Now live: Standard DDoS IP Protection for Cloud Services



We are happy to let you know that your cloud services are now protected by our Standard DDoS IP Protection. This free service is already active and requires no additional changes or adjustments to your current setup.

While we hope it never happens, in the unlikely event that your infrastructure is under a DDoS attack, the protection will kick in automatically and you’ll be notified via email. Our Standard DDoS IP Protection detects and filters malicious traffic so your infrastructure and business are kept safe.

If you would like to know more about this service, please check out our Knowledge Base.
kb.leaseweb.com/display/KB/DDoS+IP+protection

DDoS IP Protection for Cloud



Мы рады сообщить, что мы будем представлять DDoS защиты IP для облачной инфраструктуры. Стандартное обслуживание входит без каких-либо дополнительных затрат, и будет активирована автоматически.
Стандарт DDoS защита IP защищает вашу инфраструктуру от DDoS атак, направленных на ваших IP-адресах. Он автоматически обнаруживает случаи и отфильтровывает вредоносный трафик, так что ваш бизнес может продолжать работать без сбоев.
Служба будет идти жить в середине апреля 2018, и мы обеспечим еще одно обновление после его активации на вашей инфраструктуре. После того, как услуга в прямом эфире, вы будете получать уведомления по электронной почте, чтобы вы знаете, если была предпринята попытка нападения на инфраструктуру.
Для получения дополнительной информации о защите это новая услуга обеспечивает, пожалуйста, проверьте нашу базу знаний
kb.leaseweb.com/display/KB/DDoS+IP+protection

Детально о расширенной защите от DDoS



Прошло больше двух лет с момента запуска услуги Защита от DDoS в Selectel. За прошедшее время ею воспользовались более 100 клиентов компании, на защиту поставлено более 200 единичных IP-адресов, а некоторые клиенты защищают сразу подсети /24.

За это время система отразила более 200 крупных атак объемом более 10 Гбит/сек каждая, а объем трафика через систему очистки вырос в 5 раз. Наблюдались и атаки типа TCP SYN известного бота Mirai, которые пересекали отметку мощности в 70 Гбит/с при 17 миллионах пакетов в секунду.

Учитывая полученный опыт защиты от DDoS-атак, были введены дополнительные меры защиты. Например, были разработаны уникальные алгоритмы очистки, работающие вплоть до уровня L7 модели OSI, которые базируются на поведенческом анализе трафика, создавая алгоритм работы настоящего пользователя.

Для требовательных ресурсов, где доступность превыше всего, мы предлагаем дополнительную степень защиты от DDoS-атак — Расширенную защиту.
blog.selectel.ru/all-details-of-ddos-protection/

Расширенная защита
Все DDoS-атаки, классифицируя их по целям, можно разделить на следующие группы:

Атаки, целью которых является перегрузка полосы пропускания. Примерами атак этого типа могут служить уже упоминавшийся выше UDP-флуд, ICMP-флуд (он же пинг-флуд), и другие практики рассылки пакетов, которые не запрашивались. Сила таких атак измеряется в гигабитах в секунду. Она постоянно увеличивается и сейчас может составлять до 100 и более гигабит в секунду.
Атаки на уровне протоколов. Как и следует из названия, атаки этого типа используют ограничения и уязвимости различных сетевых протоколов. Они «бомбардируют» сервер паразитными пакетами, и он становится неспособным обработать запросы легальных пользователей. В качестве примера можно привести SYN-flood, teardrop и другие атаки, нарушающие нормальное движение пакетов внутри протокола на разных стадиях.
Атаки на уровне приложений, которые нарушают нормальное функционирование системы, используя уязвимости и слабые места приложений и операционных систем. Эти атаки незаметны для стандартных анализаторов, так как составляют порой до 1 Kpps. Стандартные меры защиты не могут выявить столь мелкий всплеск трафика, следовательно для защиты требуется всегда постоянная фильтрация и комплекс очистки всегда должен знать алгоритмы работы самого приложения.
Существующая система защиты хорошо работает с атаками на перегрузку полосы пропускания и приемлемо — на уровне протоколов.

Расширенная защита от DDoS-атак добавляет в комплекс очистки трафика еще одну ступень — специальный прокси-сервер для защиты от атак на уровне протоколов и на уровне приложений.

Маршрут движения очищенного трафика по обычной защите от DDoS-атак показан на схеме:


Для расширенной защиты от DDoS-атак необходимо, чтобы ответы на запросы от сервера шли также через комплекс защиты от DDoS (очистки трафика):


В самом простом случае на стороне комплекса защиты от DDoS индивидуально настраивается программно-аппаратное решение, работающее по принципу прокси-сервера. Это решение пропускает через себя все данные к защищенному ресурсу и обратно.

Если говорить об HTTP, то адрес клиента добавляется прокси-сервером в HTTP-заголовок (например, X-Forwarded-For или X-Real-IP). Но это работает только для HTTP-like протоколов (HTTP, HTTP/2, HTTPS, Speedy). Для других протоколов, как базирующихся на TCP, так и на UDP, добавление заголовков не происходит.

Схема работы
Предположим, IP-адрес клиента 192.0.2.55.
Реальный IP-адрес защищаемого сервера — 198.51.100.15.

Для того чтобы поставить сервер на расширенную защиту от DDoS необходимо заполнить специальный опросник, указав какие приложения на сервере требуется защищать от атак. Сколько приложений — столько подлежащих защите объектов:
  • если таких приложений два — мы говорим о двух защищаемых объектах;
  • если одно — об одном;
  • если приложение работает со множеством TCP/UDP портов и быть зарезервировано или сбалансировано по нагрузке (например, если это SIP-proxy, то приложение работает как с TCP-, так и с UDP-трафиком) — это одно приложение;
  • если добавить веб-сервер, мы получим еще один защищаемый объект. Например, защищаем SIP-proxy, который должен быть доступен из интернета как sip.example.ru.
Тогда Selectel выделяет пару IP-адресов:
  • 203.0.113.34 — для установки на защищаемом сервере;
  • 95.213.255.45 — для прокси-сервиса на стороне комплекса защиты от DDoS.
В DNS-записях значение А-записи для sip.example.ru устанавливается в 95.213.255.45.
Клиент 192.0.2.55 обращается к сервису по DNS-имени, к сервису по IP-адресу 95.213.255.45.

Этот адрес доступен по маршрутизации через сеть партнера и таким образом весь входящий трафик от клиентов к серверу попадает на комплекс очистки:


На прокси-сервисе происходит обработка трафика следующим образом:
  • Был: (src-ip 192.0.2.55, dst-ip 95.213.255.45).
  • Cтал: (src-ip 192.168.0.45, dst-ip 203.0.113.34) — 192.168.0.45 — адрес, который партнер по защите от DDoS использует для NAT-пулов.


Защищенный IP-адрес сервера 203.0.113.34 известен только администратору сервера, Selectel и партнеру по защите от DDoS. Настоящий адрес сервера 198.51.100.15 известен только администратору сервера и Selectel.

Настоящий адрес сервера 95.213.254.15 используется для организации соединений со стороны сервера, например, для apt-get update и для администрирования и мониторинга сервера, допустим, по ssh.

Защищенный (203.0.113.34 в примере) и настоящий (198.51.100.15 в примере) адреса необходимо держать в секрете, а их рассекречивание может привести к DDoS-атаке мимо комплекса очистки.

Адрес 203.0.113.34 используется для связи сервера с комплексом очистки трафика и недоступен из интернета. Для соответствия адресу связи сервера с комплексом очистки трафика настоящего адреса защищаемого адреса Selectel применяет статическую маршрутизацию вида:
route 203.0.113.34/32 via 198.51.100.15/

Обратный трафик от сервера в интернет к клиенту проходит следующим образом:

Сервер посылает IP-пакеты (src-ip 203.0.113.34, dst-ip 192.168.0.45).
Маршрутизатор Selectel вычленяет из входящего от сервера трафик на адреса вида 192.168.0.45 (адреса NAT-пулов комплекса очистки трафика) и отправляет трафик обратно в комплекс очистки трафика:


Пакет проходит через комплекс очистки в обратном направлении, где в IP-пакете заменяется адреса SRC-IP и DST-IP. Клиенту в итоге уходит IP-пакет (src-ip 95.213.255.45, dst-ip 192.0.2.55):

Преобразование адресов происходит прозрачно как для клиента, так и для сервера. Если адреса устройств передаются внутри пакетов (в частности, SIP пакеты содержат внутри адреса сторон), то эти пакеты изменяются внутри за счет ALG-обработки внутри комплекса защиты от DDoS. На сегодняшний день комплекс поддерживает ALG профили для FTP, TFTP, SIP, RTSP, PPTP, IPSec.

Поддерживаемые приложения
Для расширенной защиты от DDoS требуется тонкая настройка комплекса очистки. На сегодняшний день мы можем предложить расширенную защиту для следующих приложений:
  • Веб-сервер (HTTP)
  • Шифрованный веб-сервер (HTTPS).
  • TeamSpeak
  • Counter-Strike
  • Minecraft
  • Microsoft RDP
  • DNS
Если вашего приложения нет в списке, то комплекс все равно может быть настроен под него в индивидуальном порядке. Будет проведен анализ трафика, созданы специальные алгоритмы, которые относятся именно к вашему приложению.

Для приложений, обрабатывающих защищенный трафик (HTTPS, другие протоколы с поддержкой TLS) необходима передача приватного ключа на комплекс защиты от DDoS для организации корректного проксирования. Без передачи ключа защита на уровне приложения становится невозможной, а возможности ограничиваются уровнем протоколов.

Заключение
Расширенная защита от DDoS-атак рассчитана как на HTTP-ресурсы, так и на другие: TeamSpeak, CounterStrike, DNS.

По HTTP-трафику — комплекс ориентирован на полный L7-анализ проходящих пакетов и хорошо справляется с различного рода HTTP-атаками: XSS, SQL-injection и так далее.

Нам и нашему партнеру очень нужна обратная связь комментарии по данной услуге. Мы заинтересованы в том, чтобы сделать нашу услугу максимально эффективной.

Заказ соответствующих услуг возможен в панели управления в разделе Сетевые услуги.
my.selectel.ru/network/services/order

DDoS-GUARD представляет бесплатный сервис защиты от DDoS-атак

К сожалению, в современных реалиях вебмастер или сисадмин не может обойтись своими силами для отражения кибератаки, а профессиональная защита доступна не всем. Стартапы, личные блоги, форумы, сайты различных некоммерческих проектов, небольшие онлайн-магазины — их владельцы зачастую не имеют лишних средств, чтобы обезопасить свой ресурс от DDoS-атак.

Миссия компании DDoS-GUARD — сделать Интернет безопасным для всех его пользователей. Именно поэтому мы запускам бесплатный сервис защиты от DDoS-атак.


Новый сервис — это полноценная комплексная защита, работающая по технологии Reverse Proxy. Подключиться к ней может владелец практически любого интернет-ресурса. Вместе с защитой от DDoS-атак пользователь получает безопасность SSL/TLS уровня А+, подключение к геораспределенной CDN (сети доставки контента). Благодаря последнему работа сайта заметно ускоряется и он лучше индексируется в поисковых системах.

Фильтрация трафика происходит на собственном оборудовании компании. Фильтрующие узлы в Нидерландах, России и Германии, а также в Японии, США и Китае с пропускной способностью более 1,5 Tbps позволяют обрабатывать трафик максимально близко к его источнику и минимизировать задержки при передаче данных.

Подключение к сервису происходит мгновенно, даже в режиме «под атакой». Владелец защищенного ресурса получает доступ к личному кабинету, где может посмотреть данные по легитимному и «мусорному» трафику и другую полезную информацию.

Мы не ограничиваем желающих получить качественную защиту бесплатно какими-либо условиями. Неважно, хотите Вы защитить один сайт или 10 — условия будут одинаковыми. Чтобы защитить свой сайт уже сейчас, просто зарегистрируйтесь на сайте ddos-guard.net и закажите услугу в личном кабинете.

DataLine дополнила пакет решений по защите от DDoS-атак сервисом Variti



Новая услуга Variti блокирует только вредоносный трафик и фильтрует его с первого запроса без задержек.

Какие задачи решает Variti:
  • Защита информационной системы от DDoS-атак на уровнях L3, L4, L7.
  • Детектирование и фильтрация даже единичных запросов ботов.
  • Защита без блокировки по ip-адресам.
  • Фильтрация HTTPS без раскрытия SSL-сертификата.
  • Защита от парсинга, клик-фрода, защищенный CDN.
В основе решения Variti лежит технология обнаружения и защиты от ботов Active Bot Protection. Вердикт “бот/человек” формируется на основе многофакторного анализа каждой сессии. Помимо статистического и технического анализа в технологии применяется поведенческий анализ, и по итоговым результатам определяется статус посетителя. Другая особенность состоит в том, что при необходимости можно направить встречные запросы в рамках анализируемой сессии для получения дополнительной информации и повышения точности работы сервиса.

Новые VDS на Xeon E5, дешевле чем лоукост в Москве.


VDS хостинг в Москве на SSD с защитой от DDOS — Путь к Low Cost с качеством!


Доброго времени суток, уважаемый читатель!

Работая на рынке услуг виртуальных серверов не первый год, мы всегда стараемся сделать услугу выгодной для нашего клиента.
В прошлый раз мы запустили новые тарифы VDS  с частотой 2900Mhz, и обещали обновить более бюджетные тарифы в лучшую сторону.

Изучив рынок виртуальных услуг в Москве, было замечено, в основном все лоу-кост решения созданы на базе старых Legacy Xeon платформ.
Назвать этот устаревший мусор лоукостом можно с большой натяжкой, ведь там используется SATA2!
А ведь SSD диски через SATA2 работают до 2х раз медленнее, и что бы раскрыть всю прелесть SSD нужно минимум SATA3.
Кроме этого, частота памяти и сами процессоры уступают современным Xeon E5 серверным платформам.
Но раз клиенты хотят лоукоста, давайте сделаем его достойным и действительно по выгодной цене!

Новые тарифы VDS 2600Mhz с защитой от DDoS и SSD в Москве:
Максимальная частота ядра TurboBust 3300Mhz.
1xVCPU 2600Mhz — 512MB RAM = 150 руб. 
1xVCPU 2600Mhz — 1GB RAM = 200 руб. 
1xVCPU 2600Mhz — 2GB RAM = 400 руб. 
2xVCPU 2600Mhz — 4GB RAM = 600 руб. 
2xVCPU 2600Mhz — 6GB RAM = 900 руб. 
4xVCPU 2600Mhz — 8GB RAM = 1200 руб. 
4xVCPU 2600Mhz — 10GB RAM = 1600 руб. 
8xVCPU 2600Mhz — 12GB RAM = 2200 руб. 
8xVCPU 2600Mhz — 16GB RAM = 2600 руб. 
8xVCPU 2600Mhz — 24GB RAM = 3200 руб. 
10xVCPU 2600Mhz — 32GB RAM = 4800 руб.
Заказать VDS хостинг SSD c защитой от DDoS атак в Москве.
Новые тарифы подходят для игровых серверов и средне-нагруженных проектов.



Желаем приятного хостинга!
SRVGAME.RU

Хостинг-провайдер из Китая подвергся 16 DDoS-атакам за сутки

Резкий скачок входящего трафика на одного из клиентов DDoS-GUARD был зафиксирован в понедельник во второй половине дня (по статистике, понедельник — один из самых любимых хакерами дней недели). Системой фильтрации данный трафик был распознан как паразитный. В течение 20 минут ресурс клиента подвергся серии DDoS-атак, мощность DDoS-атак варьировались от 12 Gbps до 41 Gbps на пике атаки.

Так же по графикам видно, что незначительные скачки трафика отмечались в промежутке между 13:00 и 13:35, вероятнее всего, хакеры проверяли, какие нагрузки может выдержать атакуемый ресурс, но после неуспешной массированной атаки сдались.




Всего за сутки на 2 IP-адреса из разных подсетей провайдера было совершено 16 DDoS-атак: 4 через протокол UDP, 12 – через TCP. Максимальный объем трафика, который смогли сгенерировать нападавшие – 153,9 Mpps.


Подобные DDoS-атаки относятся к средним по мощности и сложности. Но благодаря тому, что атакуемый ресурс находится под защитой DDoS-GUARD, атака злоумышленников никак не повлияла на его работу.

Стоит отметить, что хостинг-провайдеры и операторы связи входят в группу повышенного риска стать жертвами DDoS-атак: по результатам 2 квартала 2017 года на них придется 21% всех атак. Поэтому хостерам рекомендуется применять меры превентивной защиты.

Introducing Cloud Firewalls

We’re excited to announce the release of Cloud Firewalls.

Cloud Firewalls help secure your Droplets and are free to enable. You can define which ports are visible on your Droplets and control which resources can access them. All without having to install and configure more software.


It's designed to be easy to use with groups of resources, scales as you grow, and is perfect for production environments.

Cloud Firewalls are free for all Droplet customers.

To learn more about how to use Cloud Firewalls to secure your applications, be sure to read the announcement blog post. Click below for a product walk through.
www.digitalocean.com/community/tutorials/an-introduction-to-digitalocean-cloud-firewalls

DDoS-атаки. Как защитить бизнес и быть на шаг впереди?


Компания RackStore совместно с экспертами в области IT запускает серию вебинаров своего «Экспертного клуба RackStore». Наша цель — максимально просто и развернуто ответить на частые вопросы как наших клиентов, так и других предпринимателей. Вместе с приглашенными спикерами мы подробно разберем вопросы, касающиеся интернет-технологий, информационной безопасности и других тем в IT-сфере.

На первом вебинаре мы поговорим на очень важную тему, которая касается любого, кто ведет свой бизнес в Интернете. Темой вебинара станет защита от DDoS-атак.
В программе:
  • Кто и зачем проводит DDoS-атаки: цели, заказчики, жертвы.
  • Как злоумышленники получают доступ к информации и чем вредны боты.
  • Почему привычный подход к защите от атак не всегда оптимален.
  • 4 тренда, которые влияют на рынок решений по защите в будущем.
  • Что могут доступные решения по защите от атак уже сейчас.
events.webinar.ru/448549/DDosProtection