🚀Подоспела запись трансляции! Если кто-то пропустил прямой эфир 4 декабря, можно посмотреть заинтересовавшие вас доклады 😌 Позже мы выложим записи отдельных выступлений и снабдим их дополнительной информацией.
А пока - саммари конференции NGENIX ICEBREAKER 2024, ссылка и таймкоды - внутри 👉 https://ngenix.net/news/icebreaker-2024-is-completed-how-it-happened/
А пока - саммари конференции NGENIX ICEBREAKER 2024, ссылка и таймкоды - внутри 👉 https://ngenix.net/news/icebreaker-2024-is-completed-how-it-happened/
NGENIX — российский провайдер сервисов ускорения и защиты для публичных веб‑ресурсов
ICEBREAKER 2024 завершен: где посмотреть, если пропустили
Ежегодная онлайн-конференция о веб-безопасности NGENIX ICEBREAKER 2024 прошла 4 декабря. В этом году эксперты заглянули в будущее кибербеза.
🔥15❤2
Легким движением пальцев по клавиатуре канал превращается, превращается канал...
Всем привет! 👋
ICEBREAKER 2024 завершен, но работа по защите веба никогда не прекращается!
Мы благодарны, что вы присоединились к нам во время ICEBREAKER 2024. Надеемся, что останетесь с нами и дальше. Ведь этот канал преобразуется в медиа о веб-безопасности через 3,2,1... Вуаля! 🪄
Что изменится?
В нашем Telegram-медиа вас ждут:
▪️актуальная аналитика о веб-безопасности от наших экспертов и партнеров;
▪️новости о свежих фичах на платформе NGENIX;
▪️анонсы новых вебинаров и мероприятий NGENIX;
▪️репортажи, приветственные кружочки, доклады с главных ИБ-конференций страны;
▪️новости NGENIX и партнеров, а также наши совместные проекты и коллаборации;
▪️интересные кейсы и новости рынка ИБ с комментариями экспертов;
▪️полезные материалы, разборы, анализ последних событий в мире веб-безопасности, гайды, чек-листы;
▪️и еще много всего интересного!
Что останется прежним?
▪️все также на связи с вами остается команда NGENIX;
▪️ожидание следующей конференции ICEBREAKER 2025 (вы узнаете о ней раньше всех);
▪️наша миссия — делать интернет безопасной и устойчивой средой для бизнеса.
Будем на связи! 🙌
Всем привет! 👋
ICEBREAKER 2024 завершен, но работа по защите веба никогда не прекращается!
Мы благодарны, что вы присоединились к нам во время ICEBREAKER 2024. Надеемся, что останетесь с нами и дальше. Ведь этот канал преобразуется в медиа о веб-безопасности через 3,2,1... Вуаля! 🪄
Что изменится?
В нашем Telegram-медиа вас ждут:
▪️актуальная аналитика о веб-безопасности от наших экспертов и партнеров;
▪️новости о свежих фичах на платформе NGENIX;
▪️анонсы новых вебинаров и мероприятий NGENIX;
▪️репортажи, приветственные кружочки, доклады с главных ИБ-конференций страны;
▪️новости NGENIX и партнеров, а также наши совместные проекты и коллаборации;
▪️интересные кейсы и новости рынка ИБ с комментариями экспертов;
▪️полезные материалы, разборы, анализ последних событий в мире веб-безопасности, гайды, чек-листы;
▪️и еще много всего интересного!
Что останется прежним?
▪️все также на связи с вами остается команда NGENIX;
▪️ожидание следующей конференции ICEBREAKER 2025 (вы узнаете о ней раньше всех);
▪️наша миссия — делать интернет безопасной и устойчивой средой для бизнеса.
Будем на связи! 🙌
👏8👍2🔥2
Чтобы наш канал стал для вас полезным источником информации в мире веб-безопасности, расскажите, чего в нем должно быть больше 👇
Какого контента не хватает рынку веб-безопасности?
Anonymous Poll
41%
Практические разборы и инструкции по использованию решений для защиты веб-приложений
54%
Обучающие материалы по ключевым технологиям веба (DNS, CDN, TLS и т.д.)
27%
Экспертные комментарии по новостям законодательства в сфере кибербезопасности
27%
Тренды и прогнозы, важные для команд веб-ресурсов
54%
Аналитика и статистика по DDoS, бот-трафику, взломам
51%
Анализы реальных кейсов по защите и доступности веб-ресурсов
КиберГринч, укравший Рождество. Для кого праздники — время повышенного риска?
Праздничный сезон — любимое время киберзлоумышленников, так как компании более уязвимы:
◾️ меньше сотрудников на местах,
◾️ расслабленная атмосфера и недостаточная бдительность,
◾️ высокий пользовательский спрос на покупки и услуги,
— все это создает идеальные условия для атак.
А как было 10 лет назад?
Да так же, как и сегодня 😅 Например, DDoS были тогда, как и сейчас. В декабре 2014 года хакерская группа Lizard Squad устроила праздник... только для себя. Организовав мощные DDoS-атаки через ботнеты на сети PlayStation Network и Xbox Live, они оставили миллионы геймеров без любимых игр в самый разгар рождественских каникул. Сотни тысяч людей по всему миру, мечтавшие расслабиться за консолью, вместо этого искали, чем заняться в «реальной» жизни.
Кто под угрозой сейчас?
Если кратко: все. Но в новогоднее время особенным рискам подвергаются сферы, отвечающие за праздничное настроение, развлечения и сферу услуг 👇
🎉 e-commerce: маркетплейсы и отдельные веб-ресурсы онлайн-бизнеса, где большинство покупают подарки и новогоднюю атрибутику;
🎉 стриминговые сервисы: здесь больно может быть не только геймерам, но и всем, кто любит устраивать киномарафоны длиною в 10 дней;
🎉 социальная инфраструктура: сервисы доставки, такси и каршеринга, бронирования отелей и билетов, ЕГАИС и другие веб-ресурсы, нарушение работы которых будет особенно чувствительно на продолжительных выходных.
Как защититься?🛡
1. Усилить наблюдение за сетевой активностью, провести стресс-тесты инфраструктуры.
2. Применить доступные патчи для своих приложений.
3. Еще раз пересмотреть сценарии реагирования на инциденты и назначить ответственных с учетом праздничных дней.
4. Помнить про бэкап 😉
5. Отслеживать атаки в режиме реального времени – например, иметь доступ к уведомлениям о DDoS-атаках.
Злоумышленники не знают выходных. Обеспечьте безопасность заранее, чтобы праздничное настроение не испортил ваш персональный КиберГринч.
А в следующем посте расскажем об основных угрозах, с которыми могут столкнуться компании в новогодний период.
Праздничный сезон — любимое время киберзлоумышленников, так как компании более уязвимы:
◾️ меньше сотрудников на местах,
◾️ расслабленная атмосфера и недостаточная бдительность,
◾️ высокий пользовательский спрос на покупки и услуги,
— все это создает идеальные условия для атак.
А как было 10 лет назад?
Да так же, как и сегодня 😅 Например, DDoS были тогда, как и сейчас. В декабре 2014 года хакерская группа Lizard Squad устроила праздник... только для себя. Организовав мощные DDoS-атаки через ботнеты на сети PlayStation Network и Xbox Live, они оставили миллионы геймеров без любимых игр в самый разгар рождественских каникул. Сотни тысяч людей по всему миру, мечтавшие расслабиться за консолью, вместо этого искали, чем заняться в «реальной» жизни.
Кто под угрозой сейчас?
Если кратко: все. Но в новогоднее время особенным рискам подвергаются сферы, отвечающие за праздничное настроение, развлечения и сферу услуг 👇
🎉 e-commerce: маркетплейсы и отдельные веб-ресурсы онлайн-бизнеса, где большинство покупают подарки и новогоднюю атрибутику;
🎉 стриминговые сервисы: здесь больно может быть не только геймерам, но и всем, кто любит устраивать киномарафоны длиною в 10 дней;
🎉 социальная инфраструктура: сервисы доставки, такси и каршеринга, бронирования отелей и билетов, ЕГАИС и другие веб-ресурсы, нарушение работы которых будет особенно чувствительно на продолжительных выходных.
Как защититься?🛡
1. Усилить наблюдение за сетевой активностью, провести стресс-тесты инфраструктуры.
2. Применить доступные патчи для своих приложений.
3. Еще раз пересмотреть сценарии реагирования на инциденты и назначить ответственных с учетом праздничных дней.
4. Помнить про бэкап 😉
5. Отслеживать атаки в режиме реального времени – например, иметь доступ к уведомлениям о DDoS-атаках.
Злоумышленники не знают выходных. Обеспечьте безопасность заранее, чтобы праздничное настроение не испортил ваш персональный КиберГринч.
А в следующем посте расскажем об основных угрозах, с которыми могут столкнуться компании в новогодний период.
👍6🔥2💯1
Полный джингл белс. С какими веб-угрозами сталкивается бизнес под Новый год?
Праздничный сезон приносит радость не только покупателям, но и киберпреступникам. В прошлом посте мы рассказывали, какие сферы становятся особенно уязвимыми в конце декабря.
Сегодня рассмотрим основные угрозы, из-за которых компании могут потерять прибыль и репутацию:
1️⃣
Злоумышленники генерируют большие объемы мусорного трафика, вызывая недоступность сайтов и приложений.
🔺Кто под угрозой? Сайты, в которых больше всех нуждаются пользователи в новогодние праздники: маркетплейсы; интернет-магазины сезонных товаров; сервисы курьерской доставки, доставки продуктов, товаров первой необходимости; критическая инфраструктура; сервисы по бронированию жилья, билетов; сервисы по стримингу видеоконтента, онлайн-библиотеки электронных книг.
❗️Опасность: недополученная прибыль в пиковый сезон, проигрыш в конкурентной борьбе и негативные отзывы.
2️⃣
Боты-перекупщики, которые бронируют редкие или популярные товары в интернет-магазинах и на маркетплейсах, чтобы их не могли получить легитимные покупатели.
🔺Кто под угрозой? Маркетплейсы и интернет-магазины.
❗️Опасность: дефицит востребованных товаров, возмущение клиентов, срывы продаж, неразбериха на складах, репутационные риски, потеря прибыли.
3️⃣
Злоумышленники используют скрейперов для автоматического копирования цен, описаний товаров и других данных.
🔺Кто под угрозой? Travel-сегмент (турагентства, турфирмы, сервисы по продаже билетов и бронированию отелей), онлайн-ритейлеры.
❗️Опасность: конкуренты снижают цены быстрее вас, оттягивая клиентов, или используют ваш контент на своих платформах.
4️⃣
Кибератака, направленная на массовую отправку SMS-сообщений на конкретный номер или на группу номеров. Например, множественные запросы на авторизацию по SMS-коду подтверждения могут привести к исчерпанию бюджета на SMS для веб-ресурса.
🔺Кто под угрозой? Стриминговые сервисы, сайты по покупке авиабилетов, бронированию туров, отелей и апартаментов на период праздничных дней, билетов на развлекательные мероприятия.
❗️Опасность: финансовые потери, вероятность остановки бизнес-процессов.
5️⃣
Повышенная уязвимость в предпраздничные дни связана также с потерей бдительности: одних сотрудников отвлекает борьба с горящими дедлайнами, пока другие слишком расслабились в предвкушении долгих каникул.
🔺Кто под угрозой? Организации, критические сервисы.
❗️Опасность: злоумышленники могут рассылать фишинговые письма, взламывать пароли, проникать в корпоративные сети, красть данные и/или блокировать доступы. Утечки – повод нарваться на штрафные санкции от регулятора.
Праздники должны приносить радость, а не риски. Не пренебрегайте превентивными мерами безопасности и обязательно проведите инструктаж сотрудников. Пусть единственными уведомлениями в телефоне будут сообщение о новогодней премии и поздравления от родных и близких🎄
Праздничный сезон приносит радость не только покупателям, но и киберпреступникам. В прошлом посте мы рассказывали, какие сферы становятся особенно уязвимыми в конце декабря.
Сегодня рассмотрим основные угрозы, из-за которых компании могут потерять прибыль и репутацию:
1️⃣
DDoS-атаки Злоумышленники генерируют большие объемы мусорного трафика, вызывая недоступность сайтов и приложений.
🔺Кто под угрозой? Сайты, в которых больше всех нуждаются пользователи в новогодние праздники: маркетплейсы; интернет-магазины сезонных товаров; сервисы курьерской доставки, доставки продуктов, товаров первой необходимости; критическая инфраструктура; сервисы по бронированию жилья, билетов; сервисы по стримингу видеоконтента, онлайн-библиотеки электронных книг.
❗️Опасность: недополученная прибыль в пиковый сезон, проигрыш в конкурентной борьбе и негативные отзывы.
2️⃣
Скальперы Боты-перекупщики, которые бронируют редкие или популярные товары в интернет-магазинах и на маркетплейсах, чтобы их не могли получить легитимные покупатели.
🔺Кто под угрозой? Маркетплейсы и интернет-магазины.
❗️Опасность: дефицит востребованных товаров, возмущение клиентов, срывы продаж, неразбериха на складах, репутационные риски, потеря прибыли.
3️⃣
Скрейпинг данных Злоумышленники используют скрейперов для автоматического копирования цен, описаний товаров и других данных.
🔺Кто под угрозой? Travel-сегмент (турагентства, турфирмы, сервисы по продаже билетов и бронированию отелей), онлайн-ритейлеры.
❗️Опасность: конкуренты снижают цены быстрее вас, оттягивая клиентов, или используют ваш контент на своих платформах.
4️⃣
SMS-бомбинг Кибератака, направленная на массовую отправку SMS-сообщений на конкретный номер или на группу номеров. Например, множественные запросы на авторизацию по SMS-коду подтверждения могут привести к исчерпанию бюджета на SMS для веб-ресурса.
🔺Кто под угрозой? Стриминговые сервисы, сайты по покупке авиабилетов, бронированию туров, отелей и апартаментов на период праздничных дней, билетов на развлекательные мероприятия.
❗️Опасность: финансовые потери, вероятность остановки бизнес-процессов.
5️⃣
Взломы и утечки информации Повышенная уязвимость в предпраздничные дни связана также с потерей бдительности: одних сотрудников отвлекает борьба с горящими дедлайнами, пока другие слишком расслабились в предвкушении долгих каникул.
🔺Кто под угрозой? Организации, критические сервисы.
❗️Опасность: злоумышленники могут рассылать фишинговые письма, взламывать пароли, проникать в корпоративные сети, красть данные и/или блокировать доступы. Утечки – повод нарваться на штрафные санкции от регулятора.
Праздники должны приносить радость, а не риски. Не пренебрегайте превентивными мерами безопасности и обязательно проведите инструктаж сотрудников. Пусть единственными уведомлениями в телефоне будут сообщение о новогодней премии и поздравления от родных и близких🎄
🔥7🎄5⚡1
✨Итоги 2024 года NGENIX
Подводим итоги года: рассказываем, какие изменения коснулись платформы NGENIX в этом году.
🔷 Цифры года:
▫️обработали 500+ feature request’ов, что на 15% больше, чем в прошлом году;
▫️добавили 5 новых узлов: в Ереване, Екатеринбурге, Челябинске, Хабаровске и Красноярске;
▫️6,5 Тбит/с — общая емкость нашей платформы;
▫️отразили 40 000+ DDoS-атак, самые мощные из которых достигали 1+ млн RPS.
🔷 Фичи года:
▪️Новый «Центр поддержки».
▪️Обновленная документация API.
▪️Обновленная пользовательская документация.
▪️Библиотека вебинаров.
▪️Новый Status page.
▫️Статистика и уведомления по DDoS-атакам для оперативного реагирования на угрозы и анализа эффективности мер митигации.
▫️Подключение сервиса Terraform для автоматизации управления платформой по принципу Infrastructure as a Code.
▪️ Origin Direct Connect — для организации прямого подключения к платформе.
▪️Active Health Check — для распределенного мониторинга доступности.
▪️Bot Detection — для детектирования нежелательного бот-трафика.
А если хотите узнать планы на 2025, смотрите выступление Константина Анохина на ICEBREAKER 2024.
Подводим итоги года: рассказываем, какие изменения коснулись платформы NGENIX в этом году.
🔷 Цифры года:
▫️обработали 500+ feature request’ов, что на 15% больше, чем в прошлом году;
▫️добавили 5 новых узлов: в Ереване, Екатеринбурге, Челябинске, Хабаровске и Красноярске;
▫️6,5 Тбит/с — общая емкость нашей платформы;
▫️отразили 40 000+ DDoS-атак, самые мощные из которых достигали 1+ млн RPS.
🔷 Фичи года:
Полностью обновленные пользовательские интерфейсы:
▪️Новый «Центр поддержки».
▪️Обновленная документация API.
▪️Обновленная пользовательская документация.
▪️Библиотека вебинаров.
▪️Новый Status page.
Улучшения в сервисах платформ:
▫️Статистика и уведомления по DDoS-атакам для оперативного реагирования на угрозы и анализа эффективности мер митигации.
▫️Подключение сервиса Terraform для автоматизации управления платформой по принципу Infrastructure as a Code.
Новые сервисы:
▪️ Origin Direct Connect — для организации прямого подключения к платформе.
▪️Active Health Check — для распределенного мониторинга доступности.
▪️Bot Detection — для детектирования нежелательного бот-трафика.
А если хотите узнать планы на 2025, смотрите выступление Константина Анохина на ICEBREAKER 2024.
🔥12👍3❤🔥1
С наступающим Новым годом! 🎄
2024 был богат на события и вызовы. Поэтому особенно ценно, что весь год мы с вами оставались на связи и работали заодно:
⭐️отражали DDoS- и бот-атаки;
⭐️добавляли новые фичи, совершенствуя платформу для постоянных и новых клиентов;
⭐️встречались и нетворкались в оффлайне на ИБ- и IT-конференциях.
Впереди — еще больше интересных проектов, совместных мероприятий, громких анонсов и нетривиальных челленджей. Мы остаемся рядом, чтобы вы могли сосредоточиться на главном, зная, что ваши веб-ресурсы в надежных руках.
Пусть 2025-й принесет процветание и успех 💫 А мы позаботимся о том, чтобы доступ к вашим интернет-площадкам был всегда быстрым, безопасным, бесперебойным.
С праздником! 🎉Оставайтесь с нами — мы приготовили для наших читателей много полезного контента о технологиях веба.
Ваш NGENIX
2024 был богат на события и вызовы. Поэтому особенно ценно, что весь год мы с вами оставались на связи и работали заодно:
⭐️отражали DDoS- и бот-атаки;
⭐️добавляли новые фичи, совершенствуя платформу для постоянных и новых клиентов;
⭐️встречались и нетворкались в оффлайне на ИБ- и IT-конференциях.
Впереди — еще больше интересных проектов, совместных мероприятий, громких анонсов и нетривиальных челленджей. Мы остаемся рядом, чтобы вы могли сосредоточиться на главном, зная, что ваши веб-ресурсы в надежных руках.
Пусть 2025-й принесет процветание и успех 💫 А мы позаботимся о том, чтобы доступ к вашим интернет-площадкам был всегда быстрым, безопасным, бесперебойным.
С праздником! 🎉Оставайтесь с нами — мы приготовили для наших читателей много полезного контента о технологиях веба.
Ваш NGENIX
🎄14☃5🎅5
⚡️DDoS-атаки: тенденции 2024 и прогноз на 2025
С первых дней нового года мы успешно отражали DDoS-атаки и не дали злоумышленникам испортить праздники. В среднем мощность атак составляла десятки тысяч RPS, но были и те, что в пике достигали сотни тысяч RPS.
Сегодня ненадолго вернем наш 2024 и поделимся аналитикой по DDoS-атакам за последние полгода 📊
За период с июня по ноябрь 2024 мы зафиксировали увеличение мощности DDoS-атак. Проанализировав работу нашей системы защиты от DDoS, выделили следующие тенденции:
▪️В 2024 году мощность атак на L7 превысила 500 000 RPS.
▪️Многие атаки длились меньше 10 минут, что затрудняло их обнаружение стандартными средствами защиты.
▪️Более 60% атак было зафиксировано на уровне приложений (API, формы входа и фильтры).
🔹Рост мощности DDoS-атак
Злоумышленники будут увеличивать интенсивность DDoS-атак, используя мощные ботнеты и сложные методы проведения атак.
🔹Снижение продолжительности атак
В попытках усложнить обнаружение DDoS-атак, злоумышленники будут все чаще выбирать кратковременные, но мощные атаки.
🔹Интеллектуальные атаки на уровне приложений (L7)
Ожидаем, что большая часть атак будет ориентирована на приложения (API, формы авторизации, поисковые запросы), так как уровень L7 — более уязвимый и сложный для защиты.
🔹Гибридные атаки — уровень L3 + уровень L7
Злоумышленники продолжат использовать гибридные атаки, комбинируя сетевые и прикладные атаки.
🔹Автоматизация и использование искусственного интеллекта (ИИ) в атаках
Благодаря использованию машинного обучения и искусственного интеллекта, злоумышленники смогут автоматически анализировать защитные механизмы и находить способы их обхода.
С первых дней нового года мы успешно отражали DDoS-атаки и не дали злоумышленникам испортить праздники. В среднем мощность атак составляла десятки тысяч RPS, но были и те, что в пике достигали сотни тысяч RPS.
Сегодня ненадолго вернем наш 2024 и поделимся аналитикой по DDoS-атакам за последние полгода 📊
За период с июня по ноябрь 2024 мы зафиксировали увеличение мощности DDoS-атак. Проанализировав работу нашей системы защиты от DDoS, выделили следующие тенденции:
▪️В 2024 году мощность атак на L7 превысила 500 000 RPS.
▪️Многие атаки длились меньше 10 минут, что затрудняло их обнаружение стандартными средствами защиты.
▪️Более 60% атак было зафиксировано на уровне приложений (API, формы входа и фильтры).
К чему готовиться в 2025 году?🔹Рост мощности DDoS-атак
Злоумышленники будут увеличивать интенсивность DDoS-атак, используя мощные ботнеты и сложные методы проведения атак.
🔹Снижение продолжительности атак
В попытках усложнить обнаружение DDoS-атак, злоумышленники будут все чаще выбирать кратковременные, но мощные атаки.
🔹Интеллектуальные атаки на уровне приложений (L7)
Ожидаем, что большая часть атак будет ориентирована на приложения (API, формы авторизации, поисковые запросы), так как уровень L7 — более уязвимый и сложный для защиты.
🔹Гибридные атаки — уровень L3 + уровень L7
Злоумышленники продолжат использовать гибридные атаки, комбинируя сетевые и прикладные атаки.
🔹Автоматизация и использование искусственного интеллекта (ИИ) в атаках
Благодаря использованию машинного обучения и искусственного интеллекта, злоумышленники смогут автоматически анализировать защитные механизмы и находить способы их обхода.
👍5😱2💯1
Почему L7 — популярная цель для DDoS-атак?
В последние годы мы отмечаем тренд на усложнение логики атак и их миграцию на уровень приложений. Например, за период с июня по ноябрь 2024 максимальная интенсивность DDoS-атаки на L7 составила 518 400 RPS.
Этот уровень взаимодействует непосредственно с приложениями и пользовательскими данными, что предоставляет широкий спектр возможностей для атак. Их сложно обнаружить, а инструменты для такой атаки (например, скрипты) легко доступны, что делает их привлекательными даже для малоквалифицированных злоумышленников.
▪️Нацеленность на ресурсоемкие операции
Протоколы уровня приложений, такие как HTTP, HTTPS, DNS, SMTP требуют значительных вычислительных ресурсов для обработки запросов. Например, сервер должен загрузить веб-страницу, обработать параметры запроса, соединиться с базой данных, что делает его уязвимым для перегрузки. Запустив атаку HTTP Flood, злоумышленники могут быстро сгенерировать большое число запросов от нелегитимных ботов и сделать сайт недоступным для обычных пользователей.
▪️Маскировка под легитимный трафик
На L7 злоумышленники могут генерировать трафик, который выглядит как реальная пользовательская активность, тем самым усложняя его фильтрацию. Для этого может быть использован спуфинг User Agent, что затруднит идентификацию атаки.
▪️Обход традиционной защиты
Многие анти-DDoS механизмы, которые защищают L3/L4, не могут эффективно фильтровать трафик на уровне приложений, так как их задачи ограничены обработкой низкоуровневых данных (IP, порты, пакеты). L7-атаки требуют более сложной фильтрации, которая включает поведенческий анализ и анализ контента запросов.
▪️Меньшая стоимость атаки
Для DDoS-атак на L7 злоумышленникам часто достаточно меньшего количества ботов. Вместо объемного трафика, как на L3/L4, здесь можно перегрузить сервер ограниченным числом ресурсов, заставив его выполнять сложные задачи. К примеру, злоумышленник может организовать атаку на корзины интернет-магазинов, где серверу нужно обработать каждую добавленную позицию.
▪️Целенаправленность
L7 позволяет злоумышленникам фокусироваться на конкретных сервисах или страницах, наиболее критичных для бизнеса. Например, атаковать страницу оплаты интернет-магазина, оставляя остальные ресурсы функциональными.
▪️SSL/TLS как нагрузка
В HTTPS-запросах (протокол TLS) серверу приходится расходовать вычислительные ресурсы на расшифровку соединений. Злоумышленники могут использовать SSL Flood, инициируя множество дорогостоящих сессий и истощая ресурсы сервера.
L7-атаки популярны из-за высокой эффективности, относительной простоты реализации и прямого воздействия на бизнес-процессы. Компании, которые хотят защитить свои веб-ресурсы, должны внедрять комплексные меры безопасности, включая WAF, CDN и интеллектуальные системы анализа трафика.
В последние годы мы отмечаем тренд на усложнение логики атак и их миграцию на уровень приложений. Например, за период с июня по ноябрь 2024 максимальная интенсивность DDoS-атаки на L7 составила 518 400 RPS.
Этот уровень взаимодействует непосредственно с приложениями и пользовательскими данными, что предоставляет широкий спектр возможностей для атак. Их сложно обнаружить, а инструменты для такой атаки (например, скрипты) легко доступны, что делает их привлекательными даже для малоквалифицированных злоумышленников.
Почему злоумышленники выбирают L7:▪️Нацеленность на ресурсоемкие операции
Протоколы уровня приложений, такие как HTTP, HTTPS, DNS, SMTP требуют значительных вычислительных ресурсов для обработки запросов. Например, сервер должен загрузить веб-страницу, обработать параметры запроса, соединиться с базой данных, что делает его уязвимым для перегрузки. Запустив атаку HTTP Flood, злоумышленники могут быстро сгенерировать большое число запросов от нелегитимных ботов и сделать сайт недоступным для обычных пользователей.
▪️Маскировка под легитимный трафик
На L7 злоумышленники могут генерировать трафик, который выглядит как реальная пользовательская активность, тем самым усложняя его фильтрацию. Для этого может быть использован спуфинг User Agent, что затруднит идентификацию атаки.
▪️Обход традиционной защиты
Многие анти-DDoS механизмы, которые защищают L3/L4, не могут эффективно фильтровать трафик на уровне приложений, так как их задачи ограничены обработкой низкоуровневых данных (IP, порты, пакеты). L7-атаки требуют более сложной фильтрации, которая включает поведенческий анализ и анализ контента запросов.
▪️Меньшая стоимость атаки
Для DDoS-атак на L7 злоумышленникам часто достаточно меньшего количества ботов. Вместо объемного трафика, как на L3/L4, здесь можно перегрузить сервер ограниченным числом ресурсов, заставив его выполнять сложные задачи. К примеру, злоумышленник может организовать атаку на корзины интернет-магазинов, где серверу нужно обработать каждую добавленную позицию.
▪️Целенаправленность
L7 позволяет злоумышленникам фокусироваться на конкретных сервисах или страницах, наиболее критичных для бизнеса. Например, атаковать страницу оплаты интернет-магазина, оставляя остальные ресурсы функциональными.
▪️SSL/TLS как нагрузка
В HTTPS-запросах (протокол TLS) серверу приходится расходовать вычислительные ресурсы на расшифровку соединений. Злоумышленники могут использовать SSL Flood, инициируя множество дорогостоящих сессий и истощая ресурсы сервера.
L7-атаки популярны из-за высокой эффективности, относительной простоты реализации и прямого воздействия на бизнес-процессы. Компании, которые хотят защитить свои веб-ресурсы, должны внедрять комплексные меры безопасности, включая WAF, CDN и интеллектуальные системы анализа трафика.
👍5❤4💯4
🎙 Владимир Зайцев в эфире AM Live
Уже завтра, 31 января, в 11:00 (МСК) состоится онлайн-конференция «Практика защиты веб-приложений».
Заместитель технического директора NGENIX Владимир Зайцев вместе с другими экспертами рынка поделится своим мнением об актуальных процессах и средствах защиты для веб-приложений.
🔹какие ошибки при организации защиты встречаются чаще всего;
🔹нужна ли веб-защита, если инцидентов в практике компании никогда не было;
🔹следует ли отдавать безопасность на аутсорс;
🔹когда для защиты лучше подойдут готовые облачные сервисы.
Будем рады, если вы присоединитесь к эфиру. Для этого обязательно пройдите предварительную регистрацию.
👋🏻 До встречи 31 января в 11.00!
Уже завтра, 31 января, в 11:00 (МСК) состоится онлайн-конференция «Практика защиты веб-приложений».
Заместитель технического директора NGENIX Владимир Зайцев вместе с другими экспертами рынка поделится своим мнением об актуальных процессах и средствах защиты для веб-приложений.
На эфире обсудим: 🔹какие ошибки при организации защиты встречаются чаще всего;
🔹нужна ли веб-защита, если инцидентов в практике компании никогда не было;
🔹следует ли отдавать безопасность на аутсорс;
🔹когда для защиты лучше подойдут готовые облачные сервисы.
Будем рады, если вы присоединитесь к эфиру. Для этого обязательно пройдите предварительную регистрацию.
👋🏻 До встречи 31 января в 11.00!
🔥13❤🔥4👍3👏1
☁️ Дорога в облака. Рассказываем о важности облачных решений на Инфофоруме-2025
5 февраля генеральный директор NGENIX Константин Чумаченко выступит с докладом «Распределенное облако для безопасности веб-ресурсов» на крупнейшем ИБ-форуме страны.
Доклад будет полезен для владельцев веб-ресурсов, которые уже задумываются об использовании публичного облака, но пока еще сомневаются в эффективности перехода.
🔹как эволюционируют DDoS-атаки и боты, каких киберугроз ждать в 2025 году;
🔹почему для веб-ресурсов неэффективны традиционные подходы к ИБ-рискам;
🔹как благодаря облаку можно обеспечивать эшелонированную защиту и снизить нагрузки на WAF.
🗓 5 февраля в 16:30
📍 Тематическая секция 6
Если вы планируете быть на площадке форума 5-6 февраля, давайте встречаться! 👋🏻
5 февраля генеральный директор NGENIX Константин Чумаченко выступит с докладом «Распределенное облако для безопасности веб-ресурсов» на крупнейшем ИБ-форуме страны.
Доклад будет полезен для владельцев веб-ресурсов, которые уже задумываются об использовании публичного облака, но пока еще сомневаются в эффективности перехода.
Из выступления Константина Чумаченко вы узнаете: 🔹как эволюционируют DDoS-атаки и боты, каких киберугроз ждать в 2025 году;
🔹почему для веб-ресурсов неэффективны традиционные подходы к ИБ-рискам;
🔹как благодаря облаку можно обеспечивать эшелонированную защиту и снизить нагрузки на WAF.
🗓 5 февраля в 16:30
📍 Тематическая секция 6
Если вы планируете быть на площадке форума 5-6 февраля, давайте встречаться! 👋🏻
🔥10👏3👍1
NGENIX на «ТБ Форуме-2025»!
Сегодня стартовал юбилейный 30-й форум «Технологии и безопасность». Команда NGENIX все три дня, с 11 по 13 февраля, участвует в мероприятии.
⚡️Ждем вас на стенде G03.
С удовольствием обсудим с вами преимущества нашей облачной платформы, важность эшелонированной защиты, методы борьбы с ботами и DDoS-атаками. Также на стенде наши пресейл-инженеры проведут для вас демонстрацию возможностей платформы NGENIX. Вы сможете самостоятельно увидеть, как управлять DNS-зонами, отслеживать ботов в трафике, настраивать методы противодействия и многое другое.
🔹МВЦ «Крокус Экспо», павильон 2, зал 10
📍Стенд G03. Ориентир: Центр консультаций в демо-зоне.
Не забудьте предварительно зарегистрироваться. До встречи! 👋🏻
Сегодня стартовал юбилейный 30-й форум «Технологии и безопасность». Команда NGENIX все три дня, с 11 по 13 февраля, участвует в мероприятии.
⚡️Ждем вас на стенде G03.
С удовольствием обсудим с вами преимущества нашей облачной платформы, важность эшелонированной защиты, методы борьбы с ботами и DDoS-атаками. Также на стенде наши пресейл-инженеры проведут для вас демонстрацию возможностей платформы NGENIX. Вы сможете самостоятельно увидеть, как управлять DNS-зонами, отслеживать ботов в трафике, настраивать методы противодействия и многое другое.
🔹МВЦ «Крокус Экспо», павильон 2, зал 10
📍Стенд G03. Ориентир: Центр консультаций в демо-зоне.
Не забудьте предварительно зарегистрироваться. До встречи! 👋🏻
👍6❤2
Доверять (,) нельзя (,) проверять?
Переход на облачные решения для ведения бизнеса все чаще ставит компании перед выбором:
1️⃣продолжать защищать данные от киберугроз по модели «замок и ров» (защита периметра);
2️⃣попытаться перестроить все внутренние процессы и внедрить концепцию Zero Trust.
Несколько фактов о концепции нулевого доверия:
🔒все больше экспертов предполагают, что принцип Zero Trust продолжит активно развиваться в 2025 и станет стандартом для защиты данных;
🔒в 2023 году объем мирового рынка Zero Trust составил более 31,6 миллиарда долларов, а к 2032 прогнозируется рост до 133 миллиардов;
🔒модель нулевого доверия может сокращать риски утечек данных примерно на 50% (цифра может меняться в зависимости от специфики организации и качества реализации принципа).
Что же такое Zero Trust и почему все говорят об этой концепции? Какие преимущества дает применении модели нулевого доверия и с какими трудностями можно столкнуться при ее внедрении?
Найти ответы на эти вопросы можно в нашей новой статье: «Концепция Zero Trust: преимущества, риски и проблемы внедрения модели нулевого доверия»
Переход на облачные решения для ведения бизнеса все чаще ставит компании перед выбором:
1️⃣продолжать защищать данные от киберугроз по модели «замок и ров» (защита периметра);
2️⃣попытаться перестроить все внутренние процессы и внедрить концепцию Zero Trust.
Несколько фактов о концепции нулевого доверия:
🔒все больше экспертов предполагают, что принцип Zero Trust продолжит активно развиваться в 2025 и станет стандартом для защиты данных;
🔒в 2023 году объем мирового рынка Zero Trust составил более 31,6 миллиарда долларов, а к 2032 прогнозируется рост до 133 миллиардов;
🔒модель нулевого доверия может сокращать риски утечек данных примерно на 50% (цифра может меняться в зависимости от специфики организации и качества реализации принципа).
Что же такое Zero Trust и почему все говорят об этой концепции? Какие преимущества дает применении модели нулевого доверия и с какими трудностями можно столкнуться при ее внедрении?
Найти ответы на эти вопросы можно в нашей новой статье: «Концепция Zero Trust: преимущества, риски и проблемы внедрения модели нулевого доверия»
🔥6👍2❤1
А как вы относитесь к концепции Zero Trust?
Anonymous Poll
20%
Это просто buzzword и ничего больше
25%
Модель интересная, но в России невозможно реализовать, увы
55%
Когда-нибудь и на нашей улице будет Zero Trust
Защита веб-приложений в 2025 году: кадровый голод, потребность в четких процессах и важность импортозамещения
На недавней онлайн-конференции AM Live представители ИБ-сообщества обсудили специфику защиты веб-приложений в 2025 году.
Почему происходит так много атак? Нужна ли защита, если «пока ни разу не лежали»? Ждать ли аналог всем известного зарубежного сервиса «за 20 баксов» made in Russia?
Дискутировать по этим и другим важным для ИБ-рынка вопросам отправился наш замтехдира Владимир Зайцев.
Собрали 5 основных тезисов Владимира про защиту веб-приложений с эфира AM Live:
1️⃣Безопасность веб-приложений должна стать непрерывным процессом для компании
Защита — не способ затыкать дыры, особенно сегодня, когда атаки носят комплексный характер.
2️⃣ Дефицит квалифицированных ИБ-кадров — все еще острая проблема
Часто бюджет может расходоваться на покупку дорогостоящего оборудования, которым просто некому управлять.
3️⃣Постоянная эволюция методов атак требует четкой организации процессов защиты ресурса
Защита необходима, но обеспечить ее самостоятельно может не каждая компания. А некорректное использование средств защиты часто приводит к проблемам.
4️⃣Важность импортозамещения
Вероятность запрета регуляторами популярных зарубежных решений растет с каждым днем. Не ждите до последнего, постарайтесь «импортозаместиться» в ближайшее время.
5️⃣Делегирование защиты облачному провайдеру
Не найдется ли у вас минутки поговорить о миграции в облако? 🙂 Провайдер сталкивается с актуальными угрозами каждый день и знает, как обеспечить безопасность и доступность вашего веб-приложения.
Подробнее раскрыли тезисы в статье: «Защита веб-приложений: тренды, рекомендации, ошибки и прогнозы в эфире AM Live»
На недавней онлайн-конференции AM Live представители ИБ-сообщества обсудили специфику защиты веб-приложений в 2025 году.
Почему происходит так много атак? Нужна ли защита, если «пока ни разу не лежали»? Ждать ли аналог всем известного зарубежного сервиса «за 20 баксов» made in Russia?
Дискутировать по этим и другим важным для ИБ-рынка вопросам отправился наш замтехдира Владимир Зайцев.
Собрали 5 основных тезисов Владимира про защиту веб-приложений с эфира AM Live:
1️⃣Безопасность веб-приложений должна стать непрерывным процессом для компании
Защита — не способ затыкать дыры, особенно сегодня, когда атаки носят комплексный характер.
2️⃣ Дефицит квалифицированных ИБ-кадров — все еще острая проблема
Часто бюджет может расходоваться на покупку дорогостоящего оборудования, которым просто некому управлять.
3️⃣Постоянная эволюция методов атак требует четкой организации процессов защиты ресурса
Защита необходима, но обеспечить ее самостоятельно может не каждая компания. А некорректное использование средств защиты часто приводит к проблемам.
4️⃣Важность импортозамещения
Вероятность запрета регуляторами популярных зарубежных решений растет с каждым днем. Не ждите до последнего, постарайтесь «импортозаместиться» в ближайшее время.
5️⃣Делегирование защиты облачному провайдеру
Не найдется ли у вас минутки поговорить о миграции в облако? 🙂 Провайдер сталкивается с актуальными угрозами каждый день и знает, как обеспечить безопасность и доступность вашего веб-приложения.
Подробнее раскрыли тезисы в статье: «Защита веб-приложений: тренды, рекомендации, ошибки и прогнозы в эфире AM Live»
❤8👍5
Главные инсайты Уральского форума 2025
На прошлой неделе генеральный директор NGENIX Константин Чумаченко посетил одно из самых значимых мероприятий года — форум «Кибербезопасность в финансах».
Вот лишь часть актуальных вопросов, которые активно обсуждались на мероприятии:
🔹В чем главные проблемы кибербеза в финсекторе?
🔹Как подружить ИБ с ИТ и оптимизировать HR-бюджет?
🔹Нужны ли новые технологии, если граждане не будут им доверять?
🔹Какие перспективы у облачных решений в финансовой отрасли?
Делимся с вами главными хайлайтами мероприятия в новом блогпосте. Константин Чумаченко об Уральском форуме от первого лица: «Кибербезопасность в финансах: тенденции, проблемы и прогнозы»
На прошлой неделе генеральный директор NGENIX Константин Чумаченко посетил одно из самых значимых мероприятий года — форум «Кибербезопасность в финансах».
Вот лишь часть актуальных вопросов, которые активно обсуждались на мероприятии:
🔹В чем главные проблемы кибербеза в финсекторе?
🔹Как подружить ИБ с ИТ и оптимизировать HR-бюджет?
🔹Нужны ли новые технологии, если граждане не будут им доверять?
🔹Какие перспективы у облачных решений в финансовой отрасли?
Делимся с вами главными хайлайтами мероприятия в новом блогпосте. Константин Чумаченко об Уральском форуме от первого лица: «Кибербезопасность в финансах: тенденции, проблемы и прогнозы»
🔥10❤4

