В преддверии Хэллоуина расскажем о немного пугающей истории странной слежки.
После введения нового закона о конфиденциальности один житель Калифорнии решил запросить у Amazon персональные данные, которые собирает о нем организация.
На первый взгляд в выписке не было ничего необычного. Она содержала историю заказов и доставок, журналы чатов с поддержкой и не только. Но среди десятков файлов были две странные таблицы Excel на 20 000 строк каждая.
В них калифорниец нашел подробную информацию с заголовками, временными метками и действиями, подробно описывающими его привычки чтения книг в приложении Kindle. В таблицах было подробно прописано, в какой день, в какое время, сколько по продолжительности он читал и даже какие строки выделял и копировал!
Неизвестно, как именно использует эти данные Amazon и куда передает их. Особенно не по себе становится от того факта, что корпорации могут собирать данные о прочтении книг и других действиях, которые хотелось бы оставить анонимными. Даже полное отключение соответствующих настроек на устройстве и в приложениях не гарантируют защиту от цифровой слежки. Это по-настоящему пугает.
Какой должна быть аутентификация в 2024 году?
Интернет-пользователю уже знакома двухфакторная аутентификация (2FA) — чтобы войти в аккаунт, веб-сервисы все чаще запрашивают подтверждение через электронную почту или SMS.
Эти методы не совсем соответствуют современным требованиям информационной безопасности. SMS-сообщения не способны передавать информацию в зашифрованном виде и подвержены атаке типа «человек посередине». А электронная почта может быть взломана злоумышленником.
Также развивается рынок сервисов для мультифакторной аутентификации (MFA), которая включает в себя биометрию, PIN-коды, виртуальные токены и другие инструменты разной степени надежности.
Например, Microsoft предлагает собственное приложение Microsoft Authenticator. В нем можно настроить многофакторную проверку и вход без пароля или с автозаполнением пароля. Однако пользователи его раскритиковали, так как для авторизации используется push-уведомление, где достаточно нажать кнопку «Подтвердить». В спешке или по невнимательности так можно подтвердить попытку авторизации злоумышленника.
Тенденция перехода на инструменты MFA наблюдается по всему миру. История Microsoft — скорее исключение. Бизнес, обычные пользователи, крупные компании — все так или иначе делают выбор в пользу повышения уровня безопасности и готовы незначительно пожертвовать ради этого своим удобством.
ФБР создало искусственную криптовалюту для разоблачения манипуляторов криптовалютным рынком.
Operation Token Mirrors — кодовое название спецоперации ФБР по созданию собственного токена под эгидой компании NexFundAI.
Цель операции — вычислить организации, которые манипулируют рынком при помощи фиктивной торговли цифровой валютой.
Злоумышленники используют схему «Pump-and-Dump», искусственно повышая стоимость определенной криптовалюты и привлекая инвесторов, а затем разом продают все активы по пиковой стоимости.
В рамках спецоперации ФБР уже выявило более 15 подозрительных лиц и организаций и предъявило им обвинения.
⚡️Хакеры используют платформу Steam для совершения кибератак
Злоумышленники создают профили в Steam с информацией о серверах управления вредоносным ПО в описании. Для этого используется техника Dead Drop Resolver — атака с размещением на легитимных площадках контента с хакерскими доменами или IP-адресами.
После того как вредоносное ПО попадает на устройство пользователя, оно обращается не напрямую к подозрительному IP-адресу (который с большой вероятностью будет заблокирован брандмауэром или браузером), а к легитимной платформе Steam, не вызывая подозрений у систем защиты.
По такой схеме распространяются стилеры — программы для кражи с зараженного устройства паролей, переписок криптокошельков и другой информации.
Обновление: Выделенные серверы — мониторинг датчиков
Клиенты, которые арендуют выделенные серверы с защитой от DDoS-атак, теперь могут следить за состоянием серверных компонентов через датчики в личном кабинете. Больше нет необходимости задействовать операционную систему — данные снимаются автоматически. Это также снижает нагрузку на сервер.
Собранные данные хранятся в базе в течение двух недель и отображаются в виде графиков в личном кабинете. На каждом графике обозначены критические пороги, превышение которых может сигнализировать о проблемах с оборудованием.
Такое решение не требует установки дополнительного ПО и предоставляет мгновенный доступ к ключевой информации о состоянии сервера.
Новый ботнет объединил экспертов по кибербезопасности в свежем материале Forbes. Главный инженер направления защиты сети DDoS-Guard Дмитрий Шмидт комментирует сообщения о рекордных по мощности атаках:
«На прошлой неделе одна из «жемчужин», которую мы успешно отразили, достигла почти 2,5 Тбит/c. «Интернет вещей» развивается, интернет-инфраструктура по всему миру растет, соответственно, растет и количество потенциальных участников ботнетов».
Недавно IBM провела исследование кибербезопасности и выявила самые распространенные векторы кибератак. Приводим топ-7 в порядке убывания популярности:
1️⃣Компрометация учетных данных
2️⃣Фишинг
3️⃣Неправильная конфигурация облачных хранилищ
4️⃣Уязвимость нулевого дня
5️⃣Компрометация корпоративной почты
6️⃣Инсайдерская информация
7️⃣Социальная инженерия
Также эксперты отмечают, что среднее время обнаружения и устранения взлома упало до 7-летнего минимума и составляет 258 дней. Для выявления скомпрометированных учетных данных требуется еще больше времени.
При этом компании теряют все больше денег из-за взломов. Это связано с нехваткой квалифицированных специалистов ИБ, а также с использованием передовых инструментов для совершения кибератак.
В исследовании участвовали более 600 организаций из разных стран, пострадавших от кибератак. Только 12% из них смогли полностью восстановиться после деятельности хакеров.
Совсем недавно мы провели свой первый хакатон. И сегодня к нам в офис пришли команды победителей, чтобы ближе познакомиться с тем, как в DDoS-Guard все устроено.
Представители продуктовых команд рассказали о своих проектах, поделились некоторыми подробностями рабочих будней и провели экскурсию по офису.
Мы надеемся, что эта встреча вдохновит наших гостей, поможет им определиться, в каком направлении развивать свою карьеру и, возможно, найти свое место в нашем коллективе.
Снижаем стоимость услуги «Защита сайта от DDoS-атак» в зависимости от оплачиваемого периода!
Мы ценим всех, кто доверяет нам защиту своих проектов, и дарим скидки на подключение:
✅ -5% при оплате на 3 месяца
✅ -10% при оплате на 6 месяцев
✅ -15% при оплате на 12 месяцев
⚡️CDN бесплатно на любом тарифе.
Также напомним, что у нас есть 3-х дневный тестовый период услуги на тарифе Basic, который подключается без договора и обращения к менеджеру.
Переходите на страницу услуги, выбирайте подходящий тариф и оплачивайте его с выгодой. Цены отображаются уже с учетом скидок.
Собрали все самые яркие события и киберинциденты, которые произошли за третий квартал 2024 года.
Также дополнили их нашей собственной аналитикой и готовы рассказать, какие изменения в поведении DDoS-атак наблюдаем за последние три месяца: https://ddos-guard.ru/blog/daidzhest-kiberbezopasnosti-2024-Q3
Хакатон DDoS-Guard завершен!
С 27 по 28 сентября в Медиапарке ДГТУ прошел первый хакатон для сетевых инженеров, в котором приняло участие более 50 команд.
Специалисты DDoS-Guard подготовили оборудование и развернули лабораторные среды для работы участников, многим из которых пришлось впервые столкнуться с протоколом BGP. Да и в целом впервые так погрузиться в сетевые технологии на практике.
Подробнее о том, как это было, можно прочесть в нашем блоге: https://ddos-guard.ru/blog/hackathon-ddos-guard-2024
Сегодня поговорим о сервисе, который помогает ускорить загрузку сайта, а также о том, кому это полезно, и как работает технология: https://ddos-guard.ru/blog/cdn-servis-uskoreniya-zagruzki-sajta
Читать полностью…Обновление: События активной балансировки
В услуге «Защита сайта от DDoS-атак» добавлены события активной балансировки.
Функционал представлен в виде таблицы, в которой отображаются время и дата события, целевой адрес и его статус, а также информация о коде ответа и времени.
Отображения событий доступны на тарифах Premium и Enterprise в разделе личного кабинета «IP и балансировка».
До окончания приема заявок на Hackathon DDoS-Guard осталось всего 2 дня!
Напомним, что участвовать могут команды в составе от 2 до 4 человек. На выбор 4 кейса в области сетевых технологий. Общий призовой фонд — 510 000₽.
Успейте принять участие, побороться за денежные призы и продемонстрировать свои навыки экспертам DDoS-Guard.
Переходите по ссылке до 22 сентября и оставляйте заявку: https://hackathon2024.ddos-guard.net/
Почему больше недостаточно традиционных методов по защите от DDoS?
Одна из причин — автоматизация DDoS-атак. Она позволяет злоумышленникам комбинировать векторы. Например, вначале применяется простой поток пакетов UDP, а в случае неудачи автоматически включается другой вектор — DNS-амплификация или эксплуатация особенностей протокола TCP для усиления атак. В очень редких, скорее исключительных случаях, вмешательство человека может конкурировать с подобными инструментами.
Корпоративные специалисты по информационной безопасности не всегда могут вовремя обнаружить DDoS-атаки с низким объемом вредоносного трафика. Если им это все же удается, следующая проблема — среагировать достаточно быстро, чтобы минимизировать негативные последствия атаки.
Ручные и гибридные методы борьбы с вредоносным трафиком недостаточно эффективны, что приводит к задержкам и некорректной работе устройств, в том числе в процессе восстановления системы.
Как защититься от сложных многовекторных атак — узнаете в нашей статье, которая выйдет совсем скоро.
Рассказываем о самой крупной кибератаке за всю историю и других актах цифровой агрессии, их причинах и последствиях: https://ddos-guard.ru/blog/krupneyshiye-ddos-ataki-v-istorii
Читать полностью…Хакеры создали копию браузерной игры с целью хищения средств с криптокошельков пользователей.
Злоумышленники из группировки Lazarus использовали уязвимость в браузере Google Chrome. Они создали копию онлайн-игры в танки, в которой за победные сражения обещали выигрыш в криптовалюте.
Хакеры внедрили в сайт поддельной игры вредоносный код, который позволял загрузить и выполнить эксплойт для браузера Google Chrome. Для этого было достаточно просто посетить сайт, не запуская игру.
Сама игра, в свою очередь, не имела ничего вредоносного и не вызывала вопросов у систем безопасности при скачивании. Она была лишь прикрытием, чтобы распространять вредоносный код через сайт и с помощью него красть средства из криптокошельков игроков.
Хакеры создали несколько аккаунтов в соцсетях для продвижения игры и рекламировали ее на протяжении нескольких месяцев. Помимо этого, для рекламы группировка пыталась привлечь инфлюенсеров из сферы криптовалюты.
Уязвимость, через которую хакеры загружали вредоносный код, заметили в «Лаборатории Касперского». В Google уже устранили ее.
Умные автомобили, как и любые другие устройства с выходом в интернет, подвержены кибератакам.
Например, в 2015 году компания Fiat Chrysler Automobiles отозвала около 1.4 миллиона проданных авто из-за того, что хакеры получили удаленный доступ к управлению тормозной системой и скоростью движения.
Некоторые владельцы авто устанавливают неофициальную прошивку, чтобы бесплатно получить доступ к платным или дополнительным функциям. В таких прошивках, как правило, полностью отсутствует система безопасности, чем и пользуются злоумышленники.
Еще один вид атаки, который обнаружили специалисты ИБ, требует физического доступа. Угонщики подключают специальное устройство к авто через проводку фары, а затем внедряют CAN-инъекцию. Это позволяет разблокировать автомобиль, отключить иммобилайзер двигателя и угнать автомобиль.
В России самыми угоняемыми моделями в 2023 году были корейские и японские машины — Hyundai, Kia, Toyota. Также на первых местах интереса угонщиков стоят отечественные LADA Granta и Largus.
В IT всегда были люди, которым мало «обычного» хардкорного кода, и они начали изобретать собственные, иногда совершенно безумные и оригинальные эзотерические языки программирования.
О них мы сегодня и поговорим в нашей новой статье на Хабре: https://habr.com/ru/companies/ddosguard/articles/852288/
Помните, как в 2022 году у сервиса Яндекс.Еда произошла крупная утечка данных, и все искали информацию о себе на интерактивной карте? С тех пор произошло много подобных инцидентов, поэтому самое время проверить, где и когда были слиты ваши учетные данные, и обновить пароли.
✅Have I Been Pwned. Вы указываете адрес электронной почты, а сервис проверяет, нет ли его в базах утечек. Если ваша почта была скомпрометирована, то вы увидите список, когда и где это произошло.
✅Leakcheck. Здесь можно проверить данные по email, логину и номеру телефона. Плюс сервиса в том, что он показывает не только слитую почту, но и какие данные попали в открытый доступ: пароль, имя, номер телефона, адрес проживания и не только. Сервисы, с которых произошла утечка, отображаются только на платном тарифе, но есть небольшая лазейка👇
У 2IP есть сервис проверки утечек, данные для него предоставляются Leakcheck. Здесь бесплатно отображается ресурс, с которого была украдена ваша информация + часть пароля от него. За одну проверку показывает только четыре строки, но при каждом нажатии на кнопку «Найти» подтягиваются новые данные.
Как атаковать компанию с хорошей защитой от киберугроз? У злоумышленников есть эффективный способ — кибератаки на цепочки поставок (Supply Chain Attacks).
Это атаки на системы и сети организаций партнеров жертвы: поставщика оборудования, программного обеспечения или даже подрядчика по грузоперевозкам.
Основная цель — компрометация систем жертвы через уязвимости в системах ее партнеров. Важно не только нарушить работу самим фактом атаки, но и внедрить вредоносное ПО, чтобы получить доступ к конфиденциальной информации.
Например, в марте 2024 года злоумышленники атаковали платформу по поиску ботов и серверов в Discord. Злоумышленники внедрили вредоносный код в пакеты Python, используемые разработчиками ботов. Это позволило похищать у пользователей данные браузера, учетные данные Discord, криптовалютные кошельки, переписки в Telegram, файлы с устройства и другую информацию. Подробно об этой атаке описано на Хабре.
Чтобы снизить риск атак на цепочки поставок, организациям рекомендуется регулярно оценивать безопасность своих поставщиков и подрядчиков, использовать многоуровневые системы безопасности, внедрить системы мониторинга для обнаружения необычного поведения в сети и регулярно делать резервные копии данных.
Октябрь в самом разгаре — а значит время вспомнить, что это официальный Месяц Осведомленности о Кибербезопасности. Или Кибероктябрь.
В 2024-м году это событие проходит в юбилейный, 20-й раз. В США Кибероктябрь утвержден официально в 2004-м указами президента и Конгресса.
Что это значит на практике? В течение октября на Западе работники промышленности и владельцы бизнеса стараются повысить уровень своих знаний о киберугрозах, снизить онлайн-риски и проверить персонал на знание типичных трюков хакеров. Почему бы и нам не вдохновиться?
Это особенно актуально в преддверии крупнейших онлайн-распродаж года: Хэллоуина, Черной Пятницы и Нового Года. Обычно во время этих распродаж происходит множество инцидентов, связанных с фишингом, а также активизируются поддельные интернет-магазины.
Например, в прошлом году в период Черной Пятницы число атак на отрасль торговли выросло в два раза, а на сайты по продаже авиабилетов — в четыре раза. В России в то же время количество кибератак на представителей онлайн-ритейла увеличилось на 50%.
В этом году, скорее всего, стоит ожидать еще большего всплеска мошенничества. Повышайте свою киберосведомленность заранее! В течение всей недели будем публиковать посты, которые, как мы надеемся, в этом вам помогут.
BGP hijacking, или захват чужих IP-адресов — не новая атака, но все еще остается актуальной проблемой в мире сетевой безопасности.
Протокол BGP (Border Gateway Protocol) является важным элементом интернета, он обеспечивает маршрутизацию трафика между автономными системами. Однако, его архитектура была изначально спроектирована без должных мер безопасности, что делает его уязвимым для атак.
В последние годы были зафиксированы случаи BGP hijacking, которые привели к утечке данных, перехвату трафика и значительным сбоям в работе сетей.
Например, в феврале 2022 года злоумышленники атаковали криптовалютную платформу KLAYswap. Они выполнили перехват префиксов BGP, а затем выпустили сертификаты для фишингового сайта. Это позволило украсть с биржи криптовалюту на сумму около $1.9 миллионов.
Такие инциденты могут быть вызваны как злоумышленниками, так и ошибками конфигурации со стороны администраторов сетей. Один из эффективных способов борьбы с неправомерным захватом трафика — использование криптографической системы безопасности RPKI (Resource Public Key Infrastructure).
Подробно о том, как она работает и помогает в предотвращении BGP hijacking — рассказываем тут: https://ddos-guard.ru/blog/neobhodimo-li-filtrovat-full-view-ot-aplinkov
DDoS-Guard участвует в рейтинге работодателей hh.ru
В прошлом году мы вошли в Топ-200 работодателей России, благодаря этому в наших вакансиях на hh.ru появился специальный значок, который позволяет соискателям быть уверенными в нашей благонадежности как работодателя. Оценку компании оставляли действующие и бывшие работники, а также потенциальные кандидаты.
С каждым годом мы развиваемся и хотим предлагать еще больше преимуществ для соискателей.
Вы можете внести свой вклад, проголосовав за нашу компанию до 31 октября.
Для этого нужно перейти по ссылке, авторизоваться, ввести в поиске DDoS-Guard и оставить свой голос – https://rating.hh.ru/poll/
Будем рады вашей поддержке!
Специалисты «Доктор Веб» обнаружили массовое заражение ТВ-приставок на Android.
Троян под названием Android.Vo1d поразил около 1.3 миллиона устройств из 197 стран. На карте можно увидеть пострадавшие страны в процентном соотношении.
Вредонос создает бэкдор, который позволяет злоумышленникам скрытно загружать и устанавливать стороннее ПО. Принцип его действия подробно описан здесь.
Под удар попали ТВ-приставки с устаревшим ПО, а также с кастомными прошивками.
На данный момент источник заражения остается неизвестным. Рекомендуем обновить ПО вашей ТВ-приставки, если давно не делали этого.
Хакатон DDoS-Guard стартовал!
Мы объединили более 100 креативных и умелых ребят, которые ближайшие два дня будут решать сложные кейсы и бороться за ценные призы.
Наш Хакатон поможет студентам из разных вузов проверить свои умения на практике и прикоснуться к реальной работе в сфере сетевых технологий при поддержке опытных специалистов, которые проводят встречи и мастер-классы, чтобы участники могли более детально погрузиться в профессиональный контекст.
Поддержим участников и пожелаем им удачи!😊
Скорость загрузки сайта важнее, чем кажется на первый взгляд. Неужели разница в одну секунду может на что-то повлиять?
⌛️3 секунды — это среднее значение, которое рекомендует Google. Отклонение от него существенно влияет на процент отказов пользователей.
Компания создала инструмент Google PageSpeed Insights, при помощи которого вы можете проверить скорость загрузки сайта, отзывчивость страниц и другие важные показатели.
Помимо удержания посетителей, скорость загрузки сайта влияет на его релевантность в поисковой выдаче, об этом Google сообщила еще в 2018 году.
Избежать долгой загрузки сайта помогает сервис CDN. Подробно о том, как он работает и о его важности расскажем в материале, который выйдет завтра.
Сегодня в мире отмечают Software Freedom Day — ежегодный всемирный праздник, посвященный свободному программному обеспечению и ПО с открытым исходным кодом.
Software Freedom Day впервые появился в 2004 году. Цель праздника — повысить осведомленность общественности о свободном программном обеспечении и его преимуществах, в обратить внимание разработчиков на ценность вклада в сообщество.
В этот день по всему миру проводятся мероприятия, на которых освещают принципы свободного ПО, а также демонстрируют, как использовать такие программы, и как сделать их компоненты достаточно безопасными.
Количество, качество и поддержка свободного ПО стремительно растет. В 2021 эксперты посчитали, что к 2026 году открытый исходный код будут использовать более 90% российских компаний. Интересно, совпадет ли этот прогноз с реальностью.
Сегодня компания любого масштаба может стать жертвой DDoS-атаки. Большая часть из них возможна из-за уязвимостей в ПО умных устройств (IoT), а также снижения стоимости атак — в сети можно найти услуги организации DDoS-атак всего за $30 в месяц.
В материале рассмотрим реальные угрозы для бизнеса и эффективные способы защиты: https://ddos-guard.ru/blog/avtomatizaciya-v-detektirovanii-ddos-atak-pochemu-bez-nee-vasha-zashita-bessilna
Оптоволоконные кабели передают информацию на большие расстояния. Самый длинный кабель Pacific Crossing-1 имеет длину 21 000 км. Но через определенное расстояние сигнал ослабевает, для его поддержания в промежуточных точках линии связи устанавливают повторители или усилители. Вот, чем они отличаются.
Оптический повторитель преобразует оптический сигнал в электрический, усиливает его, восстанавливает, очищая от искажений, и переводит обратно в оптический. Это позволяет устранить ошибки и потерю сигнала.
Оптический усилитель увеличивает мощность оптического сигнала без его преобразования в электрический, а также регенерации. С поступающим сигналом не происходит ничего, кроме его усиления, вместе с искажениями и шумами.
Повторитель более сложный по конструкции и имеет привязку по скорости передачи данных. Чаще используются в локальных и региональных сетях. В то время как усилитель не имеет привязки к скорости, более надежный, может обрабатывать сразу несколько сигналов и чаще используется в межрегиональных сетях.