Дайджест событий в мире кибербезопасности за 2022 год

Масштабы и разнообразие киберпреступлений в 2022 году впечатляют. Редакция DDoS-Guard просмотрела тысячи инфоповодов и сделала подборку с инфографикой.



Январь
2022 год начался с нестандартных краж: киберпреступники похитили NFT-токены со «скучающими обезьянами» на 2,2 млн долларов, получив доступ к облачному хранилищу коллекционера Тодда Крамера.

NFT (non-fungible token — англ.) представляет собой уникальный виртуальный идентификатор, созданный на базе блокчейн-технологий. NFT используют для подтверждения прав на владение цифровыми активами: изображениями, музыкой, игровыми предметами и другими.

  • Сразу две финансовые онлайн-платформы стали жертвами взлома. Сначала хакеры увели $80 млн цифровых активов из Qubit. А позже у пользователей криптобиржи Crypto.com украли $15 млн.
  • Пожалуй, самая громкая новость января, разлетевшаяся по всему миру, связана с арестом хакерской группировки REvil. В течение многих лет REvil зарабатывала сотни миллионов долларов на корпорациях. Используя специализированное вирусное ПО, злоумышленники сливали и зашифровывали данные компаний, а затем требовали у них выкуп за восстановление.

Февраль
В феврале 2022 мир накрыло неожиданным снегом и заморозками. В Канаде дворовые коты в попытке согреться «атаковали» спутниковую тарелку Starlink и оставили её владельца без интернета. В соцсетях эту ситуацию прозвали «уязвимостью CAT5». Вышло иронично, ведь так называется стандартный интернет-кабель, а котов на тарелке как раз 5 штук.

  • За новостью о январском аресте REvil, последовала еще одна: под ликвидацию попала группировка Lurk. Члены группировки проводили масштабные атаки на банковскую систему и госучреждения. За годы «карьеры» они успели внедрить вредоносное ПО в сети крупнейших банков, похитив в сумме 1,26 миллиарда рублей.
  • Команда вымогателей Lapsus$ получила несанкционированный доступ к почтовому серверу Nvidia и установила вредоносное ПО, в результате чего завладела 1 ТБ данных компании. Сотрудники компании не смирились с потерей данных — в качестве ответного удара они проникли в систему хакеров и зашифровали украденные данные. Lapsus$ заявили, что у них осталась резервная копия, защищенная от взлома.

  • Встречайте одну из крупнейших криптовалютных краж с хэппи-эндом: хакеры увели более $324 млн в криптовалюте из блокчейн-платформы Wormhole, а затем вернули всю сумму. Разработчики Wormhole предложили вознаграждение в $10 млн за подробности об эксплойте и возвращении украденных средств. Похоже, это один из редких случаев, когда хакеры сменили черные шляпы на белые.
  • Black hats — хакеры, которые нарушают закон и совершают неправомерные действия в виде взломов и вымогательств.
  • White hats — специалисты, которые находят уязвимости, но не выходят за рамки закона и не вымогают деньги. Крупные компании готовы платить за обнаружение критически важного бага десятки и даже сотни тысяч долларов.
  • Последний день февраля ознаменовался утечкой данных пользователей «Яндекс.Еды». Миллионы строк с адресами, номерами телефонов, именами и подробностями заказов оказались в руках злоумышленников. Компания подчеркивала, что данные банковских карт не попали в открытый доступ.

Март
  • История с «Яндекс.Едой» получила продолжение: сервис разослал уведомления владельцам скомпрометированных данных, опубликовал пресс-релиз и официальные комментарии с извинениями. В конце марта в сети появился сайт с интерактивной картой и информацией о доставках за последние полгода. Сайт был позже заблокирован, а пользователи «Яндекс.Еды» подали коллективные иски против компании.
  • Финансовые организации, СМИ и другие проекты, так или иначе связанные с российским правительством, в марте оказались под угрозой массированных кибератак. Многие сайты также подверглись взлому: «Коммерсантъ», «Известия», Forbes, Buro 24/7, РБК, ТАСС, Znak, «Фонтанка.ру» и E1.
  • Сервис доставки Boxberry подвергся массированной DDoS-атаке, которая вызвала временные перебои в работе сайта и личных кабинетов пользователей. Компания сообщила, что также наблюдались проблемы с оформлением заказов, отправкой и выдачей посылок.
  • На зарубежных хакерских форумах и в Телеграм-каналах развернулись кампании по организации DDoS-атак на российские сайты. На фоне этих событий специалисты DDoS-Guard зафиксировали феноменальный всплеск вредоносного трафика.


Апрель
  • В сети появилась новая хакерская организация Black Cat, которая практикует двойное вымогательство. Сначала хакеры похищают данные и требуют выкуп за предотвращение утечки, а затем требуют оплату за расшифровку.
  • После введения санкций против «Сбера» из App Store и Google Play удалили официальные приложения банка. На фоне этого мошенники стали распространять поддельные приложения через Телеграм-каналы и чаты в мессенджерах. А после ухода Intel и других зарубежных брендов в рунете появились поддельные онлайн-магазины Apple и Samsung.
  • Злоумышленники также предлагали услуги посредничества при оплате подписок PlayStation, Youtube, Amazon и Prime. Мы рекомендуем не жалеть времени и внимательно изучать всю информацию о сайтах и товарах, чтобы убедиться в честности магазина и не потерять свои деньги.
  • Еще один вредоносный тренд был замечен в сегменте NFT-игр. Хакеры взломали мобильную игру Axie Infinity и завладели $625 млн в криптовалюте. А спустя неделю жертвой аналогичного взлома стала игра WonderHero, весь внутриигровой контент которой представляет собой NFT токены. За промежуток времени, когда разработчиком был замечен взлом и отключены игровые серверы, злоумышленникам удалось вывести токенов на сумму $300 000.


Май
  • Начало месяца принесло новость об очередной утечке данных. В центре внимания оказалась база клиентов лаборатории «Гемотест». Хакеры выставили на продажу более 30 миллионов строк, среди которых ФИО, даты рождения, адреса, паспортные и контактные данные. Позднее появился еще один лот, содержащий более 500 млн. результатов анализов пациентов.
  • Новая карта с данными 6 млн пользователей Яндекс.Еды, WildBerries, Avito, ГИБДД и других сервисов появилась в интернете. Она пополнилась номерами автомобилей, ссылками на соцсети и списком публичных личностей, имевших аккаунты на скомпрометированных ресурсах.

  • В сеть также попала информация о курьерах и заказах пользователей Delivery Club. По разным данным, объем базы составил 250 млн строк.
  • От слива данных не спрятаться даже за сервисами VPN. В сеть выложили данные 21 миллиона пользователей SuperVPN, GeckoVPN и ChatVPN. В базе содержатся полные имена, никнеймы, адреса электронной почты, платежные данные и случайные строки паролей. Мы собрали все риски использования бесплатных VPN и советы по выбору надежного сервиса в специальном материале.

Июнь
  • Встретили лето с новостями об утечке конфиденциальных данных авиакомпании Pegasus Airlines. Массив в 6,5 терабайт содержит 23 млн файлов с исходным кодом корпоративного сервиса, журналами безопасности, информацией о членах экипажа и другими данными, которые попали в сеть из-за некорректной настройки облачного хранилища.
  • Данные пользователей GeekBrains тоже оказались в открытом доступе: в обнародованном файле около 100 000 строк с ФИО и контактами. Но это был только тизер — полная версия базы насчитывает 6 млн строк.
  • «Ростелеком» дважды за месяц оказался в центре внимания: сначала в сеть утекла база сотрудников, а через несколько дней после инцидента в интернете также появились данные пользователей «Умного дома» — сервиса для наблюдения за жильем в целях безопасности.
  • Блокчейн-мост Horizon потерял $100 млн в результате взлома. Средства выводили в течение трех дней, используя один и тот же алгоритм. Из-за совпадения времени транзакций с часовым поясом Азиатско-Тихоокеанского региона под подозрение попала хакерская группировка Lazarus.
  • С началом приемной кампании на сайты вузов по всей стране обрушились DDoS-атаки. Портал «Госуслуг» также стал жертвой массированной атаки и в течение нескольких часов работал нестабильно. В DDoS-Guard зафиксировали всплеск вредоносной активности и подвели итоги первого полугодия — наша сеть фильтрации отразила более 500 000 атак.


Июль
  • Хакеры взломали базу данных полиции Шанхая и получили доступ к персональным данным 1 миллиарда жителей Китая. За массив с именами, адресами, контактами и национальными идентификаторами общим объемом в 23 Тб злоумышленники хотят получить 10 биткоинов.
  • В Южной Корее мощная ransomware-атака парализовала работу национальной системы вызова такси. Компании пришлось заплатить выкуп, чтобы получить ключ дешифровки и восстановить свои сервисы.
  • В результате взлома финансовая площадка Crema Finance потеряла $8,8 млн. Однако позже компании удалось заключить сделку с хакером. Он вернул большую часть суммы и в качестве вознаграждения получил $1,65 млн.
  • По данным РБК, за первое полугодие 2022 различные криптоплатформы суммарно потеряли более $670 млн.
  • В открытом доступе оказались 2,5 млн строк с информацией о пользователях сервиса покупки билетов «Туту.ру». А «Почта России» допустила утечку в 10 млн строк с ФИО, адресами и другими деталями отправлений.

Август
Злоумышленники распространили в сети вирусный файл, который выдает себя за приложение DDoS-Guard. Напомним, что у DDoS-Guard нет ПО, которое требовалось бы устанавливать на пользовательские устройства.

  • Хакерская группировка Quantum парализовала работу Доминиканского аграрного института. Злоумышленники зашифровали данные и потребовали выкуп в размере $600 000 за расшифровку. От аналогичной программы-вымогателя пострадал и американский производитель одежды HanesBrands. Компания была вынуждена приостановить поставки и потеряла $100 млн.
  • Блокчейн Solana подвергся масштабной атаке с помощью неизвестного эксплойта. Под удар попало более 7900 кошельков, владельцы которых потеряли $5,8 млн.
  • Сведения о десятках тысяч клиентов компании «СДЭК» утекли в сеть: имена, адреса электронной почты, телефоны, хешированные пароли и другая информация. База данных 44 млн пользователей онлайн-кинотеатра Start также оказалась в открытом доступе.
  • Популярный генератор паролей LastPass был взломан. Хакеры похитили фрагменты исходного кода и часть проприетарной технической документации.
  • Google отразил крупнейшую DDoS-атаку в истории – она длилась чуть более часа и насчитывала 46 млн запросов в секунду.

Сентябрь
  • 1 сентября в результате атаки на «Яндекс.Такси» десятки машин отправились на вызовы в московский район Фили. Это спровоцировало огромную пробку и временные проблемы с реальными заказами.
  • Неизвестный хакер получил доступ к внутренним сервисам Uber: корпоративной почте, облачному хранилищу и репозиториям. Злоумышленники с громкими именами также проявили себя в этом месяце:
  • Киберпреступники из KillNet вывели из строя японскую платежную систему JCB, соцсеть Mixi и сервис, аналогичный российским «Госуслугам».
  • Группировка REvil взломала производителя бытовой техники Midea и украла 400 Гб конфиденциальных данных.
  • Команда BlackCat похитила 700 Гб данных у итальянской энергетической компании.
Октябрь
  • В сеть утекли данные 16 млн пользователей магазина DNS: ФИО, адреса электронной почты, номера телефонов и юзернеймы.
  • Хакеры из группировки LockBit заявили, что похитили 1,4 ТБ данных у DIY-ритейлера Kingfisher, включая личные данные сотрудников и клиентов.
  • Группировка KillNet атаковала 14 сайтов американских аэропортов. Из-за DDoS-атаки стала недоступна информация о загруженности и времени ожидания.
  • Российский хакер взломал платформу JEE, которая используется для проведения объединенного вступительного экзамена в Индии, и решал задачи за студентов.
  • Приятная новость: инженеры Apple исправили ошибку, которая позволяла приложениям подслушивать разговоры с Siri.

Ноябрь
Последний месяц осени принес немало новостей об утечках информации:
  • Группировка BlackCat атаковала французскую сеть товаров для дома Conforama и украла 1ТБ конфиденциальных данных компании.
  • В открытый доступ попала база данных 2 миллиона пользователей российского сервиса вертикальных видео Yappy: телефоны, никнеймы, информация об устройствах и связанные идентификаторы VK и Google.
  • В сеть слили базу из 7 млн уникальных номеров телефонов и других данных пользователей сервиса аренды самокатов Whoosh.
  • Авиакомпания AirAsia стала жертвой атаки программы-вымогателя, в результате которой в открытом доступе оказались личные данные 5 млн уникальных пассажиров и всех сотрудников.
  • Злоумышленники обнародовали данные 4 млн пользователей провайдера «Дом.ру». База содержит данные абонентов из Санкт-Петербурга: ФИО, дату рождения, ИНН, адреса, банковские реквизиты, а также номера телефонов.
  • WhatsApp также не смог предотвратить утечку 500 млн. номеров телефонов пользователей из разных стран.
  • Хакеры получили доступ к 130 репозиториям исходного кода DropBox. Помимо этого им стала доступна личная информация клиентов хостинга.
  • В результате взлома можно лишиться не только данных, но и денег — так криптобиржа Deribit потеряла около $28 млн.

Декабрь
В Канаде прошел хакерский турнир Pwn2Own Toronto 2022. Участники проявили навыки взлома умных устройств, сетевых хранилищ, маршрутизаторов и мобильных телефонов. Самые успешные увезли домой почти миллион долларов в качестве вознаграждения.

Британский центр правительственной связи (GCHQ) опубликовал рождественскую открытку с ребусом для юных кибершпионов. Он состоит из головоломок по семи направлениям: кибербезопасность, лингвистика, шифрование, анализ, инжиниринг, взлом кода и математика. А чтобы расшифровать итоговое секретное послание, придется проявить нестандартное мышление.

На хакерском форуме опубликовали доступы к аккаунтам более 5 миллионов клиентов криптобиржи Gemini. Представители биржи рекомендуют настроить двухфакторную аутентификацию, чтобы злоумышленники не смогли использовать скомпрометированные данные и вывести средства с частных счетов.

Успешная фишинговая атака привела ко взлому сайта ФБР. Группировка Killnet получила доступ к аккаунтам 10 000 сотрудников и даже к их медицинским картам.

Сразу две австралийские компании сообщили об утечке данных. Страховая компания Medibank не смогла защитить информацию о 9,7 млн своих клиентов, а мобильный оператор Telstra — 130,000.

В сеть слили данные 242 тысяч пользователей онлайн-магазина Вкусвилл. Массив состоит из номеров телефонов, email-адресов и информации о заказах.

В руки злоумышленников также попали контактные данные сотрудников магазинов электроники DNS и персональные данные 900 тысяч пользователей Level.Travel — сервиса подбора путешествий.

Данная подборка не охватывает весь спектр киберпреступлений за 2022 год — мы выбрали ключевые моменты. Похоже, что главным трендом стали утечки данных, и в ближайшем будущем этот тренд продолжит набирать обороты.



Хотим напомнить, что DDoS-атаки остаются популярным инструментом для «прикрытия» взломов и перехвата конфиденциальной информации. Злоумышленники отвлекают внимание администраторов ресурса внезапными всплесками вредоносного трафика, выводят из строя часть инфраструктуры. Параллельно пытаются получить доступ к нужным серверам или внедряют вредоносные скрипты в код веб-приложения.

Новый функционал: настройка правил L7-защиты



DDoS-Guard представляет расширение функционала услуги по защите сайта от DDoS-атак. Теперь клиенты смогут более тонко настраивать случаи, в которых для их сайта срабатывает защита. Данный модуль доступен на тарифах Premium и Enterprise.

Как работают правила защиты
Подключив правила защиты, вы сможете контролировать входящий трафик через фильтрацию запросов. Правила начинают работать только в том случае, когда сайт уже находится под DDoS-атакой, в «мирное время» они неактивны.

Каждое правило защиты состоит из условий его применения и действия, которое производятся при совпадении с условием.

Условие определяет критерии, по которым значения входящего HTTP-запроса сопоставляются со значениями, заданными в условии. Каждое условие состоит из параметра, оператора и значений параметра.

Параметр — то, на чем основывается правило, с ним соотносятся набор операторов и значений. На один параметр можно создать только одно условие.

Оператор позволяет сопоставить параметр и его значение. После чего, если условие выполнено, совершается заданное действие.
  • equal — оператор сравнения, который проверяет равенство параметра и одного значения. Если они не соответствуют друг другу, то правило не сработает.
  • ​regex — регулярное выражение, которое используется для поиска подстроки или подстрок в тексте.
  • in — оператор, который используется для проверки соответствия выражения любому значению в списке значений

Значение параметра. Для каждого параметра доступен свой набор значений, для некоторых параметров их можно установить несколько.

После того, как произведено сравнение параметров входящих запросов с установленными значениями в условиях правила, наступает заранее настроенное для результата действие.

Действие определяет, что нужно делать с входящими запросами, которые подпадают/не подпадают под установленное правило. Есть три варианта:
  • Блокировать (drop) HTTP-запросы, соответствующие условию правила
  • ​Пропускать (pass) HTTP-запросы, соответствующие условию правила
  • js-challenge — обязательная дополнительная проверка запросов. Если проверка провалена, то запросы блокируются.

Пример работы правил
Допустим, клиент хочет всегда пропускать GET и POST запросы к API. Он уверен, что все валидные URI начинаются с /v1/, поэтому нужно создать одно правило с несколькими условиями.

В этом случае для него настройка правил защиты будет выглядеть так:


Настройка правил производится во вкладке «Домены» в дашборде, подробную инструкцию по настройке вы найдете в нашей базе знаний.
ddos-guard.net/ru/manual/category/udalennaya-zashita-sajtov#143

KVM-консоль для DS: управляйте выделенным сервером из личного кабинета

Компания DDoS-Guard предлагает новую услугу для клиентов, которые арендуют у нас выделенные серверы: удобное удаленное управление сервером через KVM-консоль, встроенную в IPMI-модуль.



Возможность удаленной работы с выделенным сервером — это не только удобство, но зачастую и насущная необходимость. Для виртуальных серверов такой интерфейс существует уже долгое время, однако дистанционный менеджмент физического сервера производился только через встроенную физическую KVM-консоль.

В этом материале мы расскажем про услугу KVM для DS, удобно реализованную прямо в личном кабинете пользователя.

Что такое KVM и IPMI
KVM (keyboard video mouse) – это модуль, позволяющий с использованием выделенного адреса подключаться к серверу удаленно и управлять его консолью. Для управления питанием, монтирования образов и других операций, встроенных в сервер на аппаратном уровне, используется IPMI (Intelligent Platform Management Interface), который реализован с помощью отдельного контроллера управления на материнской плате. IPMI также умеет проводить мониторинг физического состояния оборудования, например, проверять температуру отдельных составляющих системы и передавать данные о ней.

Где используется KVM?
Первые модели KVM-переключателей были механическими, в дальнейшем появились технические варианты с возможностью передачи сигнала на большие расстояния за счет применяемой коррекции видеосигнала.

Последнее поколение KVM-переключателей может передавать видеосигнал и ввод с мыши/клавиатуры по сети с использованием IP-протокола (IP-KVM).

Таким образом, с помощью современных KVM-переключателей, взаимодействуя с интерфейсом IPMI, пользователь может удаленно управлять сервером.

Как подключить KVM к выделенному серверу
При заказе выделенного сервера у DDoS-Guard клиенту автоматически бесплатно предоставляется интерфейс IPMI, с помощью которого он может полноценно управлять выделенным сервером.

С помощью консоли удаленного управления пользователь может дистанционно перезагружать сервер и в целом взаимодействовать с ним так, как если бы он находился прямо перед клиентом.

Какое решение предлагает DDoS-Guard
Специалисты DDoS-Guard разработали решение, которое упрощает процедуру подключения владельца к его выделенному серверу с защитой от DDoS-атак: окно KVM-консоли выводится прямо на страницу в личном кабинете пользователя. Если у клиента установлена операционная система с графическим интерфейсом, все еще проще: для управления сервером можно использовать клавиатуру и мышь по аналогии с TeamViewer.


Преимущества KVM на DS
  • Удаленное управление выделенными серверами с использованием интерфейса командной строки или графического интерфейса
  • Удобство использования, ранее доступное только на виртуальных машинах
  • Возможность управлять сервером с любого современного десктопного браузера.
Как работает услуга?
Прямо в личном кабинете пользователь может выбрать вкладку «KVM». Ему будет доступна возможность удаленно включить/выключить и перезагрузить терминал, а также выполнять любые операции на самом сервере.



Когда необходима KVM для DS
В каких случаях KVM для DS может понадобиться на практике владельцу выделенного сервера:
  • Если случайно утерян доступ в результате неудачных настроек сети или SSH/RDP протоколов.
  • Если неудачно сконфигурирован межсетевой экран и в результате этого блокируется соединение с сервером.
  • Если нужно получить доступ к режиму восстановления для сброса пароля или устранения неполадок в системе — конфигурация загрузчика, ошибки при установке обновлений, неудачная конфигурация LVM разделов.
  • Клиенту DDoS-Guard с подключенной услугой не потребуется обращаться в техническую поддержку для восстановления работы сервера. Он сможет сделать это самостоятельно, в несколько кликов получив доступ к KVM-консоли и проведя все необходимые операции.

KVM для DS делает удаленное взаимодействие с выделенным физическим сервером таким же легким и удобным, как в случае с виртуальным сервером. Используя этот интерфейс, пользователь может самостоятельно, без необходимости просить помощи у провайдера, решить базовые проблемы с оборудованием в случае их возникновения.

Работа с сервером в целом производится прямо из личного кабинета пользователя через окно консоли, что не требует специальных технических знаний и дополнительных усилий.

Таким образом, KVM значительно облегчает рабочий процесс для пользователя выделенного сервера.

https://ddos-guard.net

Зачем сайту SEO-оптимизация — интервью со специалистом DDoS-Guard

Мы взяли интервью у Екатерины, SEO-специалиста DDoS-Guard. Она расскажет, как оптимизация сайта помогает приручить поисковые системы и вывести сайт на первые строчки.



Расскажи немного о себе и чем ты занимаешься в DDoS-Guard
Я — SEO-специалист в отделе маркетинга, занимаюсь продвижением сайта компании в поисковых системах. Работаю в плотном тандеме с маркетологом, разработчиками, писателями, дизайнерами для улучшения качества, удобства и полезности сайта. Мои основные задачи:

Вывести сайт в ТОП выдачи по наибольшему числу поисковых запросов;
Увеличить трафик не только количественно, но и качественно. Полезный контент и решение проблемы, которое пользователь ищет в интернете, — это ключ к увеличению продаж.
Насколько важна SEO-оптимизация сайта?
В моем понимании SEO — это, прежде всего, забота о пользователях. Это не история только про «наполнить сайт ключами и добавить мета-теги». Да, это базовые вещи, но если сайт будет бесполезный, медленный и запутанный, то он останется непопулярным как среди людей, так и у поисковых систем. Кроме того, SEO — это долгосрочная инвестиция, которая может приносить стабильный, теплый трафик на сайт.

Как понять, что сайт достаточно оптимизирован с точки зрения SEO?
Попробуйте ввести поисковый запрос в контексте нужного вам сайта и посмотрите, на какой позиции выдачи он находится, сколько времени понадобилось, чтобы его найти. Затем исследуйте сам сайт и постарайтесь найти на его страницах нужную информацию по запросу, решить свою проблему. При низкой оптимизации трудности возникнут, скорее всего, ещё на первом шаге. Если сайт находится на второй странице поисковой выдачи или дальше, то лишь малая часть пользователей потратит время, чтобы добраться до него.

Конечно, оценка SEO не так однозначна, есть множество критериев и факторов. У сайта может быть грамотно выстроенная структура, заголовки, заполненные метатеги, но посмотреть глубже — и окажется, что в текстах — «вода», в коде — много ошибок, скорость загрузки — средняя, а страницы плохо адаптированы под мобильную версию. Соответственно, и результат в выдаче будет средний, или его не будет вообще. В таком деле как SEO уж точно дьявол кроется в деталях.

Как именно ты понимаешь, какие страницы нужно оптимизировать в первую очередь?
Конечно, начинать нужно с главной страницы — это «лицо» сайта. В приоритете также продуктовые страницы, так как на них приходится основной поток трафика и продажи. Далее я провожу анализ остальных разделов сайта: какие есть проблемы, ошибки, какой потенциал. Многое зависит от целей проекта, стратегии и этапа продвижения.

Как часто приходится перерабатывать оптимизацию страниц?
В Интернете все очень быстро меняется и устаревает, поэтому сложно назвать какой-то фиксированный период. Я постоянно слежу за динамикой: анализирую тенденции, изменения поисковых систем, метрики пользователей на сайте, прогресс продвижения. Если что-то не так — значит, пора адаптироваться под новые условия, что-то менять, пробовать снова. Есть несколько факторов, которые важно отслеживать, чтобы поддерживать актуальность сайта:
  • изменение конкуренции в поиске;
  • изменение намерений пользовательских запросов;
  • обновление алгоритмов поисковых систем;
  • поведенческие метрики на сайте.
Даже если по всем пунктам есть стабильность, и страницы держатся на высоких позициях, забрасывать их не нужно. Постарайтесь подобрать оптимальную для проекта регулярность и поддерживайте его «на плаву».

Что вредит SEO-оптимизации больше всего?
Я бы выделила следующее:
  • Нечестные методы продвижения (они ещё называются “черными”), которые направлены на попытку обмануть поисковые системы и манипулировать выдачей. Например, накрутить поведение пользователей на сайте или закупить пакет ссылок на бирже. Такие методы сейчас быстро определяются алгоритмами поисковых систем. Эффект от них малозначителен или отсутствует, а вот наказание суровое — долговременный или вечный бан, из-за чего сайт перестанет отображаться в выдаче.
  • Халатность специалистов, которые не связаны напрямую с SEO, но работают над сайтом. Например, разработчики, которые могут сами что-то сделать на уровне кода и выложить обновление, не уведомив SEO-специалиста. В случае ошибки сайт может полностью исчезнуть из индекса, как и весь результат проделанной работы.
  • Выборочность и отсутствие регулярности. Например, работа только с одним пулом факторов ранжирования. Одно улучшаем, а другое тянет сайт вниз — я считаю, что такой подход не принесет желаемых результатов. Прерывание на долгий период или полное окончание продвижения также сведет все результаты на нет.

С какими трудностями ты сталкиваешься в своей работе?
Если говорить о сфере B2B и сложном техническом продукте, я выделяю такие проблемы:
Общеизвестные решения часто не работают или не применимы, приходится импровизировать и разрабатывать собственные кейсы. Но это даже неплохо — это гарантирует интересный опыт и развитие.
Мнение, что SEO — это какая-то обособленная часть работ с сайтом, которая никак не связана с работой других специалистов. Это вопрос процессов, ими занимаются специализированные сотрудники, и он тоже решается.
Тебе нравится твоя работа?
— Да! Иначе меня бы здесь не было! Во-первых, моя работа довольно разносторонняя, нет времени скучать, всегда что-то новое изучаешь. Во-вторых, я считаю себя причастной к созданию удобного и полезного для людей ресурса. Когда видишь, как постепенно улучшается сайт, растут его показатели и метрики — это так вдохновляет!

FAQ различные 2022

Обновление отчетов об атаках для услуги «Защита и ускорение сайта»



Расширили функционал отчетов об атаках на уровне L7. Теперь пользователи услуги по защите сайта от DDoS могут получить данные за определенный период.

Отчет формируется по всей услуге в формате PDF. Функционал доступен на тарифах Normal, Medium, Premium и Enterprise.

В отчете вы найдете пиковый объем атак в запросах в секунду, количество IP и запросов в атаке, общее время и количество всех атак, отраженных за выбранный период и многое другое.

DDoS-Guard на HighLoad++ 2022

Неделю назад мы приняли участие в крупнейшей профессиональной конференции для разработчиков высоконагруженных систем HighLoad++ 2022 в Москве. Теперь мы готовы поделиться впечатлениями.



В программе конференции было 120 докладов с подробностями архитектурных, эксплуатационных и других технологических решений для масштабных IT-проектов. Ведущие компании делились своим опытом в разработке и советами на стыке бизнеса и технологий.

В прошлые годы мы отправляли своих специалистов на HighLoad++ послушать доклады и пообщаться с коллегами в концентрированной профессиональной среде. А в этот раз мы присутствовали на площадке еще и со своим стендом, совместив в дизайне фирменный стиль компании и визуальную концепцию мероприятия — супрематизм.



Каждый год компании-партнеры удивляют участников конференции новыми активностями на стендах: привозят игровые автоматы, разрабатывают специальные квесты, игры, проводят викторины и вручают подарки. И мы не стали отходить от традиций — сделали игру, где нападающие монстры символизируют DDoS-атаки, замок — веб-сайт, который необходимо защитить, а дракон — наш маскот — в критический момент прилетает на помощь и делает замок неуязвимым на время атаки.

Игроков порадовал геймплей, однако им пришлось постараться, чтобы дойти до финального уровня. К нашему удивлению, босса-паука долго никто не мог одолеть, так что к концу первого дня мы уже отчаялись встретить своего героя. Но на второй день конференции паук все же был повержен! Все, кто попробовал свои силы в защите замка, получили награды на стенде, а в завершение мероприятия приняли участие в розыгрыше суперприза от DDoS-Guard — Sony PlayStation 5.



Было безумно приятно окунуться в живое профессиональное сообщество, пообщаться с коллегами из других компаний. Также встретили наших клиентов, получили положительные отзывы и убедились, что живое общение все еще в топе наших любимых занятий!. Мероприятие такого уровня для DDoS-Guard — это новый и определенно положительный опыт. Ждите нас в следующем году!

Компания DDoS-Guard не оказывает услуги для фишинговой платформы Robin Banks

Компания DDoS-Guard не занимается «коллекционированием» сервисов злоумышленников, как нам приписывают в СМИ.

Мы не приветствуем незаконную деятельность и обман пользователей и немедленно реагируем, обнаружив нарушения Политики использования сервисов DDoS-Guard. В настоящий момент услуги защиты от DDoS-атак для фишинг-сервиса Robin Banks не предоставляются.

Особенности и сложности работы маркетолога с B2B продуктом в сфере IT



Мы взяли интервью у нашего маркетолога Дарьи. Она расскажет, с какими особенностями и сложностями приходится сталкиваться работая со сложным технологическим продуктом.
Расскажи немного о себе и чем ты занимаешься в DDoS-Guard
Я маркетолог. Моя главная задача — донести продукт до целевой аудитории. Вся работа вращается вокруг этого. Для начала нужно понять, кто именно наша целевая аудитория и когда ей нужны наши услуги. Для этого я занимаюсь анализом уже существующих клиентов. Затем нужно провести работу с продуктом: посмотреть, какие у него есть сильные стороны и насколько хорошо мы доносим его ценность. Здесь идет плотная работа с посадочными страницами, анализом конкурентов и переработкой текстов.

Затем аудиторию нужно найти и смэтчить с продуктом — в этом помогает активная работа с трафиком и рекламой. В итоге, если что-то не получилось и мэтч не произошел, нужно понять, что именно не сработало, и провести работу над ошибками. Это, наверное, самое сложное.

Какие есть особенности работы с рекламой в B2B?
Если говорить о классическом performance-маркетинге, то можно выявить следующие черты:
  • Узкая и специфичная аудитория. На рынке изначально меньше людей, которым нужна услуга. Из-за этого стоимость лида, как правило, выше. Не всегда можно окупиться в первый месяц. Но длинный lifetime пользователя при правильном таргетировании все равно позволяет выйти в плюс.
  • Лицо, принимающее решение (ЛПР), получается размытым. На начальном этапе с тобой может говорить секретарь Анатолий, а на финальном и до генерального директора дойти можно. Подобрать список интересов для таргета становится сложно. Приходится тестировать околотематические интересы или довериться рекламным алгоритмам, которые сами за тебя найдут твою ЦА.
  • Цикл принятия решения дольше. Он проходит несколько стадий согласований и обсуждений. Из-за этого сложно отследить путь пользователя от первой точки контакта до финальной сделки. Стандартные модели атрибуции могут не работать. И если у вас нет сквозной аналитики, вы никогда не узнаете, какие источники и каналы по-настоящему приводят к покупкам.
  • Высокий порог вхождения. Мы работаем над продвижением технического продукта и в нем нужно хорошо разбираться, чтобы понимать, что продавать. Важно простым языком объяснить пользователям, почему тот или иной продукт будет для них полезен. Мы работаем в связке с техническими специалистами, чтобы разобраться во всех нюансах, а потом донести их до конечного пользователя.

С какими трудностями ты сталкиваешься в своей работе?
Для меня в работе маркетолога существуют 2 основные трудности, и обе психологические.

Высокий уровень энтропии. Работа маркетолога — это проверка гипотез. Да, на входе у тебя может быть какой-то анализ, данные и прочая информация, но никогда нельзя быть уверенным на 100%, что твоя гениальная идея сработает, и ты получишь ROAS +100500%. Иногда ты вкладываешь массу труда в гипотезу, которая по итогу просто не выстреливает. Рынок постоянно меняется и непредсказуем.

Проблемы коммуникации. Не все понимают, что именно ты делаешь и в каких конкретно задачах требуется присутствие или мнение маркетолога. Это связано с тем, что в разных компаниях у маркетологов свой круг обязанностей, и он может сильно различаться. Поэтому, некоторые важные для тебя изменения в продукте могут проходить «мимо». Но с течением работы возрастает интеграция между командами и такие ситуации сводятся к минимуму.

Недавно в России вышел закон об обязательной маркировке рекламы, на что это повлияло?
Конкретно на нас новый закон пока не повлиял. Если говорить глобально, то какие-то новые интересные форматы рекламного взаимодействия тестировать сейчас сложно. Пока нет полного понимания, как это правильно организовать и кто за что отвечает. Если открыть 10 статей в поисковике – везде будет противоречивая информация. Думаю, многие будут продолжать работать с теми же блогерами и лидерами мнений, как и раньше, чтобы сохранить нативность рекламы. Я все еще не могу до конца осознать этот закон.

Какие плюсы можно для себя выявить при работе в сложной нише?
Для начала хотела бы сказать, что все ниши по-своему сложные и имеют особенности продвижения. Например, для продвижения медицинских услуг требуется большой ряд лицензий. А рекламные объявления купальников могут заблокировать за «эротический контент», если на баннере будут девушки в этих самых купальниках. Мы не медицина, не финтех, не продаем купальники, и это уже радует.

Как правило, работа в сложной нише заставляет тебя больше вникать в продукт и расширяет кругозор. А так – нужно просто найти тот продукт, который было бы интересно продвигать. Когда работаешь с тем, что нравится, то находишь пути решения любых задач.

https://ddos-guard.net

DDoS-Guard на GITEX Global 2022



С 10 по 14 октября в Дубае проходила международная выставка информационных технологий GITEX Global. Участие в ней для DDoS-Guard – это, прежде всего, расширение границ международного сотрудничества, укрепление партнёрских отношений и новые знакомства.

Каждый год здесь собираются компании всего мира и презентуют передовые технологии. Мы с удовольствием пообщались с их представителями, обменялись опытом, а в перерывах поиграли в гольф дополненной реальности и даже погладили робота-пса.

На второй день выставки прошла торжественная церемония подписания Меморандума о взаимопонимании и сотрудничестве с нашим партнёром China Mobile International.

Благодаря GITEX 2022 мы заглянули в мир технологий будущего. Масштаб вдохновляет: несколько тысяч стендов, передовые разработки и талантливые специалисты со всего мира на одной площадке. Мы увидели, как реальность переплетается с цифровым пространством, и поняли, в каком направлении хотим двигаться дальше.

DDoS-Guard – это уникальные разработки, которые востребованы во всем мире. В рамках одной из самых влиятельных международных выставок технологической индустрии мы подписали более 50 соглашений. Участие в GITEX Global станет новым этапом развития цифрового будущего компании.