Вам пришла Валентинка



Вам пришла Валентинка!

Хотели признаться, что мы любим вас и в честь дня всех влюбленных дарим скидку 15%.

Дополнительная скидка действует на заказ и продление услуг хостинга, VDS и выделенных серверов.

Условия акции:
01. Воспользоваться скидкой можно в период с 14 по 15 февраля 2023 года (включительно).
02. Скидка предоставляется на услуги VDS (виртуальный сервер), выделенные серверы и хостинг!
03. Скидка предоставляется по промокоду: promo-14feb23

Выбрать услугу и воспользоваться акцией!
  • Выделенные серверы
  • NVMe и SSD VDS в Москве, Европе и США
  • NVMe хостинг от 90 руб. в месяц
  • Премиум NVMe хостинг

webhost1.ru/

Скидки 30% ко дню Святого Валентина



Скидки 30% ко дню Святого Валентина
14 февраля празднуется День всех влюблённых — самый романтичный праздник в году. Это прекрасный повод проявить внимание к близким людям и порадовать их подарками. Самыми близкими и любимыми людьми для нашей компании являетесь вы, дорогие клиенты. И поэтому, в честь Дня Святого Валентина компания Friendhosting LTD объявляет праздничную распродажу.
friendhosting.net/vps.php

Не упустите свой шанс сэкономить и заказать Progressive SSD VDS, Storage HDD VDS или виртуальный хостинг со скидкой 30%. Для получения скидки во время заказа используйте промо-код love23

Обратите внимание, что скидка активируется исключительно для первого периода оплаты, поэтому для получения максимальной выгоды рекомендуем заказывать vds на максимальный период действия промо-кода, который составляет 3 месяца.

Если у вас уже есть активный заказ, то вы также можете получить скидки при его продлении. Продлевая vds или виртуальный хостинг на длительный период — 3, 6 или 12 месяцев, вы получаете скидку 3%, 5% или 10%, которая суммируется с вашей скидкой по программе лояльности до 25% (Подробнее о том как формируется скидка по программе лояльности читайте тут). Скидки применяются автоматически на последнем шаге оплаты без обращения в финансовый отдел.
Акция действует с 14.02.2023 по 06.03.2023.

Вебинар - Корпоративная почта как сервис: миграция ящиков в облако - 21 февраля / 15:00 мск



Друзья, мы продолжаем серию наших вебинаров!

Корпоративная почта – критически важная составляющая любого бизнеса. Сегодня вопрос организации почты для любого предприятия стоит как никогда остро.

ActiveCloud предлагает ознакомиться с готовыми почтовыми бизнес-решениями и оценить возможности почты в облаке.

Вы узнаете:
  • отличия корпоративной почты от публичный аналогов
  • что в себя включает организация корпоративной почты “под ключ”
  • как организована миграция почтовых ящиков с одного решения на второе
  • что в себя включает техническая поддержка почты
  • как сделать почту безопасной
  • какую почту выбрать в зависимости от размеров и запросов организации
  • подробности о функциональной составляющей почтовых сервисов ActiveMail и SmartMail
Кому будет полезно:
  • владельцам бизнеса
  • сисадминам, техническим администраторам
  • руководителям и специалистам ИТ-отделов
  • Ждем вас 21 февраля в 15:00
event.activecloud.ru/

Обновлённая линейка готовых тарифов от FirstVDS



Близится весна — время обновлений. На FirstVDS тоже сказалось, теперь для заказа доступна новая, десятая, версия готовых тарифов!

Все тарифы в новой линейке готовых 10.0 стали дешевле в среднем на 30% по сравнению с версиями 9.0. Самую бюджетную конфигурацию с SSD-накопителем можно заказать всего за 174 рубля в месяц!

Помимо приятной цены, новые тарифы получили ещё и гибкие накопители.
Накопители ограничены минимальным и максимальным значением, каждый тариф имеет свой лимит — выбрать подходящий объём можно при заказе сервера. И, если потребуется, накопитель можно увеличить уже в процессе использования VDS — прямо в Личном кабинете FirstVDS.

Новые конфигурации и цены вы найдёте на сайте проекта.
firstvds.ru/products/vds_vps_hosting

Новая линейка i7-12700K!

Уважаемые клиенты!

Рады сообщить о запуске новой тарифной линейки виртуальных серверов в Москве на базе Intel Core i7 12700K (5.0ГГц) с игровой защитой от DDoS-атак.

Подробнее: my.sclad.group

Атаки на DNS: типы и меры защиты



Серверы DNS нередко становятся целями кибератак, что неудивительно: система доменных имен (DNS) является одним из ключевых компонентов Интернета, и сбои на ее узлах оказываются весьма болезненными как для их владельцев, так и для их пользователей. Среди наиболее частых на сегодня видов киберударов по DNS — DDoS-атаки.

Цель DDoS-атак на DNS — добиться того, чтобы DNS-серверы не смогли обработать, по крайней мере, заметную часть поступающих к ним запросов, в результате чего клиенты этих серверов не могут получить доступ к сайтам по их доменным именам. Если атакованный DNS-сервер обеспечивает доступ к интернет-ресурсам в конкретном дата-центре, то доступ извне к этим ресурсам по их доменным именам тоже будет ограничен.

Отказ DNS-сервера в обслуживании может достигаться одним из двух способов. Первый, самый банальный — переполнение канала, связывающего сервер DNS с Интернетом. Второй способ, более хитрый — создание мощного потока нелегитимных запросов к DNS-серверу, обработка которых приводит к сильному снижению его производительности. Если мощности сервера окажется недостаточно, он может и вовсе на какое-то время стать недоступным.

Согласно статистике нашей компании, в первом полугодии 2022 года атаки на DNS занимали второе место по общему числу DDoS-атак в России. В третьем квартале они переместились на «почетное» третье место. Как видим, угроза DDoS-атак остается актуальной, поэтому владельцам DNS-серверов и клиентам сервисов DNS нужно быть постоянно готовыми к новым подобным атакам.

Виды DDoS-атак на серверы DNS
На практике чаще всего встречаются три вида атак этого типа: DNS-флуд, атаки на DNS с отражением (DNS Reflection) и с усилением (DNS Amplification).
  • DNS-флуд строится на генерации потока нелегитимных запросов к DNS-серверу, выбранному в качестве жертвы. Мощность потока при этом должна быть достаточной, чтобы затруднить работу DNS-сервера или вовсе исчерпать его вычислительные ресурсы. Для организации атаки злоумышленники используют ботнеты, которые отправляют пакеты (зачастую некорректные) с запросами, указывая при этом сфальсифицированные (нередко сгенерированные случайным образом) IP-адреса. DNS-сервер пытается определить, что с такими запросами делать и каким образом их обработать, и расходует на эти цели существенную часть своих ресурсов — вплоть до полного их исчерпания. Отметим, что в этом типе DDoS-атак применяется прямое воздействие ботнетов на сервер DNS, поэтому такие атаки относят к категории симметричных.
  • Атаки на DNS с отражением организуются путем отправки поисковых запросов не на сам сервер-жертву, а на сторонние DNS-серверы, имеющие уязвимости, указывая в качестве обратного адреса IP-адрес сервера-жертвы. В результате на DNS-сервер, выбранный в качестве жертвы, приходит поток ответов, мощность которого оказывается во много раз больше, чем совокупная мощность исходного потока сфальсифицированных запросов к сторонним DNS-серверам. Таким образом, в атаках с отражением используется опосредованное, асимметричное DDoS-воздействие на DNS-сервер.
  • Атаки на DNS с усилением представляют собой усовершенствованный вариант DNS-атак с отражением: в них создается поток «отраженных» пакетов, во многие десятки раз больший по мощности, чем исходный поток поддельных запросов к сторонним DNS-серверам. Такой эффект может быть достигнут, например, путем отправки сфальсифицированных запросов определенного вида на сторонние DNS-распознаватели (DNS resolvers). Каждый из ответов будет в 60-70, а то и более раз длиннее исходного. При достаточной мощности исходного потока сфальсифицированных запросов ответы, отправленные к серверу-жертве, могут переполнить весь его канал связи с Интернетом. DDoS-атаки на DNS с усилением, также как и атаки с отражением, относятся к категории асимметричных.
Примеры DDoS-атак на DNS
Одна из недавних громких атак на DNS-серверы началась в конце февраля 2022 года, когда политически мотивированные злоумышленники нацелились на инфраструктуру компании RU-CENTER — одного из крупнейших в России регистраторов доменных имен и хостинг-провайдеров. Последствия этой атаки в скором времени почувствовала не только сама компания, но и многие ее клиенты, с которыми работаем и мы: их сайты были то доступны, то недоступны, причем такая нестабильность наблюдалась в общей сложности несколько суток. Наши специалисты помогли компании RU-CENTER восстановить работоспособность ее DNS-серверов, а подключение наших сервисов защиты позволило обеспечить их непрерывную доступность в дальнейшем.

Как видим, угрозы DDoS-атак на DNS-серверы вынуждены учитывать и клиенты организаций, владеющих автономными сетями, и, конечно же, сами эти организации. Что важно, этим атакам могут подвергнуться не только на регистраторы доменных имен, провайдеры хостинговых и облачных сервисов, но и, например, банки. Так, одними из первых в конце февраля 2022 года DDoS-ударам подверглись именно их DNS-серверы — злоумышленники рассчитывали таким образом вывести из строя сети банкоматов.

Риски DDoS-атак для владельцев DNS-серверов и их клиентов
Клиенты успешно атакованного DNS-сервера сталкиваются с нестабильностью или полным отсутствием доступа к сайтам по их доменным именам. Ситуация для клиентов усугубляется тем, что они не могут быстро подключить DDoS-защиту. Из-за того, что атакованный DNS-сервер не справляется с оперативной обработкой легальных запросов, замена прежних IP-адресов на защищенные от DDoS-атак может длиться по несколько часов, а не несколько минут, как обычно.

Владельцы незащищенного DNS-сервера могут столкнуться не только со сбоями в бизнес-процессах и простоями своих сотрудников, но также с претензиями и исковыми заявлениями своих клиентов. Часть из них наверняка предпочтет перейти к конкурентам, чьи сервисы DNS более надежно защищены от DDoS-атак. Какая-то часть непременно расскажет о сбое в своих новостях, блогах и соцсетях, что для владельцев DNS-серверов чревато репутационными издержками. При определенных условиях они вполне способны обернуться реальными финансовыми потерями.

Способы повышения устойчивости DNS-серверов к DDoS-атакам
Для тех, кто пользуется внешними сервисами DNS, главным способом повышения устойчивости к DDoS-атакам на DNS является резервирование этих сервисов. Чтобы его обеспечить, нужно подключиться, как минимум, к двум провайдерам сервисов DNS, причем хотя бы один из этих сервисов должен быть надежно защищен от DDoS-атак.

Владельцам собственных серверов DNS необходимо предпринять целый ряд мер. Прежде всего, нужно найти провайдера сервисов DDoS-защиты, умеющего фильтровать атаки на DNS. Получив от клиента IP-адреса его DNS-серверов, этот провайдер установит подключение и запустит BGP-сессию, в которой клиент анонсирует нужные IP-префиксы в сеть провайдера. Получив анонсы, провайдер их примет и обеспечит фильтрацию трафика.

Следует обратить внимание на то, что далеко не все провайдеры защиты умеют ограждать DNS-серверы от DDoS-рисков. Наиболее компетентные, такие как StormWall, обладают богатым арсеналом способов фильтрации DNS-трафика от нелегитимных пакетов и умело применяют их в зависимости от особенностей конкретного клиента.

Многие другие наши рекомендации вытекают из сформулированных ранее принципов защищаемости от DDoS-атак. Чтобы у злоумышленников было как можно меньше «полезной» информации о ваших ресурсах, нужно, во-первых, ограничить круг лиц, имеющих права системного администратора для доступа к серверам DNS. Важно при этом, чтобы те, кто имеют такие права, могли получать доступ только изнутри сети либо через VPN. Все неиспользуемые сетевые протоколы, сервисы и прочие функции DNS-серверов нужно отключить.

Кроме того, необходимо добиться устойчивости работы DNS-серверов в условиях слабых атак. Для этого нужно, чтобы достаточным запасом производительности и пропускной способности обладали не только сами серверы DNS, но и связанные с ними инфраструктурные компоненты, например балансировщики нагрузки серверов. Повысить отказоустойчивость DNS-серверов поможет и их размещение в разных дата-центрах. При этом желательно, чтобы они относились к разным сегментам сети и имели по несколько путей маршрутизации трафика, чтобы злоумышленники не смогли добиться отказа в обслуживании DNS-серверов простым переполнением их каналов доступа в Интернет.

Важно также отключить рекурсивную обработку запросов на DNS-серверах, поскольку злоумышленники могут использовать ее для спуфинга. Кроме того, полезно отключить перенос доменных зон на ваши DNS-серверы и запретить динамическое обновление зон DNS.

Как мы уже сказали, владельцам автономных сетей нужно быть постоянно готовыми к DDoS-атакам на них. А это означает, что необходимо заранее разработать план аварийного восстановления атакованных DNS-серверов — он может потребоваться, например, в случае, если атака не просто привела к деградации их производительности, но и сопровождалась спуфингом или другими действиями, нарушающими целостность их баз данных. И, очевидно, нужно заранее готовить специалистов к подобным ситуациям, чтобы они четко знали, кто и что должен делать, если они случатся.

stormwall.pro

Импортозамещение экосистемы TLS/SSL от StormWall



В 2022 году владельцы части российских веб-ресурсов в силу ряда причин, от санкционных до регуляторных, столкнулись с необходимостью использования SSL-сертификатов, выданных российскими центрами сертификации и рекомендацией использования отечественных алгоритмов шифрования (т.н. ГОСТ TLS). Особенно это актуально для госструктур и банковской сферы.

Однако поддержкой российских УЦ и алгоритмов пока может похвастаться относительно небольшой процент браузеров (среди которых Яндекс.Браузер, Chromium Gost, VK Atom), а также пользователи со специально установленным криптопровайдером. Пользователи же распространенных Chrome, Safari, Firefox и др., в которых нет поддержки российских криптоалгоритмов при использовании TLS вынуждены видеть сообщение об ошибке (см. ниже).



Что это значит?
TLS (и его более известный предшественник SSL) – это набор криптографических стандартов, которые обеспечивают безопасность Интернета путем проверки подлинности ресурса и шифрования данных, передаваемых между браузером и сервером. Таким образом, снижается вероятность кражи данных при их пересылке, а также существенно усложняются атаки типа “фишинг” и “Man in the Middle (MITM)”.

До недавнего времени многие российские предприятия приобретали и обновляли сертификаты для сайтов у зарубежных компаний, например DigiCert (GeoTrust, Thawte, RapidSSL), Sectigo, IdenTrust или GlobalSign. Однако в настоящий момент для части пользователей затруднена либо ограничена покупка таких сертификатов, а в некоторых отраслях необходима установка российского TLS-сертификата.

Для этого в России создается своя экосистема, позволяющая проверять подлинность цифровых сертификатов при соблюдении принципов импортонезависимости, предполагающая использование собственных удостоверяющих центров и алгоритмов (ГОСТ Р 34.10-2012).

Как работает решение StormWall
В первую очередь, наши разработчики реализовали полную “нативную” поддержку серверных ГОСТ SSL сертификатов, выданных УЦ (алгоритм подписи ГОСТ Р 34.10-2012). Также мы реализовали поддержку блочных шифров “Кузнечик” и “Магма”, чтобы полностью удовлетворить требования регуляторов.

Следующим шагом была реализация одновременной поддержки ГОСТ- и стандартных SSL/TLS-сертификатов, а также обоих наборов шифров, которую можно включить для одного и того же сайта.

Система защиты StormWall во время “рукопожатия” HTTPS определяет набор поддерживаемых шифров. Если клиент поддерживает ГОСТ — используется ГОСТ-сертификат и шифрование, а если нет — стандартные механизмы SSL/TLS. Таким образом, все пользователи могут получить доступ к ресурсу: ниже пример того, как для одного и того же сайта отображаются разные сертификаты в зависимости от браузера.


Информация о сертификате сайта в другом популярном браузере, на примере Google Chrome


Информация о сертификате сайта в российском браузере

Установить российский SSL-сертификат, можно самостоятельно в личном кабинете. Чтобы включить его одновременную работу со стандартным сертификатом TLS (в т.ч., выданным Let's Encrypt), обратитесь в техническую поддержку StormWall, которая работает круглосуточно.
stormwall.pro

Оплачивайте услуги через СберБанк Онлайн



Теперь оплачивать наши услуги можно не заходя в Личный кабинет — через СберБанк Онлайн. Пополнить баланс можно в мобильном приложении или через официальный сайт банка — понадобится только код вашего лицевого счёта. Комиссия не взимается.

Как пополнить баланс через СберБанк Онлайн:
  • откройте приложение/официальный сайт банка;
  • введите в поисковой строке FirstVDS и выберите компанию;
  • укажите код вашего лицевого счёта и сумму для пополнения;
  • нажмите «Оплатить».
  • Минимальный платёж — 50 рублей.
  • Важно: код лицевого счёта и код клиента — это не одно и тоже.

Также в СберБанк Онлайн можно подключить автоплатёж — выбранная сумма будет списываться каждый месяц в указанное вами число.

Подробнее об этом способе оплаты рассказываем в инструкции.
firstvds.ru/technology/sposoby-oplaty-uslug

Снизили цену RU - теперь 170 руб



Мы рады сообщить о снижении цены на регистрацию доменов RU и РФ! Теперь регистрация домена всего 170 рублей на год. Цена продления остается без изменений: 265 руб/год.

Мы всегда стремимся предлагать вам лучшие услуги по наиболее доступным ценам. Вы можете быть уверены, что у нас вы получите высокое качество облачных услуг и отличный сервис.

Регистрация доменов: coopertino.ru/domain-registration/
VDS: coopertino.ru/vds-vps-virtual-server/
Серверы с Windows: coopertino.ru/windows-vds-server/

Сообщаем вам об угрозе безопасности, обнаруженной на серверах VMWare ESXi

Если на вашем выделенном(ых) сервере(ах) не установлен ESXi, вы можете проигнорировать это предупреждение.

VMware ESXi, ранее известный как ESX, представляет собой гипервизор с нуля, который действует как операционная система на вашем сервере и разделяет его на несколько виртуальных машин. Согласно CVE-2021-21974, эти серверы в настоящее время подвергаются атакам неавторизованных третьих лиц с целью развертывания программ-вымогателей.

Наши технические группы работают над подробным определением характеристик атак, координируя свои действия с коллегами из других CERT и групп безопасности. По мнению мировых экспертов по кибербезопасности, считается, что за атаками стоит группа программ-вымогателей, использующая CVE-2021-21974 в качестве вектора компрометации, и расследования все еще продолжаются.

Если вы используете версию сервера ESXi 7.0u3i (сборка выпуска 20842708) и ниже, OVHcloud US предлагает информацию и несколько рекомендаций, которые помогут уменьшить вашу подверженность опасности ниже.

Что я могу сделать, чтобы защитить свои серверы?
  • Проверьте свою версию ESXi, используя интерфейс ESXi в вашей системе. Серверы старше 7.0u3i (сборка выпуска 20842708) атакуются через порт OpenSLP (427). Если вы считаете, что уязвимы, мы настоятельно рекомендуем вашей организации принять эти меры как можно скорее.
  • Отключите службу Openslpd на своих серверах или ограничьте доступ только доверенными IP-адресами, указанными в базе знаний VMware.
  • Обновите версию ESXi, установив последние доступные исправления безопасности.
  • Если вы используете образ OVHCloud US, вы обнаружите, что новый образ ESXi, доступный через вашу панель управления OVHcloud, исправлен, если вам потребуется переустановить.
  • Если вы используете BYOI для ESXi или хотите установить исправление на месте, дополнительную информацию можно найти здесь
Лучшие практики:
  • Всегда следите за тем, чтобы в вашей организации были актуальные резервные копии ваших данных.
  • Убедитесь, что активны только обязательные службы и фильтруются с помощью ACL только до доверенного IP-адреса.
  • Следите за своей системой на предмет ненормальной активности.
  • Могу ли я восстановить свои данные?
  • Изучите и определите, подойдет ли вам этот процесс восстановления, опубликованный Агентством кибербезопасности и безопасности инфраструктуры США (CISA).
www.cisa.gov/uscert/ncas/current-activity/2023/02/07/cisa-releases-esxiargs-ransomware-recovery-script
blog.ovhcloud.com/ransomware-targeting-vmware-esxi/

Пожалуйста, следите за обновлениями в блоге OVHcloud.
Спасибо за ваше неизменное доверие к OVHcloud US.