Большое количество компаний до сих пор не пользуются услугами профессиональной защиты от DDoS. Одна из основных причин — высокая стоимость. Другая — сложность технологии и отсутствие понимания, как она работает и за что предстоит платить. Ситуация осложняется тем, что на рынке существует значительный разброс в ценах на услуги защиты — от дорогостоящих решений до подозрительно дешевых.
В новой статье мы разберем, из чего складывается стоимость защиты, что на нее влияет и что может скрывать низкая цена: https://clck.ru/367dz9
Команда DDoS-Guard номинирована на Премию HighLoad++ за разработку технологии «Twin Tunnel» и «Twin Tunnel Firewall» 👯♀️
До 15 октября вы можете проголосовать за людей и компании, которые сделали весомый вклад в развитие экосистемы интернет-разработки в России. Для этого перейдите по ссылке, авторизуйтесь и выберите до трех номинантов.
Премия HighLoad++ — это значимый момент в жизни нашей компании.
Ваша поддержка мотивирует разработчиков DDoS-Guard создавать еще больше полезных сервисов и делать их лучше❤️
✅Проголосовать: https://awards.highload.ru/vote
Продолжаем обновление личного кабинета DDoS-Guard. Теперь на очереди оказался профиль пользователя.
Добавили основные разделы: Общие настройки и Безопасность — теперь сможете удобно указать информацию о себе, настроить быстрый вход через соцсети и выставить глобальные настройки, например, выбрать валюту или часовой пояс.
Юрлица смогут ввести данные компании и преобразовать свой профиль для бизнеса. А если требуется дополнительная защита аккаунта — настраивайте двухфакторную аутентификацию через Google Authenticator или по SMS.
В ближайших релизах планируем добавить пользовательские сессии и расширенное управление API. Следите за новостями!
Сегодня вы можете встретить нас на Linkmeetup!
На нашем стенде Светлана и Мария будут ждать героев, которые защитят замок от вторжения вредоносных запросов монстров🏰🐉
Тех, кто захочет поговорить о технологиях, узнать что-то новое или обменяться опытом, будут ждать Денис Сивцов и Даниил Коротин — эксперты по защите от DDoS-атак.
В 17:00 в главном зале Дмитрий Шмидт, главный инженер направления защиты сети DDoS-Guard, расскажет, как автоматизировать подключение клиентов через GRE-anycast.
Ищите нас на Linkmeetup, будем рады видеть каждого!
В прошлом году мы принимали участие в ежегодном рейтинге работодателей hh.ru. Он помогает провести внутреннюю и внешнюю оценку компании. Первым этапом голосуют сотрудники, а после завершения начинается внешняя оценка, в которой участвуют все желающие.
По итогам 2022 года DDoS-Guard вошла в топ-100 работодателей среди среди компаний с численностью сотрудников до 250 человек. Мы гордимся, что уже много лет предоставляем комфортные условия труда, возможности для профессионального роста и энергичную рабочую атмосферу.
Сейчас hh.ru открывает новый рейтинг, и вы можете поддержать нашу компанию, приняв участие в голосовании. Для этого перейдите на страницу рейтинга, авторизуйтесь, введите в поиске DDoS-Guard и оставьте свой голос — https://rating.hh.ru/poll/
Это поможет подтвердить репутацию DDoS-Guard как хорошего работодателя и вдохновить новых специалистов стать частью нашей команды. Благодарим вас за ваше доверие и поддержку!
Собрали дайджест из интересных киберинцидентов и происшествий за третий квартал 2023 года.
Вы узнаете, как хакерская атака уничтожила деятельность хостинг-провайдера, как Google уличили в слежке за пользователями, а также другие значимые события мира информационной безопасности: https://clck.ru/35wQMN
Хакеры маскируют вредонос под приложение YouTube
В сети появился троян, который распространяет группировка APT36 под видом официального приложения YouTube. После установки на смартфон приложение запрашивает всевозможные разрешения, которые выходят за рамки безопасности.
Приложение собирает информацию на смартфоне, а также позволяет хакерам совершать звонки и отправлять смс, менять системные настройки, и вести скрытую аудио- и видеозапись.
Цель создания подобного приложения не до конца понятна. Ведь официальное приложение YouTube можно установить с PlayMarket. Вероятно, цели вредоноса — пользователи, в чьих странах нет доступа к сервисам Google, что вынуждает их искать .apk приложений на сторонних ресурсах.
Тестовые серверы становятся слабым звеном в защите информации, так как они имеют менее строгие меры безопасности, чем основные серверы, и не всегда проходят тщательное сканирование на наличие уязвимостей. Это дает возможность злоумышленникам использовать тестовые серверы в своих целях.
Несколько случаев кибератак через тестовые серверы
В 2013 году хакеры получили доступ к тестовому серверу с инструментами для разработки и тестирования Facebook. В результате атаки были скомпрометированы личные данные более 6 млн пользователей.
В 2016 году злоумышленники получили доступ к GitHub-репозиторию Uber, где хранились архивные файлы с кодом приложения. Это позволило получить доступ к конфиденциальным данным, включая личную информацию пользователей.
В 2019 году Сбербанк столкнулся с кражей конфиденциальных данных клиентов, которую совершили, проникнув в систему через тестовый сервер.
Эффективные методы защиты тестовых серверов
• Изоляция от основной инфраструктуры.
• Использование сильных механизмов аутентификации.
• Регулярное обновление и конфигурирование серверов.
• Регулярная проверка на уязвимости.
• Подключение профессиональной защиты.
Сегодня финальный день форума операторов связи и вещателей MUSE. От нашей компании в нем принимают участие Дмитрий Никонов — руководитель направления защиты от DDoS на уровне приложений и Дмитрий Шмидт — главный инженер направления защиты сети DDoS-Guard.
На форуме делимся опытом в построении комплексной защиты от DDoS-атак, а также отвечаем на вопросы, касающиеся защиты сетевой инфраструктуры и сайтов. Участие в MUSE — это отличная возможность встретиться с коллегами по телекоммуникационной отрасли в дружественной обстановке.
Почему одни игры выкладывают на торренты уже в день релиза, а другие остаются не взломанными несколько лет? Расскажем, как издатели защищают свои игры от пиратства: https://telegra.ph/Kak-zashchishchayut-igry-ot-piratstva-09-16
Читать полностью…Рассматриваем основные методики и стандарты, которые используют ведущие организации и эксперты по информационной безопасности, когда проводят тестирование защищенности компании: https://clck.ru/35gEwN
Читать полностью…С развитием искусственного интеллекта становится все важнее обеспечить его защиту от хакерских атак. Получение несанкционированного доступа к базам данных ИИ может иметь серьезные последствия, включая кражу конфиденциальных данных, нарушение процессов принятия решений и дезинформацию.
В этом посте мы рассмотрим базовые методы защиты серверов ИИ от потенциальных угроз: https://telegra.ph/Zashchita-iskusstvennogo-intellekta-ot-hakerskih-atak-09-07
Web1, Web2 и Web3 — это версии интернета. С начала 2000-х мир использует Web2 и плавно движется к третьей версии.
В чем их особенности — разберем подробнее: https://telegra.ph/CHto-takoe-Web3-09-01
Специалисты информационной безопасности из ESET обнаружили Telegram-бота под названием Telekopye, который помогает неопытным мошенникам проводить фишинговые атаки.
Бот умеет создавать убедительные поддельные веб-страницы, электронные письма, SMS-сообщения, QR коды, а также скриншоты платежных квитанций различных банков и сервисов. Фактически он избавляет злоумышленников от ручной работы.
Чаще всего бот используется для фишинга на популярных площадках, таких как «Авито», «Юла», «СДЭК», «Боксберри и «OLX».
Примечательно, что бот имеет целое комьюнити и собственную иерархию, в которой есть администраторы, модераторы, работники и специалисты поддержки, а также конечные пользователи.
Подробный обзор бота и мошеннических схем с его использованием можно увидеть в исследовании WeLiveSecurity. А мы напомним — чтобы не стать жертвой мошенников, всегда проверяйте URL сайтов и платежных страниц, не переходите в сторонние мессенджеры и по ссылкам, в которых не уверены, а также проверяйте адрес отправителя электронных писем.
Обновление разделов «Термины» и «Технологии»
Продолжаем приводить Базу знаний к общему стилю. Добавили новые термины и статьи о применяемых технологиях, а также улучшили навигацию по разделам. Обо всех изменениях читайте в нашем блоге: https://clck.ru/35S3qo
Биометрическая аутентификация — удобство и безопасность, или лишние риски для пользователей и новая цель для злоумышленников? Рассказываем здесь: https://clck.ru/365MKQ
Читать полностью…Подробно описываем роль доменной зоны и помогаем выбрать наиболее подходящую для вашего сайта.
Читайте об этом по ссылке: https://clck.ru/364TVP
Мы значительно расширили возможности установки операционной системы на выделенных серверах. Теперь пользователи DS могут монтировать операционные системы, которые недоступны при автоматической установке.
Подробнее о новом функционале читайте в нашем блоге: https://clck.ru/3637AR
Что такое зрелость в контексте ИБ и как ее оценить?
В контексте информационной безопасности зрелость относится к способности организации эффективно управлять рисками ИБ и защищать свою информацию от угроз. Оценка зрелости ИБ позволяет определить степень готовности и способности организации внедрить и поддерживать меры безопасности в информационных системах.
Оценка зрелости ИБ может проводиться с помощью различных методик:
Фреймворк оценки зрелости. Используются модели оценки, такие как ISO/IEC 27001 (стандарт по системам управления информационной безопасностью), COBIT (фреймворк управления ИТ-процессами), NIST Cybersecurity Framework и другие. Они определяют набор критериев для оценки ИБ организации и предоставляют инструменты для проведения аудита.
Опросы и интервью. Методика включает проведение опросов среди работников организации, которые помогают проверить их знания и практики в области ИБ. Также проводятся интервью с руководством, чтобы оценить их уровень осведомленности в области ИБ.
Технический анализ. Включает проверку конфигурации и инструментов защиты информационных систем, таких как наличие и эффективность межсетевых экранов, обновлений системного ПО, настройки системы обнаружения вторжений и других мер безопасности.
Анализ инцидентов. Оценка зрелости может включать анализ предыдущих инцидентов безопасности, таких как утечки данных или атаки злоумышленников, чтобы определить, насколько хорошо организация обрабатывает и предотвращает подобные инциденты.
Сотрудничество с внешними структурами. Анализируется сотрудничество со специалистами безопасности вне организации.
Оценка зрелости ИБ помогает определить уровень риска, выявить пробелы в безопасности и разработать планы улучшения безопасности информационных систем и процессов в организации.
В этот день, 24 года назад, в США создали центр надзора и контроля деятельности хакеров.
На тот момент более 64% компаний хотя бы раз подвергались нападению хакеров. Специалисты центра обнаруживали группировки злоумышленников, а также распознавал атаки, после чего оперативно извещали банки и другие организации о наличии угрозы.
Теперь тысячи подобных организаций по всему миру помогают компаниям защитить бизнес от хакерских атак и минимизировать риски их возникновения.
Сегодня отмечается День Интернета в России!
30 сентября 1998 года исследователи Российской ассоциации электронных коммуникаций решили определить количество пользователей рунета, а также назначить эту дату официальным днем Интернета в России. На тот момент интернетом пользовалось около миллиона россиян.
Сегодня интернетом в РФ пользуется 130 млн человек, это 90% всего населения страны, а средняя скорость домашнего интернета составляет 120 Мбит/с.
Мы, в свою очередь, работаем над тем, чтобы доступность и скорость загрузки ресурсов была на максимальном уровне.
Мы создали Sales kit. Он включает в себя основную информацию о компании и особенностях сервисов защиты. Как этот документ поможет нашим партнёрам — читайте в статье: https://clck.ru/35rng5
Читать полностью…Киберстрахование — новый вид страхования, который предназначен для защиты организаций от финансовых потерь, возникающих в результате кибератак, нарушений безопасности информации и других киберугроз.
Киберстрахование может включать следующие виды покрытия:
Страхование от выплат за утечку данных: защита от выплаты компенсаций, возникающих в результате кражи или утечки конфиденциальных данных клиентов или нарушения законов о защите данных.
Страхование от кибератак: покрытие расходов, связанных с восстановлением зашифрованных данных в результате хакерской атаки, а также потери прибыли, которая может возникнуть в результате прерывания бизнес-процессов.
Страхование расходов по реагированию на инциденты безопасности: покрытие расходов на услуги специалистов кибербезопасности, включая проведение расследований, восстановление систем, обучение персонала и другие меры, необходимые для устранения киберугроз.
Кто предоставляет страховку от киберинцендентов?
Страхование предлагают компании, которые имеют большой опыт в построении контура киберзащиты, аудите безопасности и устранении киберинцидентов. Реже этим занимаются отдельные компании, которые сотрудничают со специалистами кибербезопасности, но сами напрямую не занимаются вопросами безопасности.
В каких случаях выгодно киберстрахование?
Подключение страхового продукта для защиты бизнеса от киберрисков может быть выгодно в том случае, когда даже минимальный инцидент будет дороже, чем оплата страховки. Например, даунтайм или утечка данных некоторых компаний может обойтись в десятки, или даже сотни раз дороже, чем оплата страхового взноса.
Что такое социальная инженерия в контексте информационной безопасности, как выглядят типичные атаки с ее применением, а также как от них защититься — читайте в новом материале: https://clck.ru/35nii8
Читать полностью…Отвечаем на вопросы о популярных методах атак на удаленных сотрудников и рассказываем о средствах защиты: https://telegra.ph/Informacionnaya-bezopasnost-na-udalennoj-rabote-09-14
Читать полностью…9 сентября 1947 года группа ученых тестировала вычислительную машину Mark II Aiken Relay Calculator. Уже при первом запуске программы они столкнулись с ошибкой, причиной которой стал мотылек, застрявший между контактами электромеханического реле. Его даже приклеили скотчем к отчету об ошибке. После этого появился термин «bug», обозначающий компьютерную ошибку.
Этот случай стал отправной точкой для осознания того, что разработанные программы нуждаются в тщательном тестировании, чтобы выявить и устранить ошибки. Поэтому, начиная с тех далеких времен, появляются специалисты, которые посвятили себя тестированию программного обеспечения. И сегодня их день. С праздником!
Разбираем понятие «организатора распространения информации в сети Интернет», рассказываем, какие требования к ним предъявляет закон и предлагаем новую услугу от DDoS-Guard, которая поможет значительно облегчить жизнь: https://clck.ru/35aoNq
Читать полностью…Новый дайджест киберинцидентов и событий мира кибербезопасности за август
В нем вы узнаете про утечки данных министерств безопасности, крупную кибератаку на хостинг-провайдера CloudNordic, которая уничтожила данные компании и ее клиентов, а также критические уязвимости в процессорах AMD и Intel: https://telegra.ph/Dajdzhest-kibersobytij-avgust-08-31
PPPoE и DHCP: в чем отличие
PPPoE и DHCP — два протокола, которые используются для авторизации пользователя и выдачи настроек подключения к сети. Давайте разберемся, в чем их отличие.
PPPoE (Point-to-Point Protocol over Ethernet) — это протокол, который требует от клиента ввести пару логин и пароль для установления интернет-соединения.
DHCP (Dynamic Host Configuration Protocol) — это протокол, который позволяет получить IP адрес автоматически и без авторизации. Вновь подключенное устройство отправляет запрос на получение IP-адреса, а DHCP сервер предлагает доступный клиенту свободный IP-адрес. Кроме самого IP-адреса DHCP также может отдавать другие параметры, такие как шлюз по умолчанию и адреса DNS серверов.
Основная разница между PPPoE и DHCP заключается в способе авторизации клиента. PPPoE требует вводить авторизационные данные вручную, чтобы получить доступ к сети. Также отсутствует привязка клиента к порту — им может воспользоваться любой клиент, который введет свои авторизационные данные.
В случае DHCP авторизация клиента происходит по порту включения, который закреплен за ним, и не требует ручного ввода каких-либо параметров. Настройки для получения доступа в интернет будут выданы автоматически в соответствии с конфигурацией сети на порту включения.
Как предотвратить DDoS-атаку
Можно ли избежать атаки и как подготовиться к наплыву вредоносного трафика — читайте в нашей статье: https://clck.ru/35QF6R