NGENIX: Всё о веб-безопасности – Telegram
NGENIX: Всё о веб-безопасности
831 subscribers
223 photos
4 videos
94 links
Этот канал – для тех, кто хочет защищать свои веб-ресурсы от киберугроз и обеспечивать их максимальную доступность.

Мы – команда NGENIX. Здесь собираем практический контент, разбираем кейсы, обсуждаем проблемы российского веба.

Админ: @atakatut
Download Telegram
🛡 Про DDoS и защиту от него

Короткие инсайты после эфира AMLive и впреддверии CISO Forum:

1. Защита от DDoS это уже комодити услуга. У всех крупных облачных провайдеров свои собственные разработки, а мелкие покупают у крупных.

2. Производители оборудования и облака спорят как лучше, а по факту они все про разное. Есть своя автономка или нужно защищать свои инфру – покупай железки и каналы. Нужно защитить конкретное веб-приложение и можешь принимать сам решение по его защите – купи защиту в облаке. Варианты можно комбинировать, если требует ситуация или регулятор.

3. Среди множества обещаний терабитов пропускной способности (и отбитых атак) выбирать поставщика нужно по референсу и операционному опыту. ГИС, еком, гейминг – это все разный контекст и разный опыт. Посмотрите, кто что из ваших коллег-конкурентов использует и оттолкнитесь от этого. Покупать защиту у поставщика, где рядом хостится серый бизнес (казино, пиратские гейм-сервера и т.п.) если вы еком или тем более ГИС – обрекать себя на риск быть задетым “осколками” от атаки на других. Ну и наоборот. Нужно защитить свой сервер Майнкрафта – иди к тем, кто умеет это готовить.

4. Не надейтесь и не верьте обещаниям, что защита всегда работает идеально и по кнопке. Хуже всего, это игнорировать дыры в своем ПО/инфраструктуре и бизнес-логике и надеяться только на облако/железку. Особенно актуально в защите от ботов, где иногда проблема снимается раз и навсегда изменением бизнес-логики. Ну и сюда же истории про “пропустили на 50 rps больше, бэкенд сложился” – не надо так, надо уметь держать всплески трафика.

5. Часть атак вовсе и не DDoS, а активность “мертвого интернета”: парсеры, поисковые боты и индексация, да в конце концов ваши маркетологи запустили акцию в мессенджерах и пользователи побежали покупать. А еще может прилечь какой-нибудь популярный зеленый мессенджер, а пользователи думают, что у них закончился Интернет и идут проверять баланс в кабинет оператора. Как результат – несколько десятков тысяч легитимных RPS и вот вы уже лежите.

6. Качество и опыт защиты от DDoS в России выше, чем на западе, особенно последние годы, по понятным причинам. Это и про облака и про он-прем решения. Что касается облаков, то тут есть нюанс по комплексности услуг, но кажется есть шанс нагнать западные аналоги даже в случае вероятной отмены санкций и возвращения западных компании.

В остальном DDoS остается эффективным инструментом, которым продолжают пользоваться. Так что нужно уметь правильно готовиться к его приходу.

ℹ️PS. Буду рассказывать о худших практиках при защите от DDoS на CISO Forum, который пройдет в Москве 10 апреля – https://infosecurity-forum.ru/program/24228/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💯4
Как предотвратить атаки в обход провайдера?

Привет, это Гена.

Cпрятать веб-ресурс за облачным провайдером — ход разумный, но есть нюанс. Даже за облаком с прокси всё равно можно поймать атаку. Умелые ручки найдут твой IP — через DNS, WHOIS, утёкшую инфу или отреверсив старое приложение из play market. И пойдут не через вход, а через чердак — в обход всей красивой защиты.

Чтобы таких фокусов не происходило, придумали простую, но надёжную штуку — прямое физическое подключение. Идея вот в чём: вырезаем из цепочки весь публичный интернет, подключаемся напрямую к провайдеру через выделенный канал, и всё — ни тебе лишних хопов, ни чужих глаз. Быстро, предсказуемо, безопасно.

Недавно один крупный ритейлер не смог отразить мощную DDoS-атаку, которая была проведена в обход защиты в облаке. И по классике, все пошло не по плану именно тогда, когда интерес к продукту клиента был особенно высок. В этом случае, прямое физическое подключение обеспечивает более безопасный путь передачи данных, исключая из цепочки публичный интернет. Ни перегрузок, ни утечек — эдакий «шнур» от нас к вам.

Мы решили упаковать эту модель в отдельный сервис и разработали Origin Direct Connect, который дает возможность заказчикам подключиться к инфраструктуре NGENIX. Не по фэншую — а прямым каналом, железо к железу: две кроссировки, BGP, никакого публичного интернета в цепочке. Это как если бы к вашей инфраструктуре не просто поставили охрану на вход, а ещё и туннель с лазерной защитой прокопали — чтобы ни один зонд туда не сунулся.

Короче, если интересно, вот материал. Разложили, как подключаем, как работает и зачем это вообще всё нужно.
🔥75👍2
DNS под ударом: типы атак и способы защиты от них 

Всем привет! На связи Ник 👋

Когда-то давно DNS придумали добрые дяди, которые верили в честность RFC и святость UDP. Но потом пришли злые ребята с ботнетами и сказали: «А давайте-ка завалим вашу инфраструктуру!» И понеслось: amplification, flood, spoofing — как будто кто-то открыл «Книгу атак» на главе «Как достать админа» 😤
 
В прошлом году мы получили атаку 6M req/s на одного из клиентов. (Нет, это не нагрузочное тестирование. Да, мы проверили.) Но наш DNS не сломался, не расплавился и даже не попросил перекур — просто съел атаку и продолжил работать.
 
Мы с коллегами подготовили карточки про самые популярные способы положить DNS (и про то, как отбить такие атаки) 👆

Если вы уже сталкивались с DNS Flood, различными Amplification атаками или Cache Poisoning, вам сюда. А если нет — всё равно сюда. Лишним не будет.
7👍4🔥4
Новый сервис для защиты от ботов 🤖

Привет, друзья! 👋 На связи Денис, продуктолог NGENIX.

За последние пару лет я всё чаще слышу от клиентов: «У нас вроде всё настроено, но всё равно странности в трафике». А потом оказывается, что это не просто всплеск легитимной активности, а умный бот — тихий, незаметный и вполне способный устроить беду. Они давно уже не «крабы с curl», которые палятся на первом запросе. Сегодняшние боты — это полноценные имитаторы, которые кликают, скроллят, ждут, даже рандомизируют поведение. Не защита — а игра в шахматы.

Что важно — урон от таких атак редко сразу заметен. Он не лежит в плоскости «всё упало» — он про воронки, бюджеты, аналитику, UX. Особенно чувствительны к этому e-commerce, финансы, маркетплейсы — всё, где решают клики, ставки и цена секунды.

Именно поэтому мы сделали сервис Bot Detection. Он не просто рубит всё, что движется, а учится различать поведение: где бот, а где человек, который просто быстро тыкает; где поисковик, а где кто-то явно готовится к скрапингу. Сервис работает как фильтр, который можно настраивать под свои риски и задачи. И при этом он не мешает хорошим ботам делать своё дело, а пользователям — спокойно и без сбоев взаимодействовать с веб-ресурсом.

Рассказываем подробнее, как это работает, на какие категории делим трафик и как можно это всё подключить: «Защита от ботов: как бороться с ботами с помощью нового сервиса Bot Detection»
🔥103👍3
В чем разница между SLA, SLO и SLI?

Привет, на связи Ник 👋

Когда слышите SLA, SLO и SLI, то хочется ли просто кивнуть, сделать умное лицо и перевести тему на баг в проде? Понимаю. Но давайте всё же разберёмся, потому что эти три буквы (а вместе 9) — это про то, насколько ваш сервис жив и доволен собой, а ещё — насколько вам повезло (или не очень) с провайдером.

🔹SLI (Service Level Indicator) — это, грубо говоря, градусник.
Он показывает, насколько хорошо (или плохо) работает сервис. Например, «сервис отвечает за 300 мс» или «успешных запросов — 99.9%». Просто метрика. Факт.

🔹SLO (Service Level Objective) — цель.
Вы говорите: «Хочу, чтобы успешных запросов было хотя бы 99.95%». Это как сказать себе: «В этом месяце без багов в проде». Возможно? В теории — да.

🔹SLA (Service Level Agreement) — уже договор.
И если он нарушается — прилетают не только извинения, но и компенсации. В идеале. Но тут есть нюанс.

Важно внимательно читать, за что реально отвечает провайдер. SLA — не просто бумажка, это ваша страховка в мире, где 6 миллионов запросов в секунду не страшилка, а обычный вторник в России.

Например, у нас в NGENIX есть SLA с чёткими уровнями доступности. И если мы говорим: «Мы прикроем ваш сервис от DDoS», то прикроем. Хоть завтра 500К RPS прилетит. Мы за это не только морально, но и контрактно отвечаем.

Почему это важно?

▪️Клиент не должен разбираться в тонкостях атак. Его дело — бизнес, дело провайдера — гарантировать, что трафик дойдёт.
▪️Мы в NGENIX не биллим атаки (это как считать, сколько раз в вас стреляли). Мы гарантируем работу— и всё.
▪️Если в SLA написано «защищаем», значит, защищаем. Без «но» и «если».

Так что, если вы выбираете подрядчика — смотрите не только на красивые слова и «99.9% uptime» на сайте. Смотрите, как они эти проценты измеряют, что гарантируют, и что произойдёт, если что-то пойдёт не так. Особенно в 3 ночи, тьфу-тьфу-тьфу, конечно.

P.S. Кто-то ещё верит в "100% uptime"? Расскажите, как у вас это получается — мы посмеёмся вместе.
9👍6
Продуктовый дайджест NGENIX: новые фичи за I квартал 2025 года  

Привет, на связи Денис 👋 

Каждый квартал мы выкатываем новые фичи, ориентируясь на реальную обратную связь от заказчиков. Первый квартал 2025 не исключение: вот что успели сделать.

🤖Bot Detection (BOT)
Мы официально зарелизили сервис, который классифицирует запросы от пользователей и ботов — хороших и плохих. Парсеры, скальперы, брутфорсеры — все эти нежеланные гости теперь будут светиться в статистике как новогодняя ёлка. А полезные боты, типа поисковых, проходят спокойно. Сервис анализирует и размечает трафик по 4 категориям, чтобы можно было принять правильное решение — блокировать, пропускать, отправлять на дополнительную проверку.
 
🔎Active Health Check (AHC) 
Сервис для тех, кто хочет регулярно проверять доступность своего сайта из разных сетей операторов связи. 30 распределенных серверов опрашивают веб-ресурсы и определяют их доступность на основе ответов. Теперь вы точно будете знать — проблема с доступом локальная (например, ваш офисный VPN) или глобальная.

🤝Origin Direct Connect (ODC)
Появился способ установить физическое подключение между вами и нами: без публичного интернета, без лишних хопов, без чужих глаз. Это даст дополнительную страховку от атак «в обход».

Новый профиль TLS под PCI DSS  
Выпустили профиль TLS, который соответствует требованиям PCI DSS: только безопасные версии, только надёжные шифры. Это точно будет полезно для команд, у которых трепетные отношения с регуляторами: дополнительный плюсик в копилку соответствия требованиям и еще один способ снизить риски.

🪄Классика жанра: улучшения интерфейса  
Раньше, когда вы редактировали список (например, IP-адресов), не было видно, сколько туда можно ещё добавить. Теперь видно. Простая штука, а как приятно!  

За подробностями и документацией по каждой из фич велком в наш блог: «Продуктовый дайджест NGENIX: январь-март 2025»
🔥85👍4
Привет, это Аня 👋

Весь рынок кибербеза в предвкушении главного ивента мая — Positive Hack Days Fest! Мы в этом году активно залетаем на фестиваль, поэтому работа по подготовке кипит. Даже временно перешла на удаленку, зато могу наконец-то познакомить вас с Прокси — моей непушистой помощницей 😺 Пока я пишу этот пост с телефона, ее лапки проверяют клавиатуру ноута на уязвимости 🐾

Вернемся к PHDays. Что мы приготовили для фестиваля:

🔹22 мая в 16:30 наш директор по клиентскому сервису Владимир Зайцев выступает с докладом «Как построить эффективную эшелонированную защиту в зависимости от типа веб-трафика и не перегнуть палку».

Разберём, как не пожертвовать скоростью ради безопасности, как выстроить эшелоны защиты с умом и почему «волшебной кнопки от DDoS» не существует.
📍Зал 12 «Тьюринг» — обязательно загляните!

🔹с 22 по 24 мая — все дни фестиваля — наша команда будет ждать вас на стенде С8 на Киберарене.

🔹Подготовили увлекательный квест «Я не робот»🤖

Это не цифровая игра, а серия реальных оффлайн-заданий, вдохновлённых методами фильтрации бот-трафика. Успешно пройдете многоступенчатую проверку — получите гарантированные призы, выиграете крутой мерч и узнаете чуть больше о борьбе с ботами. Проверим, кто тут настоящий человек!

Ладно, заболталась, нужно еще кучу всего согласовать. На следующей неделе расскажу чуть подробнее про наш квест, даже дам подсказку, как его успешно пройти. Остаемся на связи☺️
10🔥7👍1
Привет! 🙌🏻

Делюсь с вами видеоприглашением на PHDays от генерального директора NGENIX Константина Чумаченко👇🏻

Всех ждем 22-24 мая на стенде C8 (Киберарена).
🔥4🤝2
Forwarded from Positive Events
This media is not supported in your browser
VIEW IN TELEGRAM
🎉 NGENIX — спонсор киберфестиваля Positive Hack Days!

В своем видеоприглашении Константин Чумаченко, генеральный директор NGENIX, рассказал, что интересного можно будет услышать в докладе эксперта компании, а также увидеть на их стенде.

До встречи на PHDays Fest 22–24 мая в «Лужниках»!

#PHDays
10🔥9👍3👏2
Привет, это Аня 👋

До PHDays остаётся всего два дня, а это значит, что кофеина во мне сейчас практически столько же, сколько энтузиазма. МНОГО
Мерч печатается, брошюры пакуются, Прокси ответственна за пересчет призов для победителей квеста 😻

Кстати, о квесте. На нашем стенде С8 вы сможете получить удостоверение «Я не робот» и гордо тыкать им в лицо своей ИБ-команде 😎 Дело за малым: реально пройти наш квест 😄

Он будет состоять из пяти проверок, где вам предстоит выполнить простые и веселые действия, прокачать внимательность и скорость, а еще проверить свою удачу. Конечно, подробностей я вам не расскажу, а то вдруг вы все-таки сложный бот. Но маленькую подсказку дам: надеюсь, вы любите искать на картинках спрятанные предметы (если не любите, у вас еще несколько дней потренироваться).

За каждую успешно пройденную проверку вы будете получать 1 штамп. Можете собрать 3 штампа и поучаствовать в розыгрыше специального приза. А можете собрать 4+ штампа и побороться за ультимативный мерч-набор вместе с другими финалистами.

Мы будем разыгрывать по 3 приза 2 раза в день на стенде. Чтобы не пропустить — следите за анонсами в нашем Telegram-канале.

До встречи на стенде С8 — 22 мая начинаем! 🎉
🔥65👍5
Привет, это Аня 👋 Передаю вести с монтажных полей.

Прямо сейчас на Киберарене в «Лужниках» творится настоящая магия 🪄Смотрю, как Positive Hack Days Fest 2025 превращается в реальность под чутким руководством организаторов.

Наш стенд С8 полностью готов к PHDays. Уже завтра с 10 утра и до конца фестиваля команда NGENIX будет ждать вас здесь, на Киберарене, чтобы поговорить о веб-безопасности, продемонстрировать работу платформы и, конечно, провести вас по нашему супер-квесту «Я не робот». Не упустите шанс хорошо провести время и выиграть призы! У нас новый классный мерч 😍

До завтра! ☺️
🔥8🥰4🆒2
Привет! 👋

PHDays официально открыт, и мы уже на месте📍Сегодня первый день фестиваля — и первый день нашего квеста «Я не робот» на стенде С8 на Киберарене.
Проходите офлайн-проверки, собирайте подтверждение, что вы человек (да-да, нужно получить официальные штампики!), и участвуйте в розыгрыше призов!
 
У нас будет два вида розыгрышей.
🔹Для полуфиналистов, которые соберут 3 штампа, розыгрыш состоится в 14:00.
🔹Для финалистов, кто получит 4+ штампа, розыгрыш пройдет в 17:00.

Подписывайтесь на канал и следите за комментариями под этим постом, за 15 минут до каждого розыгрыша я сообщу о старте, а также напишу номера победителей, если их в момент розыгрыша не окажется на стенде.
 
В этом случае просто подходите на стенд, называйте свой номер. Мы вручим подарок и удостоверения «Я не робот».
🔥12🆒5👍42🐳1
Розыгрыш 🔥

Друзья, через 15 минут стартует розыгрыш призов среди финалистов нашего квеста «Я не робот» 🤖 Подходите на стенд C8 (Киберарена).

В комментариях к этому посту я напишу номера победителей. Если не можете быть у стенда в 17:00, обязательно чекните комментарии 👇🏻
❤‍🔥5🔥4👍2
Доброе утро с PHDays, на связи Аня! ✌🏻
 
Вчера было огненно, ребята! Спасибо всем, кто подходил, знакомился и доказывал, что не бот 😄 Наш квест оказался таким интересным, что вчера не было полуфиналистов, только финалисты. Поэтому сегодня в 17:00 разыграем 6 призов!

Ждем вас на стенде С8 на Киберарене 🙌🏻
13🔥7