киберпреступники значительно продвинулись вперед и практически удвоили свою огневую мощь. К сожалению, то же самое нельзя сказать об устойчивости к DDoS-атакам большинства компаний — продолжительность и мощность атак растет быстрее, чем организации улучшают свои меры по борьбе с ними.

Трудно переоценить последствия этих нападений. В случае успеха они приводят к многодневным простоям, нарушают процесс обучения, ограничивают доступ к информации и даже к банковским операциям. И угроза будет только расти. Вот почему StormWall рекомендует всем компаниям сотрудничать с профессиональным партнером по безопасности, чтобы повысить устойчивость к DDoS-атакам.