Всем привет!
🗣На связи команда Curator!
Более 15 лет мы обеспечиваем сетевую безопасность и непрерывную доступность любых онлайн-платформ и инфраструктур.
За годы работы мы накопили колоссальный опыт и знания в области построения сетей и управления трафиком, которыми готовы делиться с вами. Поэтому встречайте нас в Telegram!
Будем постить свежие новости, делитьcя нашими исследованиями и достижениями, обсуждать последние события в сфере ИБ и рассказывать все о фильтрации трафика и защите от сетевых атак.
Поддержите нас огоньками 🔥 и не забудьте подписаться, чтобы ничего не пропустить.
Впереди много интересного! 🚀
🗣На связи команда Curator!
Более 15 лет мы обеспечиваем сетевую безопасность и непрерывную доступность любых онлайн-платформ и инфраструктур.
За годы работы мы накопили колоссальный опыт и знания в области построения сетей и управления трафиком, которыми готовы делиться с вами. Поэтому встречайте нас в Telegram!
Будем постить свежие новости, делитьcя нашими исследованиями и достижениями, обсуждать последние события в сфере ИБ и рассказывать все о фильтрации трафика и защите от сетевых атак.
Поддержите нас огоньками 🔥 и не забудьте подписаться, чтобы ничего не пропустить.
Впереди много интересного! 🚀
🔥35❤5👍4😡1
❗️Qrator Labs теперь Curator!
Не теряйте нас: мы провели ребрендинг. Ранее вы знали нас как Qrator Labs, а теперь мы просто — Curator.
Но кроме смены внешнего облика, в нашей работе ничего не поменялось: все процессы, качество нашей работы и взаимодействие с клиентами и партнерами продолжается без каких-либо изменений.
💻 Важно! Наш сайт и личный кабинет теперь доступны на новом домене - curator.pro
На старом сайте мы настроили автоматический редирект, поэтому переход пройдет незаметно и не потребует никаких действий с вашей стороны.
Спасибо, что вы с нами! 🙌
Не теряйте нас: мы провели ребрендинг. Ранее вы знали нас как Qrator Labs, а теперь мы просто — Curator.
Но кроме смены внешнего облика, в нашей работе ничего не поменялось: все процессы, качество нашей работы и взаимодействие с клиентами и партнерами продолжается без каких-либо изменений.
💻 Важно! Наш сайт и личный кабинет теперь доступны на новом домене - curator.pro
На старом сайте мы настроили автоматический редирект, поэтому переход пройдет незаметно и не потребует никаких действий с вашей стороны.
Спасибо, что вы с нами! 🙌
❤14🔥6👍4👎1
Начинаем новый год вместе с вами! 🎉
Новый год — это время свежих идей и новых возможностей, и мы счастливы разделить его с вами!
Наш канал совсем молодой, мы запустили его всего пару недель назад, но уже ценим каждого, кто к нам присоединился. Спасибо, что вы с нами! 🙌
Мы хотим сделать наши публикации интереснее и полезнее, поэтому нам очень важно узнать ваше мнение. Мы подготовили пару вопросов — будем рады вашим ответам! 📝
Давайте вместе сделаем этот год незабываемым! 💡✨
Новый год — это время свежих идей и новых возможностей, и мы счастливы разделить его с вами!
Наш канал совсем молодой, мы запустили его всего пару недель назад, но уже ценим каждого, кто к нам присоединился. Спасибо, что вы с нами! 🙌
Мы хотим сделать наши публикации интереснее и полезнее, поэтому нам очень важно узнать ваше мнение. Мы подготовили пару вопросов — будем рады вашим ответам! 📝
Давайте вместе сделаем этот год незабываемым! 💡✨
❤6🔥4👏2🤔1
Какой контент вы хотели бы видеть в нашем канале?
Anonymous Poll
51%
Новости и тренды сетевой безопасности
31%
Обновления и новости сервисов Curator
74%
Исследования сетевых атак и аналитика от Curator
30%
Жизнь команды
21%
Фотоотчеты и репортажи с мероприятий
43%
Вебинары: записи, анонсы и полезные разборы
❤5👍5🤔3🔥1
Какой тип контента вам интересен больше всего?
Anonymous Poll
62%
Инфографика
25%
Фото и видео с мероприятий
64%
Лонгриды
56%
Короткие интересные факты
❤5👍4🤔3👏1
Леденящие душу истории на TechLead Conf 👻
Мы гордимся тем, что что в нашей команде работают эксперты, которые не только разрабатывают крутые продукты, но и делятся своими знаниями с профессиональным сообществом. В конце 2024 года наш менеджер продукта Георгий Тарасов выступил на TechLead Conf 2024.
🎙 Тема доклада: «Леденящие душу истории о кэшировании контента в CDN»
Георгий рассказал о сложностях и неожиданных проблемах, с которыми сталкиваются разработчики при работе с CDN, а также поделился практическими советами по оптимизации кэширования.
Ключевые моменты из доклада:
✔ Без измерений на стороне пользователей (RUM) можно работать через CDN даже медленнее, чем напрямую, и не знать об этом! Такие факторы, как неточная геобаза DNS, BGP-аномалии и агрессивная балансировка нагрузки будут водить запросы не туда, куда вам бы хотелось, и важно отслеживать, насколько хорошо провайдер борется с их влиянием;
✔ В первые месяцы развертывания нашего CDN на ряд узлов пришла прикладная DDoS-атака, 50% запросов в которой получили ответы из кэша, а другая половина отправилась дальше и была отфильтрована нашей DDoS-защитой перед сервером-источником контента. Так мы поняли, что часть функций фильтрации надо иметь и на кэширующих узлах как для защиты их самих от перегрузки, так и против специфических векторов атаки на клиента;
✔ Если гибко управлять временем жизни контента, оптимизировать запросы содержимого на фронтенде и делать обработку и сжатие изображений перед отдачей, то можно не только ускориться, но и снизить объем и полосу трафика статики, а это положительно скажется на расходах;
✔ Когда доступны другие механизмы аутентификации, не добавляйте IP-адреса CDN-узлов в исключения ваших фильтров и файрволлов.
🌐 TechLead Conf — одна из ключевых конференций для IT-специалистов, посвященная инженерным процессам и практикам. Участие наших сотрудников в таких событиях подчеркивает высокий уровень экспертизы Curator.
Мы гордимся тем, что что в нашей команде работают эксперты, которые не только разрабатывают крутые продукты, но и делятся своими знаниями с профессиональным сообществом. В конце 2024 года наш менеджер продукта Георгий Тарасов выступил на TechLead Conf 2024.
🎙 Тема доклада: «Леденящие душу истории о кэшировании контента в CDN»
Георгий рассказал о сложностях и неожиданных проблемах, с которыми сталкиваются разработчики при работе с CDN, а также поделился практическими советами по оптимизации кэширования.
Ключевые моменты из доклада:
✔ Без измерений на стороне пользователей (RUM) можно работать через CDN даже медленнее, чем напрямую, и не знать об этом! Такие факторы, как неточная геобаза DNS, BGP-аномалии и агрессивная балансировка нагрузки будут водить запросы не туда, куда вам бы хотелось, и важно отслеживать, насколько хорошо провайдер борется с их влиянием;
✔ В первые месяцы развертывания нашего CDN на ряд узлов пришла прикладная DDoS-атака, 50% запросов в которой получили ответы из кэша, а другая половина отправилась дальше и была отфильтрована нашей DDoS-защитой перед сервером-источником контента. Так мы поняли, что часть функций фильтрации надо иметь и на кэширующих узлах как для защиты их самих от перегрузки, так и против специфических векторов атаки на клиента;
✔ Если гибко управлять временем жизни контента, оптимизировать запросы содержимого на фронтенде и делать обработку и сжатие изображений перед отдачей, то можно не только ускориться, но и снизить объем и полосу трафика статики, а это положительно скажется на расходах;
✔ Когда доступны другие механизмы аутентификации, не добавляйте IP-адреса CDN-узлов в исключения ваших фильтров и файрволлов.
🌐 TechLead Conf — одна из ключевых конференций для IT-специалистов, посвященная инженерным процессам и практикам. Участие наших сотрудников в таких событиях подчеркивает высокий уровень экспертизы Curator.
techleadconf.ru
Георгий Тарасов на TechLead Conf 2024
Пришло время леденящих душу историй о кэшировании контента! Трафик уплыл невесть куда; картинка из кэша отдается втрое дольше, чем напрямую; в кэше ничего не оседает; с CDN-сети в источник прилетает DDoS-атака, а поставщик выставляет за нее счет... Список…
🔥14👏7❤5👍2💯2
🔥 AM Live: Практика защиты веб-приложений 🔥
📅 Когда: 31 января, 11:00
🌐 Где: Online
🎤 Спикер: Эдгар Микаелян, руководитель отдела технического пресейла Curator
При всей критичности для бизнеса часто именно веб-приложения становятся «слабым звеном» в периметре защиты организации.
Чтобы защитить важные веб-ресурсы от взлома и хакерских атак, нужно грамотно подходить к процессу планирования и внедрения средств защиты для мобильных и веб-приложений.
В эфире AM Live вместе с коллегами рынка ИБ мы обсудим:
🔹 С какими проблемами чаще всего сталкиваются организации при защите веба
🔹 Почему так много атак оказываются успешными
🔹 Какие ошибки чаще всего допускаются при организации защиты
🔹 Какая защита нужна для разных видов веб-приложений
🔹 Как правильно составить план и рассчитать бюджет на безопасность
...и многое другое 😉
👉 Регистрируйтесь здесь
Участие бесплатное!
📅 Когда: 31 января, 11:00
🌐 Где: Online
🎤 Спикер: Эдгар Микаелян, руководитель отдела технического пресейла Curator
При всей критичности для бизнеса часто именно веб-приложения становятся «слабым звеном» в периметре защиты организации.
Чтобы защитить важные веб-ресурсы от взлома и хакерских атак, нужно грамотно подходить к процессу планирования и внедрения средств защиты для мобильных и веб-приложений.
В эфире AM Live вместе с коллегами рынка ИБ мы обсудим:
🔹 С какими проблемами чаще всего сталкиваются организации при защите веба
🔹 Почему так много атак оказываются успешными
🔹 Какие ошибки чаще всего допускаются при организации защиты
🔹 Какая защита нужна для разных видов веб-приложений
🔹 Как правильно составить план и рассчитать бюджет на безопасность
...и многое другое 😉
👉 Регистрируйтесь здесь
Участие бесплатное!
🔥17⚡9👍7❤2
Эфир AM Live с нашим экспертом Эдгаром Микаеляном начинается через 10 минут! Подключайтесь ✨️
👉️ Ссылка на трансляцию
👉️ Ссылка на трансляцию
🔥9👏1🤩1
🎯 Отчет “DDoS-атаки, боты и BGP-инциденты в 2024 году: статистика и тренды”
Публикуем ежегодный отчет, в котором собрали самые важные факты об угрозах прошедшего 2024 года. Вот основные цифры:
📈 Рост DDoS-атак
• Общее число DDoS-атак выросло на 53% по сравнению с 2023 годом
• Рекордная атака достигла 1,14 Тбит/с, на 65% больше прошлогоднего рекорда
• Самая длительная атака продолжалась 19 дней (в 2023 году — 3 дня)
• Крупнейший ботнет года — 227 тыс. устройств (в 2023 году — 136 тыс.)
🏦 Кого атаковали чаще всего
• Наибольшее число L3-L4 атак: Финтех (25,8%), Электронная коммерция (20,5%) и Медиа (13,5%)
• 52% всех L7 атак пришлось на Финтех, на втором и третьем местах — Электронная коммерция (18%) и ИТ и Телеком (9,6%)
🤖 Боты
• Среднемесячная активность ботов выросла на 30%
• Чаще всего атаковали Онлайн-ритейл — 36,2% от всей бот-активности
🌍 Страны-источники DDoS-атак
1. Россия — 32,4%
2. США — 20,6%
3. Бразилия — 5,8% (Китай выпал из топ-3).
🌐 BGP-инциденты
• Рост BGP route leaks — на 10%, BGP hijacks — на 24%
• Глобальные инциденты: +59% route leaks
• Один из успехов: предотвращение глобальной утечки маршрутов с использованием стандарта RFC 9234, разработанного экспертами CURATOR вместе с IETF
📥 Скачивайте полный отчет и читайте наше исследование!
Публикуем ежегодный отчет, в котором собрали самые важные факты об угрозах прошедшего 2024 года. Вот основные цифры:
📈 Рост DDoS-атак
• Общее число DDoS-атак выросло на 53% по сравнению с 2023 годом
• Рекордная атака достигла 1,14 Тбит/с, на 65% больше прошлогоднего рекорда
• Самая длительная атака продолжалась 19 дней (в 2023 году — 3 дня)
• Крупнейший ботнет года — 227 тыс. устройств (в 2023 году — 136 тыс.)
🏦 Кого атаковали чаще всего
• Наибольшее число L3-L4 атак: Финтех (25,8%), Электронная коммерция (20,5%) и Медиа (13,5%)
• 52% всех L7 атак пришлось на Финтех, на втором и третьем местах — Электронная коммерция (18%) и ИТ и Телеком (9,6%)
🤖 Боты
• Среднемесячная активность ботов выросла на 30%
• Чаще всего атаковали Онлайн-ритейл — 36,2% от всей бот-активности
🌍 Страны-источники DDoS-атак
1. Россия — 32,4%
2. США — 20,6%
3. Бразилия — 5,8% (Китай выпал из топ-3).
🌐 BGP-инциденты
• Рост BGP route leaks — на 10%, BGP hijacks — на 24%
• Глобальные инциденты: +59% route leaks
• Один из успехов: предотвращение глобальной утечки маршрутов с использованием стандарта RFC 9234, разработанного экспертами CURATOR вместе с IETF
📥 Скачивайте полный отчет и читайте наше исследование!
👍9❤5👏3
📢 Вебинар : Эволюция DDoS-атак и защита будущего
DDoS-атаки не теряют актуальности. На вебинаре поделимся статистикой и практическими советами, которые помогут вам разработать эффективную стратегию защиты.
Вместе с коллегами из МТС Web Services (MWS) разберем:
• Ключевые тренды и тактики DDoS-атак в 2024 году
• Реальные кейсы влияния атак на бизнес
• Сценарии угроз, которые будут актуальны в 2025-м
• Практические рекомендации по защите инфраструктуры
🎙 Спикеры:
• Эдгар Микаелян, Руководитель отдела технического пресейла, CURATOR
• Мария Шай, Руководитель направления сервисов безопасности облака, МТС Web Services (MWS)
📅 Дата и время: 13 февраля, 11:00—12:00
🔗 Регистрируйтесь по ссылке
DDoS-атаки не теряют актуальности. На вебинаре поделимся статистикой и практическими советами, которые помогут вам разработать эффективную стратегию защиты.
Вместе с коллегами из МТС Web Services (MWS) разберем:
• Ключевые тренды и тактики DDoS-атак в 2024 году
• Реальные кейсы влияния атак на бизнес
• Сценарии угроз, которые будут актуальны в 2025-м
• Практические рекомендации по защите инфраструктуры
🎙 Спикеры:
• Эдгар Микаелян, Руководитель отдела технического пресейла, CURATOR
• Мария Шай, Руководитель направления сервисов безопасности облака, МТС Web Services (MWS)
📅 Дата и время: 13 февраля, 11:00—12:00
🔗 Регистрируйтесь по ссылке
🔥7🆒3🤩2
🚨 Итоги 2024 года: DDoS-атаки на сетевом и транспортном уровне (L3-L4) 🚨
Подвели итоги года и продолжаем делиться данными о DDoS-атаках.
📈 Общие тренды:
• Количество атак выросло на 53% по сравнению с 2023 годом
• Доля мультивекторных атак увеличилась до 20,3% (+8%)
⏱ Продолжительность атак:
• Самая длительная атака 2024 года — 463,9 часа (более 19 дней). Цель: Электронная коммерция, микросегмент Онлайн-ритейл
• Продолжительность атак резко возросла из-за использования ботнетов
⚡ Интенсивность атак:
• Рекорд 2024 года по битрейту — 1,14 Тбит/с (на 65% больше, чем в 2023-м). Цель: Медиа, ТВ, радио и блогеры
• Максимальная скорость передачи пакетов: 179 Mpps. Цель: Онлайн-букмекеры
🏢 Кого атаковали чаще всего:
• Лидеры среди сегментов: Финтех (25,8%) и Электронная коммерция (20,5%)
• Топ микросегментов: Банки (16,1%), Онлайн-ритейл (13,7%), Медиа, ТВ, Радио и блогеры (12,8%)
💥 Лидеры по вектору атак:
• UDP flood — 33,6%
• IP fragmentation flood — 28%
• TCP flood — 17%
👉 Полный отчет читайте здесь
Подвели итоги года и продолжаем делиться данными о DDoS-атаках.
📈 Общие тренды:
• Количество атак выросло на 53% по сравнению с 2023 годом
• Доля мультивекторных атак увеличилась до 20,3% (+8%)
⏱ Продолжительность атак:
• Самая длительная атака 2024 года — 463,9 часа (более 19 дней). Цель: Электронная коммерция, микросегмент Онлайн-ритейл
• Продолжительность атак резко возросла из-за использования ботнетов
⚡ Интенсивность атак:
• Рекорд 2024 года по битрейту — 1,14 Тбит/с (на 65% больше, чем в 2023-м). Цель: Медиа, ТВ, радио и блогеры
• Максимальная скорость передачи пакетов: 179 Mpps. Цель: Онлайн-букмекеры
🏢 Кого атаковали чаще всего:
• Лидеры среди сегментов: Финтех (25,8%) и Электронная коммерция (20,5%)
• Топ микросегментов: Банки (16,1%), Онлайн-ритейл (13,7%), Медиа, ТВ, Радио и блогеры (12,8%)
💥 Лидеры по вектору атак:
• UDP flood — 33,6%
• IP fragmentation flood — 28%
• TCP flood — 17%
👉 Полный отчет читайте здесь
🔥7❤5🤩4
This media is not supported in your browser
VIEW IN TELEGRAM
🔥6❤1🤩1
📢 Самый большой ботнет 2024 года
Крупнейший ботнет 2024 года мы обнаружили в IV квартале. На пике атаки в нем насчитывалось 227 тысяч устройств, что на 67% больше, чем в рекордном ботнете 2023 года (146 тысяч).
🌀 Атака на микросегмент “Банки”
Атака проходила в несколько этапов:
• 19 ноября: первая волна, 165 тысяч устройств
• 23 ноября: вторая волна — пик атаки, более 227 тысяч ботов
• 26 ноября: третья, менее мощная волна — 69 тысяч устройств
🌍 География ботнета
Большая часть устройств находилась в:
• Бразилии — 77,4%
• Вьетнаме — 5,7%
• Аргентине — 1,7%
• России — 1,3%
• Эквадоре — 1,1%
А также в Турции, ЮАР, Ираке, Колумбии, Марокко, Пакистане, Тунисе и Венесуэле (менее 1% устройств на каждую из этих стран).
💡 Почему ботнеты становятся больше?
Мы прогнозируем рост числа гигантских ботнетов из-за следующих факторов:
1. Люди дольше используют устройства (5+ лет), особенно в развивающихся странах;
2. Сроки получения обновлений остаются короткими (3-4 года);
3. Растет качество и скорость интернета.
В результате миллионы уязвимых устройств подключены к быстрому интернету, что дает злоумышленникам практически неограниченные ресурсы для атак.
📊 Полная версия отчета доступна по ссылке
Крупнейший ботнет 2024 года мы обнаружили в IV квартале. На пике атаки в нем насчитывалось 227 тысяч устройств, что на 67% больше, чем в рекордном ботнете 2023 года (146 тысяч).
🌀 Атака на микросегмент “Банки”
Атака проходила в несколько этапов:
• 19 ноября: первая волна, 165 тысяч устройств
• 23 ноября: вторая волна — пик атаки, более 227 тысяч ботов
• 26 ноября: третья, менее мощная волна — 69 тысяч устройств
🌍 География ботнета
Большая часть устройств находилась в:
• Бразилии — 77,4%
• Вьетнаме — 5,7%
• Аргентине — 1,7%
• России — 1,3%
• Эквадоре — 1,1%
А также в Турции, ЮАР, Ираке, Колумбии, Марокко, Пакистане, Тунисе и Венесуэле (менее 1% устройств на каждую из этих стран).
💡 Почему ботнеты становятся больше?
Мы прогнозируем рост числа гигантских ботнетов из-за следующих факторов:
1. Люди дольше используют устройства (5+ лет), особенно в развивающихся странах;
2. Сроки получения обновлений остаются короткими (3-4 года);
3. Растет качество и скорость интернета.
В результате миллионы уязвимых устройств подключены к быстрому интернету, что дает злоумышленникам практически неограниченные ресурсы для атак.
📊 Полная версия отчета доступна по ссылке
🔥10❤6👍6
🚨 Во второй половине 2024 года количество DDoS-атак значительно возросло. Согласно данным нашего партнера Selectel, за этот период было отражено 80 735 атак, что в 2,6 раза превышает показатели первого полугодия. В общей сложности за 2024 год компания зафиксировала 112 171 инцидент.
Вот, что оказывает влияние на рост DDoS-атак, по мнению руководителя отдела технического пресейла в Curator Эдгара Микаеляна:
🔹 Методы для организации DDoS-атак работают по накопительному принципу
🔹 Замедление роста производительности устройств приводит к менее частой замене девайсов и неполучению обновлений от производителя
🔹 Растет канальная емкость у интернет-провайдеров и количество всевозможных умных устройств, подключенных к Сети
— рассказал Эдгар Микаелян.
👉 Подробности читайте в статье по ссылке
Вот, что оказывает влияние на рост DDoS-атак, по мнению руководителя отдела технического пресейла в Curator Эдгара Микаеляна:
🔹 Методы для организации DDoS-атак работают по накопительному принципу
🔹 Замедление роста производительности устройств приводит к менее частой замене девайсов и неполучению обновлений от производителя
🔹 Растет канальная емкость у интернет-провайдеров и количество всевозможных умных устройств, подключенных к Сети
В итоге по всему миру мы имеем десятки и сотни миллионов уязвимых устройств, подключенных к быстрому и качественному интернету. Это дает атакующим бесплатные и практически неограниченные ресурсы для совершения DDoS-атак,
— рассказал Эдгар Микаелян.
👉 Подробности читайте в статье по ссылке
ComNews
DDoS-атак стало больше в 2,6 раза во второй половине 2024 г.
Количество DDoS-атак во втором полугодии 2024 г., по данным Selectel, выросло в 2,6 раза по сравнению с первым полугодием. За июль-декабрь 2024 г. отражено 80 735 атак. Всего за 2024 г. Selectel отразил 112 171 инцидент.
👍9🔥8🆒5🤔2
🚨 Как эффективно защитить инфраструктуру компании от DDoS-атак?
Надежная стратегия защиты от DDoS-атак требует многостороннего подхода, объединяющего передовые технологии, непрерывный мониторинг и хорошо подготовленный персонал.
Для нашего партнера Softline мы подготовили материал, где рассказываем, какие аспекты являются необходимыми для обеспечения устойчивости к постоянно развивающимся угрозам.
Итак, "in a nutshell":
🔹 Комплексная стратегия защиты от DDoS-атак. Разнообразие корпоративной инфраструктуры — от веб-ресурсов в публичных облаках до специализированных приложений в локальных ЦОД — создает необходимость единой и скоординированной стратегии защиты
🔹 Многоуровневый подход — от защиты от L3-L4 DDoS-атак до обеспечения безопасности на уровне приложений. Последний случай включает защиту от DDoS на уровне L7, WAF и защиту от ботов
🔹 Непрерывный мониторинг и продвинутые алгоритмы обнаружения угроз
🔹 Регулярное тестирование нагрузки и соблюдение стандартов
🔹 Обучение персонала и планирование реагирования на инциденты. Непрерывное обучение, проведение учений с имитацией атак и заранее разработанные протоколы реагирования на инциденты играют важную роль в снижении риска сбоев
👉 Более подробно о том, как эффективно защищать разные компоненты инфраструктуры, читайте здесь
Надежная стратегия защиты от DDoS-атак требует многостороннего подхода, объединяющего передовые технологии, непрерывный мониторинг и хорошо подготовленный персонал.
Для нашего партнера Softline мы подготовили материал, где рассказываем, какие аспекты являются необходимыми для обеспечения устойчивости к постоянно развивающимся угрозам.
Итак, "in a nutshell":
🔹 Комплексная стратегия защиты от DDoS-атак. Разнообразие корпоративной инфраструктуры — от веб-ресурсов в публичных облаках до специализированных приложений в локальных ЦОД — создает необходимость единой и скоординированной стратегии защиты
🔹 Многоуровневый подход — от защиты от L3-L4 DDoS-атак до обеспечения безопасности на уровне приложений. Последний случай включает защиту от DDoS на уровне L7, WAF и защиту от ботов
🔹 Непрерывный мониторинг и продвинутые алгоритмы обнаружения угроз
🔹 Регулярное тестирование нагрузки и соблюдение стандартов
🔹 Обучение персонала и планирование реагирования на инциденты. Непрерывное обучение, проведение учений с имитацией атак и заранее разработанные протоколы реагирования на инциденты играют важную роль в снижении риска сбоев
👉 Более подробно о том, как эффективно защищать разные компоненты инфраструктуры, читайте здесь
softline.ru
Как эффективно защитить инфраструктуру компании от DDoS-атак?
DDoS-атаки уже давно стали фактором, который следует учитывать всем организациям, чья деятельность так или иначе зависит от доступности их цифрово
🔥9❤5🆒5
📊 Итоги L7 DDoS-атак в 2024 году
Число атак на уровне приложений (L7) в 2024 году немного снизилось, но тройка лидеров по классам атак осталась неизменной:
• Request Rate Patterns (32,3%) — аномальная частота запросов
• Rotating Client Secondary Attributes (25,8%) — необычные заголовки в запросах
• Multiple Matching Criteria (14,4%) — мультиклассовые атаки
🔍 Распределение атак по индустриям
Наибольшее число атак зафиксировано в сегментах:
• Финтех (52%)
• Электронная коммерция (18%)
• ИТ и Телеком (9,6%)
Среди микросегментов лидируют:
• Банки (31,9%)
• Онлайн-ритейл (10%)
• Платежные системы (7,7%)
• Программное обеспечение (6,4%)
• Онлайн-страхование (5,1%)
⏱ Продолжительность и интенсивность атак
Самые длительные атаки 2024 года:
• 49,1 часа — телеком-операторы (апрель)
• 48,2 часа — платежные системы (апрель)
• 35,9 часа — электронные доски объявлений (декабрь)
Наиболее интенсивные атаки:
• 1,56 млн rps — букмекеры (2 квартал)
• 0,95 млн rps — доски объявлений (3 квартал)
• 0,68 млн rps — букмекеры (2 квартал)
Для сравнения: в 2023 году максимальная продолжительность атаки составила 76,8 часа, а интенсивность достигала 0,98 млн rps.
📡 География источников атак
Топ стран-источников DDoS-трафика в 2024 году:
• Россия (32,4%)
• США (20,6%)
• Бразилия (5,8%)
Также в топ-10 вошли: Сингапур, Китай, Индия, Германия, Великобритания, Нидерланды и Индонезия. На эти страны пришлось 90% заблокированных IP-адресов.
💡 Тренды и рекорды
• Рекордное число устройств в одной атаке: 1,47 млн — государственные ресурсы (4 квартал)
• Значительные изменения в географии источников: Китай покинул топ-3, уступив место Бразилии
📊 Полный отчет читайте в нашем блоге по ссылке
Число атак на уровне приложений (L7) в 2024 году немного снизилось, но тройка лидеров по классам атак осталась неизменной:
• Request Rate Patterns (32,3%) — аномальная частота запросов
• Rotating Client Secondary Attributes (25,8%) — необычные заголовки в запросах
• Multiple Matching Criteria (14,4%) — мультиклассовые атаки
🔍 Распределение атак по индустриям
Наибольшее число атак зафиксировано в сегментах:
• Финтех (52%)
• Электронная коммерция (18%)
• ИТ и Телеком (9,6%)
Среди микросегментов лидируют:
• Банки (31,9%)
• Онлайн-ритейл (10%)
• Платежные системы (7,7%)
• Программное обеспечение (6,4%)
• Онлайн-страхование (5,1%)
⏱ Продолжительность и интенсивность атак
Самые длительные атаки 2024 года:
• 49,1 часа — телеком-операторы (апрель)
• 48,2 часа — платежные системы (апрель)
• 35,9 часа — электронные доски объявлений (декабрь)
Наиболее интенсивные атаки:
• 1,56 млн rps — букмекеры (2 квартал)
• 0,95 млн rps — доски объявлений (3 квартал)
• 0,68 млн rps — букмекеры (2 квартал)
Для сравнения: в 2023 году максимальная продолжительность атаки составила 76,8 часа, а интенсивность достигала 0,98 млн rps.
📡 География источников атак
Топ стран-источников DDoS-трафика в 2024 году:
• Россия (32,4%)
• США (20,6%)
• Бразилия (5,8%)
Также в топ-10 вошли: Сингапур, Китай, Индия, Германия, Великобритания, Нидерланды и Индонезия. На эти страны пришлось 90% заблокированных IP-адресов.
💡 Тренды и рекорды
• Рекордное число устройств в одной атаке: 1,47 млн — государственные ресурсы (4 квартал)
• Значительные изменения в географии источников: Китай покинул топ-3, уступив место Бразилии
📊 Полный отчет читайте в нашем блоге по ссылке
🔥6👍5⚡3🆒2