Какой тип контента вам интересен больше всего?
Anonymous Poll
62%
Инфографика
25%
Фото и видео с мероприятий
64%
Лонгриды
56%
Короткие интересные факты
❤5👍4🤔3👏1
Леденящие душу истории на TechLead Conf 👻
Мы гордимся тем, что что в нашей команде работают эксперты, которые не только разрабатывают крутые продукты, но и делятся своими знаниями с профессиональным сообществом. В конце 2024 года наш менеджер продукта Георгий Тарасов выступил на TechLead Conf 2024.
🎙 Тема доклада: «Леденящие душу истории о кэшировании контента в CDN»
Георгий рассказал о сложностях и неожиданных проблемах, с которыми сталкиваются разработчики при работе с CDN, а также поделился практическими советами по оптимизации кэширования.
Ключевые моменты из доклада:
✔ Без измерений на стороне пользователей (RUM) можно работать через CDN даже медленнее, чем напрямую, и не знать об этом! Такие факторы, как неточная геобаза DNS, BGP-аномалии и агрессивная балансировка нагрузки будут водить запросы не туда, куда вам бы хотелось, и важно отслеживать, насколько хорошо провайдер борется с их влиянием;
✔ В первые месяцы развертывания нашего CDN на ряд узлов пришла прикладная DDoS-атака, 50% запросов в которой получили ответы из кэша, а другая половина отправилась дальше и была отфильтрована нашей DDoS-защитой перед сервером-источником контента. Так мы поняли, что часть функций фильтрации надо иметь и на кэширующих узлах как для защиты их самих от перегрузки, так и против специфических векторов атаки на клиента;
✔ Если гибко управлять временем жизни контента, оптимизировать запросы содержимого на фронтенде и делать обработку и сжатие изображений перед отдачей, то можно не только ускориться, но и снизить объем и полосу трафика статики, а это положительно скажется на расходах;
✔ Когда доступны другие механизмы аутентификации, не добавляйте IP-адреса CDN-узлов в исключения ваших фильтров и файрволлов.
🌐 TechLead Conf — одна из ключевых конференций для IT-специалистов, посвященная инженерным процессам и практикам. Участие наших сотрудников в таких событиях подчеркивает высокий уровень экспертизы Curator.
Мы гордимся тем, что что в нашей команде работают эксперты, которые не только разрабатывают крутые продукты, но и делятся своими знаниями с профессиональным сообществом. В конце 2024 года наш менеджер продукта Георгий Тарасов выступил на TechLead Conf 2024.
🎙 Тема доклада: «Леденящие душу истории о кэшировании контента в CDN»
Георгий рассказал о сложностях и неожиданных проблемах, с которыми сталкиваются разработчики при работе с CDN, а также поделился практическими советами по оптимизации кэширования.
Ключевые моменты из доклада:
✔ Без измерений на стороне пользователей (RUM) можно работать через CDN даже медленнее, чем напрямую, и не знать об этом! Такие факторы, как неточная геобаза DNS, BGP-аномалии и агрессивная балансировка нагрузки будут водить запросы не туда, куда вам бы хотелось, и важно отслеживать, насколько хорошо провайдер борется с их влиянием;
✔ В первые месяцы развертывания нашего CDN на ряд узлов пришла прикладная DDoS-атака, 50% запросов в которой получили ответы из кэша, а другая половина отправилась дальше и была отфильтрована нашей DDoS-защитой перед сервером-источником контента. Так мы поняли, что часть функций фильтрации надо иметь и на кэширующих узлах как для защиты их самих от перегрузки, так и против специфических векторов атаки на клиента;
✔ Если гибко управлять временем жизни контента, оптимизировать запросы содержимого на фронтенде и делать обработку и сжатие изображений перед отдачей, то можно не только ускориться, но и снизить объем и полосу трафика статики, а это положительно скажется на расходах;
✔ Когда доступны другие механизмы аутентификации, не добавляйте IP-адреса CDN-узлов в исключения ваших фильтров и файрволлов.
🌐 TechLead Conf — одна из ключевых конференций для IT-специалистов, посвященная инженерным процессам и практикам. Участие наших сотрудников в таких событиях подчеркивает высокий уровень экспертизы Curator.
techleadconf.ru
Георгий Тарасов на TechLead Conf 2024
Пришло время леденящих душу историй о кэшировании контента! Трафик уплыл невесть куда; картинка из кэша отдается втрое дольше, чем напрямую; в кэше ничего не оседает; с CDN-сети в источник прилетает DDoS-атака, а поставщик выставляет за нее счет... Список…
🔥14👏7❤5👍2💯2
🔥 AM Live: Практика защиты веб-приложений 🔥
📅 Когда: 31 января, 11:00
🌐 Где: Online
🎤 Спикер: Эдгар Микаелян, руководитель отдела технического пресейла Curator
При всей критичности для бизнеса часто именно веб-приложения становятся «слабым звеном» в периметре защиты организации.
Чтобы защитить важные веб-ресурсы от взлома и хакерских атак, нужно грамотно подходить к процессу планирования и внедрения средств защиты для мобильных и веб-приложений.
В эфире AM Live вместе с коллегами рынка ИБ мы обсудим:
🔹 С какими проблемами чаще всего сталкиваются организации при защите веба
🔹 Почему так много атак оказываются успешными
🔹 Какие ошибки чаще всего допускаются при организации защиты
🔹 Какая защита нужна для разных видов веб-приложений
🔹 Как правильно составить план и рассчитать бюджет на безопасность
...и многое другое 😉
👉 Регистрируйтесь здесь
Участие бесплатное!
📅 Когда: 31 января, 11:00
🌐 Где: Online
🎤 Спикер: Эдгар Микаелян, руководитель отдела технического пресейла Curator
При всей критичности для бизнеса часто именно веб-приложения становятся «слабым звеном» в периметре защиты организации.
Чтобы защитить важные веб-ресурсы от взлома и хакерских атак, нужно грамотно подходить к процессу планирования и внедрения средств защиты для мобильных и веб-приложений.
В эфире AM Live вместе с коллегами рынка ИБ мы обсудим:
🔹 С какими проблемами чаще всего сталкиваются организации при защите веба
🔹 Почему так много атак оказываются успешными
🔹 Какие ошибки чаще всего допускаются при организации защиты
🔹 Какая защита нужна для разных видов веб-приложений
🔹 Как правильно составить план и рассчитать бюджет на безопасность
...и многое другое 😉
👉 Регистрируйтесь здесь
Участие бесплатное!
🔥17⚡9👍7❤2
Эфир AM Live с нашим экспертом Эдгаром Микаеляном начинается через 10 минут! Подключайтесь ✨️
👉️ Ссылка на трансляцию
👉️ Ссылка на трансляцию
🔥9👏1🤩1
🎯 Отчет “DDoS-атаки, боты и BGP-инциденты в 2024 году: статистика и тренды”
Публикуем ежегодный отчет, в котором собрали самые важные факты об угрозах прошедшего 2024 года. Вот основные цифры:
📈 Рост DDoS-атак
• Общее число DDoS-атак выросло на 53% по сравнению с 2023 годом
• Рекордная атака достигла 1,14 Тбит/с, на 65% больше прошлогоднего рекорда
• Самая длительная атака продолжалась 19 дней (в 2023 году — 3 дня)
• Крупнейший ботнет года — 227 тыс. устройств (в 2023 году — 136 тыс.)
🏦 Кого атаковали чаще всего
• Наибольшее число L3-L4 атак: Финтех (25,8%), Электронная коммерция (20,5%) и Медиа (13,5%)
• 52% всех L7 атак пришлось на Финтех, на втором и третьем местах — Электронная коммерция (18%) и ИТ и Телеком (9,6%)
🤖 Боты
• Среднемесячная активность ботов выросла на 30%
• Чаще всего атаковали Онлайн-ритейл — 36,2% от всей бот-активности
🌍 Страны-источники DDoS-атак
1. Россия — 32,4%
2. США — 20,6%
3. Бразилия — 5,8% (Китай выпал из топ-3).
🌐 BGP-инциденты
• Рост BGP route leaks — на 10%, BGP hijacks — на 24%
• Глобальные инциденты: +59% route leaks
• Один из успехов: предотвращение глобальной утечки маршрутов с использованием стандарта RFC 9234, разработанного экспертами CURATOR вместе с IETF
📥 Скачивайте полный отчет и читайте наше исследование!
Публикуем ежегодный отчет, в котором собрали самые важные факты об угрозах прошедшего 2024 года. Вот основные цифры:
📈 Рост DDoS-атак
• Общее число DDoS-атак выросло на 53% по сравнению с 2023 годом
• Рекордная атака достигла 1,14 Тбит/с, на 65% больше прошлогоднего рекорда
• Самая длительная атака продолжалась 19 дней (в 2023 году — 3 дня)
• Крупнейший ботнет года — 227 тыс. устройств (в 2023 году — 136 тыс.)
🏦 Кого атаковали чаще всего
• Наибольшее число L3-L4 атак: Финтех (25,8%), Электронная коммерция (20,5%) и Медиа (13,5%)
• 52% всех L7 атак пришлось на Финтех, на втором и третьем местах — Электронная коммерция (18%) и ИТ и Телеком (9,6%)
🤖 Боты
• Среднемесячная активность ботов выросла на 30%
• Чаще всего атаковали Онлайн-ритейл — 36,2% от всей бот-активности
🌍 Страны-источники DDoS-атак
1. Россия — 32,4%
2. США — 20,6%
3. Бразилия — 5,8% (Китай выпал из топ-3).
🌐 BGP-инциденты
• Рост BGP route leaks — на 10%, BGP hijacks — на 24%
• Глобальные инциденты: +59% route leaks
• Один из успехов: предотвращение глобальной утечки маршрутов с использованием стандарта RFC 9234, разработанного экспертами CURATOR вместе с IETF
📥 Скачивайте полный отчет и читайте наше исследование!
👍9❤5👏3
📢 Вебинар : Эволюция DDoS-атак и защита будущего
DDoS-атаки не теряют актуальности. На вебинаре поделимся статистикой и практическими советами, которые помогут вам разработать эффективную стратегию защиты.
Вместе с коллегами из МТС Web Services (MWS) разберем:
• Ключевые тренды и тактики DDoS-атак в 2024 году
• Реальные кейсы влияния атак на бизнес
• Сценарии угроз, которые будут актуальны в 2025-м
• Практические рекомендации по защите инфраструктуры
🎙 Спикеры:
• Эдгар Микаелян, Руководитель отдела технического пресейла, CURATOR
• Мария Шай, Руководитель направления сервисов безопасности облака, МТС Web Services (MWS)
📅 Дата и время: 13 февраля, 11:00—12:00
🔗 Регистрируйтесь по ссылке
DDoS-атаки не теряют актуальности. На вебинаре поделимся статистикой и практическими советами, которые помогут вам разработать эффективную стратегию защиты.
Вместе с коллегами из МТС Web Services (MWS) разберем:
• Ключевые тренды и тактики DDoS-атак в 2024 году
• Реальные кейсы влияния атак на бизнес
• Сценарии угроз, которые будут актуальны в 2025-м
• Практические рекомендации по защите инфраструктуры
🎙 Спикеры:
• Эдгар Микаелян, Руководитель отдела технического пресейла, CURATOR
• Мария Шай, Руководитель направления сервисов безопасности облака, МТС Web Services (MWS)
📅 Дата и время: 13 февраля, 11:00—12:00
🔗 Регистрируйтесь по ссылке
🔥7🆒3🤩2
🚨 Итоги 2024 года: DDoS-атаки на сетевом и транспортном уровне (L3-L4) 🚨
Подвели итоги года и продолжаем делиться данными о DDoS-атаках.
📈 Общие тренды:
• Количество атак выросло на 53% по сравнению с 2023 годом
• Доля мультивекторных атак увеличилась до 20,3% (+8%)
⏱ Продолжительность атак:
• Самая длительная атака 2024 года — 463,9 часа (более 19 дней). Цель: Электронная коммерция, микросегмент Онлайн-ритейл
• Продолжительность атак резко возросла из-за использования ботнетов
⚡ Интенсивность атак:
• Рекорд 2024 года по битрейту — 1,14 Тбит/с (на 65% больше, чем в 2023-м). Цель: Медиа, ТВ, радио и блогеры
• Максимальная скорость передачи пакетов: 179 Mpps. Цель: Онлайн-букмекеры
🏢 Кого атаковали чаще всего:
• Лидеры среди сегментов: Финтех (25,8%) и Электронная коммерция (20,5%)
• Топ микросегментов: Банки (16,1%), Онлайн-ритейл (13,7%), Медиа, ТВ, Радио и блогеры (12,8%)
💥 Лидеры по вектору атак:
• UDP flood — 33,6%
• IP fragmentation flood — 28%
• TCP flood — 17%
👉 Полный отчет читайте здесь
Подвели итоги года и продолжаем делиться данными о DDoS-атаках.
📈 Общие тренды:
• Количество атак выросло на 53% по сравнению с 2023 годом
• Доля мультивекторных атак увеличилась до 20,3% (+8%)
⏱ Продолжительность атак:
• Самая длительная атака 2024 года — 463,9 часа (более 19 дней). Цель: Электронная коммерция, микросегмент Онлайн-ритейл
• Продолжительность атак резко возросла из-за использования ботнетов
⚡ Интенсивность атак:
• Рекорд 2024 года по битрейту — 1,14 Тбит/с (на 65% больше, чем в 2023-м). Цель: Медиа, ТВ, радио и блогеры
• Максимальная скорость передачи пакетов: 179 Mpps. Цель: Онлайн-букмекеры
🏢 Кого атаковали чаще всего:
• Лидеры среди сегментов: Финтех (25,8%) и Электронная коммерция (20,5%)
• Топ микросегментов: Банки (16,1%), Онлайн-ритейл (13,7%), Медиа, ТВ, Радио и блогеры (12,8%)
💥 Лидеры по вектору атак:
• UDP flood — 33,6%
• IP fragmentation flood — 28%
• TCP flood — 17%
👉 Полный отчет читайте здесь
🔥7❤5🤩4
This media is not supported in your browser
VIEW IN TELEGRAM
🔥6❤1🤩1
📢 Самый большой ботнет 2024 года
Крупнейший ботнет 2024 года мы обнаружили в IV квартале. На пике атаки в нем насчитывалось 227 тысяч устройств, что на 67% больше, чем в рекордном ботнете 2023 года (146 тысяч).
🌀 Атака на микросегмент “Банки”
Атака проходила в несколько этапов:
• 19 ноября: первая волна, 165 тысяч устройств
• 23 ноября: вторая волна — пик атаки, более 227 тысяч ботов
• 26 ноября: третья, менее мощная волна — 69 тысяч устройств
🌍 География ботнета
Большая часть устройств находилась в:
• Бразилии — 77,4%
• Вьетнаме — 5,7%
• Аргентине — 1,7%
• России — 1,3%
• Эквадоре — 1,1%
А также в Турции, ЮАР, Ираке, Колумбии, Марокко, Пакистане, Тунисе и Венесуэле (менее 1% устройств на каждую из этих стран).
💡 Почему ботнеты становятся больше?
Мы прогнозируем рост числа гигантских ботнетов из-за следующих факторов:
1. Люди дольше используют устройства (5+ лет), особенно в развивающихся странах;
2. Сроки получения обновлений остаются короткими (3-4 года);
3. Растет качество и скорость интернета.
В результате миллионы уязвимых устройств подключены к быстрому интернету, что дает злоумышленникам практически неограниченные ресурсы для атак.
📊 Полная версия отчета доступна по ссылке
Крупнейший ботнет 2024 года мы обнаружили в IV квартале. На пике атаки в нем насчитывалось 227 тысяч устройств, что на 67% больше, чем в рекордном ботнете 2023 года (146 тысяч).
🌀 Атака на микросегмент “Банки”
Атака проходила в несколько этапов:
• 19 ноября: первая волна, 165 тысяч устройств
• 23 ноября: вторая волна — пик атаки, более 227 тысяч ботов
• 26 ноября: третья, менее мощная волна — 69 тысяч устройств
🌍 География ботнета
Большая часть устройств находилась в:
• Бразилии — 77,4%
• Вьетнаме — 5,7%
• Аргентине — 1,7%
• России — 1,3%
• Эквадоре — 1,1%
А также в Турции, ЮАР, Ираке, Колумбии, Марокко, Пакистане, Тунисе и Венесуэле (менее 1% устройств на каждую из этих стран).
💡 Почему ботнеты становятся больше?
Мы прогнозируем рост числа гигантских ботнетов из-за следующих факторов:
1. Люди дольше используют устройства (5+ лет), особенно в развивающихся странах;
2. Сроки получения обновлений остаются короткими (3-4 года);
3. Растет качество и скорость интернета.
В результате миллионы уязвимых устройств подключены к быстрому интернету, что дает злоумышленникам практически неограниченные ресурсы для атак.
📊 Полная версия отчета доступна по ссылке
🔥10❤6👍6
🚨 Во второй половине 2024 года количество DDoS-атак значительно возросло. Согласно данным нашего партнера Selectel, за этот период было отражено 80 735 атак, что в 2,6 раза превышает показатели первого полугодия. В общей сложности за 2024 год компания зафиксировала 112 171 инцидент.
Вот, что оказывает влияние на рост DDoS-атак, по мнению руководителя отдела технического пресейла в Curator Эдгара Микаеляна:
🔹 Методы для организации DDoS-атак работают по накопительному принципу
🔹 Замедление роста производительности устройств приводит к менее частой замене девайсов и неполучению обновлений от производителя
🔹 Растет канальная емкость у интернет-провайдеров и количество всевозможных умных устройств, подключенных к Сети
— рассказал Эдгар Микаелян.
👉 Подробности читайте в статье по ссылке
Вот, что оказывает влияние на рост DDoS-атак, по мнению руководителя отдела технического пресейла в Curator Эдгара Микаеляна:
🔹 Методы для организации DDoS-атак работают по накопительному принципу
🔹 Замедление роста производительности устройств приводит к менее частой замене девайсов и неполучению обновлений от производителя
🔹 Растет канальная емкость у интернет-провайдеров и количество всевозможных умных устройств, подключенных к Сети
В итоге по всему миру мы имеем десятки и сотни миллионов уязвимых устройств, подключенных к быстрому и качественному интернету. Это дает атакующим бесплатные и практически неограниченные ресурсы для совершения DDoS-атак,
— рассказал Эдгар Микаелян.
👉 Подробности читайте в статье по ссылке
ComNews
DDoS-атак стало больше в 2,6 раза во второй половине 2024 г.
Количество DDoS-атак во втором полугодии 2024 г., по данным Selectel, выросло в 2,6 раза по сравнению с первым полугодием. За июль-декабрь 2024 г. отражено 80 735 атак. Всего за 2024 г. Selectel отразил 112 171 инцидент.
👍9🔥8🆒5🤔2
🚨 Как эффективно защитить инфраструктуру компании от DDoS-атак?
Надежная стратегия защиты от DDoS-атак требует многостороннего подхода, объединяющего передовые технологии, непрерывный мониторинг и хорошо подготовленный персонал.
Для нашего партнера Softline мы подготовили материал, где рассказываем, какие аспекты являются необходимыми для обеспечения устойчивости к постоянно развивающимся угрозам.
Итак, "in a nutshell":
🔹 Комплексная стратегия защиты от DDoS-атак. Разнообразие корпоративной инфраструктуры — от веб-ресурсов в публичных облаках до специализированных приложений в локальных ЦОД — создает необходимость единой и скоординированной стратегии защиты
🔹 Многоуровневый подход — от защиты от L3-L4 DDoS-атак до обеспечения безопасности на уровне приложений. Последний случай включает защиту от DDoS на уровне L7, WAF и защиту от ботов
🔹 Непрерывный мониторинг и продвинутые алгоритмы обнаружения угроз
🔹 Регулярное тестирование нагрузки и соблюдение стандартов
🔹 Обучение персонала и планирование реагирования на инциденты. Непрерывное обучение, проведение учений с имитацией атак и заранее разработанные протоколы реагирования на инциденты играют важную роль в снижении риска сбоев
👉 Более подробно о том, как эффективно защищать разные компоненты инфраструктуры, читайте здесь
Надежная стратегия защиты от DDoS-атак требует многостороннего подхода, объединяющего передовые технологии, непрерывный мониторинг и хорошо подготовленный персонал.
Для нашего партнера Softline мы подготовили материал, где рассказываем, какие аспекты являются необходимыми для обеспечения устойчивости к постоянно развивающимся угрозам.
Итак, "in a nutshell":
🔹 Комплексная стратегия защиты от DDoS-атак. Разнообразие корпоративной инфраструктуры — от веб-ресурсов в публичных облаках до специализированных приложений в локальных ЦОД — создает необходимость единой и скоординированной стратегии защиты
🔹 Многоуровневый подход — от защиты от L3-L4 DDoS-атак до обеспечения безопасности на уровне приложений. Последний случай включает защиту от DDoS на уровне L7, WAF и защиту от ботов
🔹 Непрерывный мониторинг и продвинутые алгоритмы обнаружения угроз
🔹 Регулярное тестирование нагрузки и соблюдение стандартов
🔹 Обучение персонала и планирование реагирования на инциденты. Непрерывное обучение, проведение учений с имитацией атак и заранее разработанные протоколы реагирования на инциденты играют важную роль в снижении риска сбоев
👉 Более подробно о том, как эффективно защищать разные компоненты инфраструктуры, читайте здесь
softline.ru
Как эффективно защитить инфраструктуру компании от DDoS-атак?
DDoS-атаки уже давно стали фактором, который следует учитывать всем организациям, чья деятельность так или иначе зависит от доступности их цифрово
🔥9❤5🆒5
📊 Итоги L7 DDoS-атак в 2024 году
Число атак на уровне приложений (L7) в 2024 году немного снизилось, но тройка лидеров по классам атак осталась неизменной:
• Request Rate Patterns (32,3%) — аномальная частота запросов
• Rotating Client Secondary Attributes (25,8%) — необычные заголовки в запросах
• Multiple Matching Criteria (14,4%) — мультиклассовые атаки
🔍 Распределение атак по индустриям
Наибольшее число атак зафиксировано в сегментах:
• Финтех (52%)
• Электронная коммерция (18%)
• ИТ и Телеком (9,6%)
Среди микросегментов лидируют:
• Банки (31,9%)
• Онлайн-ритейл (10%)
• Платежные системы (7,7%)
• Программное обеспечение (6,4%)
• Онлайн-страхование (5,1%)
⏱ Продолжительность и интенсивность атак
Самые длительные атаки 2024 года:
• 49,1 часа — телеком-операторы (апрель)
• 48,2 часа — платежные системы (апрель)
• 35,9 часа — электронные доски объявлений (декабрь)
Наиболее интенсивные атаки:
• 1,56 млн rps — букмекеры (2 квартал)
• 0,95 млн rps — доски объявлений (3 квартал)
• 0,68 млн rps — букмекеры (2 квартал)
Для сравнения: в 2023 году максимальная продолжительность атаки составила 76,8 часа, а интенсивность достигала 0,98 млн rps.
📡 География источников атак
Топ стран-источников DDoS-трафика в 2024 году:
• Россия (32,4%)
• США (20,6%)
• Бразилия (5,8%)
Также в топ-10 вошли: Сингапур, Китай, Индия, Германия, Великобритания, Нидерланды и Индонезия. На эти страны пришлось 90% заблокированных IP-адресов.
💡 Тренды и рекорды
• Рекордное число устройств в одной атаке: 1,47 млн — государственные ресурсы (4 квартал)
• Значительные изменения в географии источников: Китай покинул топ-3, уступив место Бразилии
📊 Полный отчет читайте в нашем блоге по ссылке
Число атак на уровне приложений (L7) в 2024 году немного снизилось, но тройка лидеров по классам атак осталась неизменной:
• Request Rate Patterns (32,3%) — аномальная частота запросов
• Rotating Client Secondary Attributes (25,8%) — необычные заголовки в запросах
• Multiple Matching Criteria (14,4%) — мультиклассовые атаки
🔍 Распределение атак по индустриям
Наибольшее число атак зафиксировано в сегментах:
• Финтех (52%)
• Электронная коммерция (18%)
• ИТ и Телеком (9,6%)
Среди микросегментов лидируют:
• Банки (31,9%)
• Онлайн-ритейл (10%)
• Платежные системы (7,7%)
• Программное обеспечение (6,4%)
• Онлайн-страхование (5,1%)
⏱ Продолжительность и интенсивность атак
Самые длительные атаки 2024 года:
• 49,1 часа — телеком-операторы (апрель)
• 48,2 часа — платежные системы (апрель)
• 35,9 часа — электронные доски объявлений (декабрь)
Наиболее интенсивные атаки:
• 1,56 млн rps — букмекеры (2 квартал)
• 0,95 млн rps — доски объявлений (3 квартал)
• 0,68 млн rps — букмекеры (2 квартал)
Для сравнения: в 2023 году максимальная продолжительность атаки составила 76,8 часа, а интенсивность достигала 0,98 млн rps.
📡 География источников атак
Топ стран-источников DDoS-трафика в 2024 году:
• Россия (32,4%)
• США (20,6%)
• Бразилия (5,8%)
Также в топ-10 вошли: Сингапур, Китай, Индия, Германия, Великобритания, Нидерланды и Индонезия. На эти страны пришлось 90% заблокированных IP-адресов.
💡 Тренды и рекорды
• Рекордное число устройств в одной атаке: 1,47 млн — государственные ресурсы (4 квартал)
• Значительные изменения в географии источников: Китай покинул топ-3, уступив место Бразилии
📊 Полный отчет читайте в нашем блоге по ссылке
🔥6👍5⚡3🆒2
🔥 AM Live: Сравнение облачных сервисов защиты от DDoS-атак 🔥
📅 Когда: 5 марта, 15:00
🌐 Где: Online
🎤 Спикер: Эдгар Микаелян, руководитель отдела технического пресейла Curator
Как выбрать эффективную защиту от DDoS-атак?
Среди многообразия antiDDoS-сервисов на российском рынке определиться с выбором решения может быть очень затруднительно. Ошибки в этом вопросе могут привести к серьезным последствиям — вместо надежной защиты можно столкнуться с иллюзией безопасности и потерять время и деньги в случае инцидента.
В эфире AM Live вместе с коллегами мы разберемся:
🔹 В чем принципиальные отличия независимых сервис-провайдеров и решений операторов связи
🔹 Как устроена инфраструктура облачного провайдера
🔹 Какие компоненты защиты должны быть в арсенале у зрелого провайдера
🔹 Из чего складывается стоимость защиты
🔹 Какой уровень SLA гарантируют провайдеры, и что будет, если защита все-таки ляжет вместе с защищаемым ресурсом
🔹 Какова роль CDN в защите от DDoS-атак
🔹 Какие методы обнаружения и защиты от DDoS-атак являются наиболее эффективными в 2025 году
Ну и, конечно, поговорим о прогнозах:
⁉️ Как изменится характер DDoS-атак, каких технологических прорывов ждать в области защиты и какие шаги нужно предпринять уже сейчас для повышения устойчивости систем к DDoS атакам.
👉 Регистрируйтесь по ссылке
Вас ждёт горячая дискуссия, не пропустите!
📅 Когда: 5 марта, 15:00
🌐 Где: Online
🎤 Спикер: Эдгар Микаелян, руководитель отдела технического пресейла Curator
Как выбрать эффективную защиту от DDoS-атак?
Среди многообразия antiDDoS-сервисов на российском рынке определиться с выбором решения может быть очень затруднительно. Ошибки в этом вопросе могут привести к серьезным последствиям — вместо надежной защиты можно столкнуться с иллюзией безопасности и потерять время и деньги в случае инцидента.
В эфире AM Live вместе с коллегами мы разберемся:
🔹 В чем принципиальные отличия независимых сервис-провайдеров и решений операторов связи
🔹 Как устроена инфраструктура облачного провайдера
🔹 Какие компоненты защиты должны быть в арсенале у зрелого провайдера
🔹 Из чего складывается стоимость защиты
🔹 Какой уровень SLA гарантируют провайдеры, и что будет, если защита все-таки ляжет вместе с защищаемым ресурсом
🔹 Какова роль CDN в защите от DDoS-атак
🔹 Какие методы обнаружения и защиты от DDoS-атак являются наиболее эффективными в 2025 году
Ну и, конечно, поговорим о прогнозах:
⁉️ Как изменится характер DDoS-атак, каких технологических прорывов ждать в области защиты и какие шаги нужно предпринять уже сейчас для повышения устойчивости систем к DDoS атакам.
👉 Регистрируйтесь по ссылке
Вас ждёт горячая дискуссия, не пропустите!
🔥9❤2👍2🆒2
🚨 Статистика защиты от ботов за 2024 год 🚨
В 2024 году мы наблюдали заметный рост бот-активности.
📊 Общее количество заблокированных запросов:
• В 2024 году: 1,69 млрд запросов в месяц
• В 2023 году: 1,3 млрд запросов в месяц
Рост составил 30% ⬆️
📌 Наибольшая активность ботов в 2024 году пришлась на следующие сегменты:
• Онлайн-ритейл — 36,2%
• Онлайн-букмекеры — 16%
• Онлайн-аптеки — 7,3%
• Недвижимость — 5,1%
• Банки — 1%
🛡 Эти пять категорий составляют две трети всех атак.
🔥 Самые крупные бот-атаки года:
• Самая масштабная — 2 марта: 22 258 587 запросов, нацеленных на Онлайн-букмекеры”
• Самая быстрая — 19 февраля: на пике скорость достигала 79 300 запросов в секунду
📌 Распределение ботов по типам:
• Скриптовые боты: 67,5%
• API-боты: 27,1%
• Браузерные боты: 5,4%
📈 Прогнозы на 2025 год:
• Рост атак на сегмент “Онлайн-ритейл” продолжится
• Для сегмента “Онлайн-букмекеры” будут характерны резкие всплески интенсивности атак, как и в 2024
• Активность в других сегментах сохранит более ровный характер
🌍 Глобальный тренд:
Всё больше онлайн-ресурсов скрывают контент от неавторизованных пользователей. Это помогает одновременно защищаться от ботов и собирать больше данных о посетителях.
📊 Полный отчет по ссылке. Благодарим за доверие!
В 2024 году мы наблюдали заметный рост бот-активности.
📊 Общее количество заблокированных запросов:
• В 2024 году: 1,69 млрд запросов в месяц
• В 2023 году: 1,3 млрд запросов в месяц
Рост составил 30% ⬆️
📌 Наибольшая активность ботов в 2024 году пришлась на следующие сегменты:
• Онлайн-ритейл — 36,2%
• Онлайн-букмекеры — 16%
• Онлайн-аптеки — 7,3%
• Недвижимость — 5,1%
• Банки — 1%
🛡 Эти пять категорий составляют две трети всех атак.
🔥 Самые крупные бот-атаки года:
• Самая масштабная — 2 марта: 22 258 587 запросов, нацеленных на Онлайн-букмекеры”
• Самая быстрая — 19 февраля: на пике скорость достигала 79 300 запросов в секунду
📌 Распределение ботов по типам:
• Скриптовые боты: 67,5%
• API-боты: 27,1%
• Браузерные боты: 5,4%
📈 Прогнозы на 2025 год:
• Рост атак на сегмент “Онлайн-ритейл” продолжится
• Для сегмента “Онлайн-букмекеры” будут характерны резкие всплески интенсивности атак, как и в 2024
• Активность в других сегментах сохранит более ровный характер
🌍 Глобальный тренд:
Всё больше онлайн-ресурсов скрывают контент от неавторизованных пользователей. Это помогает одновременно защищаться от ботов и собирать больше данных о посетителях.
📊 Полный отчет по ссылке. Благодарим за доверие!
❤6🔥6🆒2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥6❤3
Прямой эфир AM Live «Сравнение сервисов защиты от DDoS-атак» с нашим экспертом Эдгаром Микаеляном начинается через 10 минут! Подключайтесь, будет интересно 🔥
👉 Ссылка на трансляцию
👉 Ссылка на трансляцию
🎉 Мы запускаем CDN! 🎉
Сегодня у нас отличная новость: мы запустили в полномасштабную эксплуатацию Curator.CDN — нашу собственную сеть доставки контента с интегрированной DDoS-защитой.
Для чего? Curator.CDN одновременно ускоряет загрузку сайтов и обеспечивает защиту от DDoS-атак.
Для кого? в первую очередь это онлайн-магазины, стриминговые сервисы, развлечения, СМИ и онлайн-образование. Но в современных условиях использование защищенного CDN будет полезно практически для любого бизнеса.
🛡️ Что отличает нашу сеть доставки контента — архитектура Curator.CDN изначально спроектирована с учетом безопасности. Неотключаемая защита от DDoS работает как на отрезке от интернет-пользователей до CDN-кэша, так и от CDN до ресурсов заказчика. Это позволяет предотвратить сложные атаки, которые рассчитаны на эксплуатацию уязвимостей в самих сетях доставки контента.
🌍 Наша глобальная сеть центров обработки данных позволяет расширять региональное покрытие и наращивать сетевую емкость без дополнительных инвестиций, а также многократно повысить качество обслуживания клиентов. Серверы доставки контента есть в 15 городах-миллионниках России, и не только в них.
💸 Еще одна важная особенность Curator.CDN — это прозрачное ценообразование. Все доступные опции уже включены в указанную стоимость, без ограничений и скрытых платежей.
Curator.CDN легко подключается и управляется через единый личный кабинет платформы Curator. Клиентам доступны расширенная аналитика и надежная техническая поддержка 24/7.
👉 Подробнее о Curator.CDN
Сегодня у нас отличная новость: мы запустили в полномасштабную эксплуатацию Curator.CDN — нашу собственную сеть доставки контента с интегрированной DDoS-защитой.
Для чего? Curator.CDN одновременно ускоряет загрузку сайтов и обеспечивает защиту от DDoS-атак.
Для кого? в первую очередь это онлайн-магазины, стриминговые сервисы, развлечения, СМИ и онлайн-образование. Но в современных условиях использование защищенного CDN будет полезно практически для любого бизнеса.
🛡️ Что отличает нашу сеть доставки контента — архитектура Curator.CDN изначально спроектирована с учетом безопасности. Неотключаемая защита от DDoS работает как на отрезке от интернет-пользователей до CDN-кэша, так и от CDN до ресурсов заказчика. Это позволяет предотвратить сложные атаки, которые рассчитаны на эксплуатацию уязвимостей в самих сетях доставки контента.
🌍 Наша глобальная сеть центров обработки данных позволяет расширять региональное покрытие и наращивать сетевую емкость без дополнительных инвестиций, а также многократно повысить качество обслуживания клиентов. Серверы доставки контента есть в 15 городах-миллионниках России, и не только в них.
💸 Еще одна важная особенность Curator.CDN — это прозрачное ценообразование. Все доступные опции уже включены в указанную стоимость, без ограничений и скрытых платежей.
Curator.CDN легко подключается и управляется через единый личный кабинет платформы Curator. Клиентам доступны расширенная аналитика и надежная техническая поддержка 24/7.
👉 Подробнее о Curator.CDN
🔥12🎉3🆒1
🌐 Инциденты BGP: ключевые факты 2024 года
📊 Утечки маршрутов (Route Leaks):
Количество уникальных автономных систем (АС), совершивших BGP route leaks, оставалось стабильно высоким на протяжении года. Среднемесячный показатель на 10% выше, чем в 2023 году.
📈 Перехваты трафика (BGP Hijacks):
Число АС, участвовавших в BGP hijacks, колебалось от месяца к месяцу. Тем не менее, среднее значение за месяц в 2024 году оказалось на 24% выше, чем в предыдущем году.
🌍 Глобальные инциденты BGP:
В 2024 году зафиксировано существенное увеличение числа инцидентов:
• Количество глобальных утечек маршрутов выросло на 59%.
🎯 Успешное предотвращение утечки маршрутов:
В третьем квартале 2024 года удалось предотвратить утечку маршрутов BGP между точками обмена интернет-трафика (Internet Exchanges). Это стало возможным благодаря стандарту RFC 9234, разработанному экспертами CURATOR совместно с IETF.
🛡️ Современные стандарты и технологии делают интернет более устойчивым к угрозам, но статистика подчеркивает важность продолжения работы в этом направлении.
Оставайтесь с нами 🙌
📊 Утечки маршрутов (Route Leaks):
Количество уникальных автономных систем (АС), совершивших BGP route leaks, оставалось стабильно высоким на протяжении года. Среднемесячный показатель на 10% выше, чем в 2023 году.
📈 Перехваты трафика (BGP Hijacks):
Число АС, участвовавших в BGP hijacks, колебалось от месяца к месяцу. Тем не менее, среднее значение за месяц в 2024 году оказалось на 24% выше, чем в предыдущем году.
🌍 Глобальные инциденты BGP:
В 2024 году зафиксировано существенное увеличение числа инцидентов:
• Количество глобальных утечек маршрутов выросло на 59%.
🎯 Успешное предотвращение утечки маршрутов:
В третьем квартале 2024 года удалось предотвратить утечку маршрутов BGP между точками обмена интернет-трафика (Internet Exchanges). Это стало возможным благодаря стандарту RFC 9234, разработанному экспертами CURATOR совместно с IETF.
🛡️ Современные стандарты и технологии делают интернет более устойчивым к угрозам, но статистика подчеркивает важность продолжения работы в этом направлении.
Оставайтесь с нами 🙌
👍4🔥4🆒3🤔1