CURATOR | DDoS‑защита, AntiBot, WAF
938 subscribers
95 photos
5 videos
77 links
Обеспечиваем сетевую безопасность и непрерывную доступность любых онлайн-платформ и инфраструктур. С 2006 года развиваем экспертизу в области управления сетями и трафиком.

✉️ mail@curator.pro
🌐 curator.pro
📞 +7 495 374 71 31
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🔥61🤩1
Вебинар с нашим экспертом Эдгаром Микаеляном и Марией Шай (МТС Web Services) начинается через 10 минут!

Не пропустите прямую трансляцию — подключайтесь и смотрите там, где вам удобно:

YouTube
VK Видео
👍10🔥4🤔3
📢 Самый большой ботнет 2024 года

Крупнейший ботнет 2024 года мы обнаружили в IV квартале. На пике атаки в нем насчитывалось 227 тысяч устройств, что на 67% больше, чем в рекордном ботнете 2023 года (146 тысяч).

🌀 Атака на микросегмент “Банки”

Атака проходила в несколько этапов:

• 19 ноября: первая волна, 165 тысяч устройств
• 23 ноября: вторая волна — пик атаки, более 227 тысяч ботов
• 26 ноября: третья, менее мощная волна — 69 тысяч устройств

🌍 География ботнета

Большая часть устройств находилась в:

Бразилии — 77,4%
Вьетнаме — 5,7%
Аргентине — 1,7%
России — 1,3%
Эквадоре — 1,1%

А также в Турции, ЮАР, Ираке, Колумбии, Марокко, Пакистане, Тунисе и Венесуэле (менее 1% устройств на каждую из этих стран).

💡 Почему ботнеты становятся больше?

Мы прогнозируем рост числа гигантских ботнетов из-за следующих факторов:

1. Люди дольше используют устройства (5+ лет), особенно в развивающихся странах;
2. Сроки получения обновлений остаются короткими (3-4 года);
3. Растет качество и скорость интернета.

В результате миллионы уязвимых устройств подключены к быстрому интернету, что дает злоумышленникам практически неограниченные ресурсы для атак.

📊 Полная версия отчета доступна по ссылке
🔥106👍6
🚨 Во второй половине 2024 года количество DDoS-атак значительно возросло. Согласно данным нашего партнера Selectel, за этот период было отражено 80 735 атак, что в 2,6 раза превышает показатели первого полугодия. В общей сложности за 2024 год компания зафиксировала 112 171 инцидент.

Вот, что оказывает влияние на рост DDoS-атак, по мнению руководителя отдела технического пресейла в Curator Эдгара Микаеляна:

🔹 Методы для организации DDoS-атак работают по накопительному принципу
🔹 Замедление роста производительности устройств приводит к менее частой замене девайсов и неполучению обновлений от производителя
🔹 Растет канальная емкость у интернет-провайдеров и количество всевозможных умных устройств, подключенных к Сети

В итоге по всему миру мы имеем десятки и сотни миллионов уязвимых устройств, подключенных к быстрому и качественному интернету. Это дает атакующим бесплатные и практически неограниченные ресурсы для совершения DDoS-атак,

— рассказал Эдгар Микаелян.

👉 Подробности читайте в статье по ссылке
👍9🔥8🆒5🤔2
🚨 Как эффективно защитить инфраструктуру компании от DDoS-атак?

Надежная стратегия защиты от DDoS-атак требует многостороннего подхода, объединяющего передовые технологии, непрерывный мониторинг и хорошо подготовленный персонал.

Для нашего партнера Softline мы подготовили материал, где рассказываем, какие аспекты являются необходимыми для обеспечения устойчивости к постоянно развивающимся угрозам.

Итак, "in a nutshell":

🔹 Комплексная стратегия защиты от DDoS-атак. Разнообразие корпоративной инфраструктуры — от веб-ресурсов в публичных облаках до специализированных приложений в локальных ЦОД — создает необходимость единой и скоординированной стратегии защиты
🔹 Многоуровневый подход — от защиты от L3-L4 DDoS-атак до обеспечения безопасности на уровне приложений. Последний случай включает защиту от DDoS на уровне L7, WAF и защиту от ботов
🔹 Непрерывный мониторинг и продвинутые алгоритмы обнаружения угроз
🔹 Регулярное тестирование нагрузки и соблюдение стандартов
🔹 Обучение персонала и планирование реагирования на инциденты. Непрерывное обучение, проведение учений с имитацией атак и заранее разработанные протоколы реагирования на инциденты играют важную роль в снижении риска сбоев

👉 Более подробно о том, как эффективно защищать разные компоненты инфраструктуры, читайте здесь
🔥95🆒5
📊 Итоги L7 DDoS-атак в 2024 году

Число атак на уровне приложений (L7) в 2024 году немного снизилось, но тройка лидеров по классам атак осталась неизменной:

Request Rate Patterns (32,3%) — аномальная частота запросов
Rotating Client Secondary Attributes (25,8%) — необычные заголовки в запросах
Multiple Matching Criteria (14,4%) — мультиклассовые атаки

🔍 Распределение атак по индустриям

Наибольшее число атак зафиксировано в сегментах:

Финтех (52%)
Электронная коммерция (18%)
ИТ и Телеком (9,6%)

Среди микросегментов лидируют:

Банки (31,9%)
Онлайн-ритейл (10%)
Платежные системы (7,7%)
Программное обеспечение (6,4%)
Онлайн-страхование (5,1%)

Продолжительность и интенсивность атак

Самые длительные атаки 2024 года:

• 49,1 часа — телеком-операторы (апрель)
48,2 часа — платежные системы (апрель)
35,9 часа — электронные доски объявлений (декабрь)

Наиболее интенсивные атаки:

• 1,56 млн rps — букмекеры (2 квартал)
• 0,95 млн rps — доски объявлений (3 квартал)
• 0,68 млн rps — букмекеры (2 квартал)

Для сравнения: в 2023 году максимальная продолжительность атаки составила 76,8 часа, а интенсивность достигала 0,98 млн rps.

📡 География источников атак

Топ стран-источников DDoS-трафика в 2024 году:

• Россия (32,4%)
• США (20,6%)
• Бразилия (5,8%)

Также в топ-10 вошли: Сингапур, Китай, Индия, Германия, Великобритания, Нидерланды и Индонезия. На эти страны пришлось 90% заблокированных IP-адресов.

💡 Тренды и рекорды

Рекордное число устройств в одной атаке: 1,47 млн — государственные ресурсы (4 квартал)
Значительные изменения в географии источников: Китай покинул топ-3, уступив место Бразилии

📊 Полный отчет читайте в нашем блоге по ссылке
🔥6👍53🆒2
🔥 AM Live: Сравнение облачных сервисов защиты от DDoS-атак 🔥

📅 Когда: 5 марта, 15:00
🌐 Где: Online
🎤 Спикер: Эдгар Микаелян, руководитель отдела технического пресейла Curator

Как выбрать эффективную защиту от DDoS-атак?

Среди многообразия antiDDoS-сервисов на российском рынке определиться с выбором решения может быть очень затруднительно. Ошибки в этом вопросе могут привести к серьезным последствиям — вместо надежной защиты можно столкнуться с иллюзией безопасности и потерять время и деньги в случае инцидента.

В эфире AM Live вместе с коллегами мы разберемся:

🔹 В чем принципиальные отличия независимых сервис-провайдеров и решений операторов связи
🔹 Как устроена инфраструктура облачного провайдера
🔹 Какие компоненты защиты должны быть в арсенале у зрелого провайдера
🔹 Из чего складывается стоимость защиты
🔹 Какой уровень SLA гарантируют провайдеры, и что будет, если защита все-таки ляжет вместе с защищаемым ресурсом
🔹 Какова роль CDN в защите от DDoS-атак
🔹 Какие методы обнаружения и защиты от DDoS-атак являются наиболее эффективными в 2025 году

Ну и, конечно, поговорим о прогнозах:

⁉️ Как изменится характер DDoS-атак, каких технологических прорывов ждать в области защиты и какие шаги нужно предпринять уже сейчас для повышения устойчивости систем к DDoS атакам.

👉 Регистрируйтесь по ссылке
Вас ждёт горячая дискуссия, не пропустите!
🔥92👍2🆒2
🚨 Статистика защиты от ботов за 2024 год 🚨

В 2024 году мы наблюдали заметный рост бот-активности.

📊 Общее количество заблокированных запросов:

• В 2024 году: 1,69 млрд запросов в месяц
• В 2023 году: 1,3 млрд запросов в месяц

Рост составил 30% ⬆️

📌 Наибольшая активность ботов в 2024 году пришлась на следующие сегменты:

Онлайн-ритейл — 36,2%
Онлайн-букмекеры — 16%
Онлайн-аптеки — 7,3%
Недвижимость — 5,1%
Банки — 1%

🛡 Эти пять категорий составляют две трети всех атак.

🔥 Самые крупные бот-атаки года:

Самая масштабная — 2 марта: 22 258 587 запросов, нацеленных на Онлайн-букмекеры”
Самая быстрая — 19 февраля: на пике скорость достигала 79 300 запросов в секунду

📌 Распределение ботов по типам:

• Скриптовые боты: 67,5%
• API-боты: 27,1%
• Браузерные боты: 5,4%

📈 Прогнозы на 2025 год:

Рост атак на сегмент “Онлайн-ритейл” продолжится
• Для сегмента “Онлайн-букмекеры” будут характерны резкие всплески интенсивности атак, как и в 2024
• Активность в других сегментах сохранит более ровный характер

🌍 Глобальный тренд:

Всё больше онлайн-ресурсов скрывают контент от неавторизованных пользователей. Это помогает одновременно защищаться от ботов и собирать больше данных о посетителях.

📊 Полный отчет по ссылке. Благодарим за доверие!
6🔥6🆒2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥63
Прямой эфир AM Live «Сравнение сервисов защиты от DDoS-атак» с нашим экспертом Эдгаром Микаеляном начинается через 10 минут! Подключайтесь, будет интересно 🔥

👉 Ссылка на трансляцию
🎉 Мы запускаем CDN! 🎉

Сегодня у нас отличная новость: мы запустили в полномасштабную эксплуатацию Curator.CDN — нашу собственную сеть доставки контента с интегрированной DDoS-защитой.

Для чего? Curator.CDN одновременно ускоряет загрузку сайтов и обеспечивает защиту от DDoS-атак.

Для кого? в первую очередь это онлайн-магазины, стриминговые сервисы, развлечения, СМИ и онлайн-образование. Но в современных условиях использование защищенного CDN будет полезно практически для любого бизнеса.

🛡️ Что отличает нашу сеть доставки контента — архитектура Curator.CDN изначально спроектирована с учетом безопасности. Неотключаемая защита от DDoS работает как на отрезке от интернет-пользователей до CDN-кэша, так и от CDN до ресурсов заказчика. Это позволяет предотвратить сложные атаки, которые рассчитаны на эксплуатацию уязвимостей в самих сетях доставки контента.

🌍 Наша глобальная сеть центров обработки данных позволяет расширять региональное покрытие и наращивать сетевую емкость без дополнительных инвестиций, а также многократно повысить качество обслуживания клиентов. Серверы доставки контента есть в 15 городах-миллионниках России, и не только в них.

💸 Еще одна важная особенность Curator.CDN — это прозрачное ценообразование. Все доступные опции уже включены в указанную стоимость, без ограничений и скрытых платежей.

Curator.CDN легко подключается и управляется через единый личный кабинет платформы Curator. Клиентам доступны расширенная аналитика и надежная техническая поддержка 24/7.

👉 Подробнее о Curator.CDN
🔥12🎉3🆒1
🌐 Инциденты BGP: ключевые факты 2024 года

📊 Утечки маршрутов (Route Leaks):

Количество уникальных автономных систем (АС), совершивших BGP route leaks, оставалось стабильно высоким на протяжении года. Среднемесячный показатель на 10% выше, чем в 2023 году.

📈 Перехваты трафика (BGP Hijacks):

Число АС, участвовавших в BGP hijacks, колебалось от месяца к месяцу. Тем не менее, среднее значение за месяц в 2024 году оказалось на 24% выше, чем в предыдущем году.

🌍 Глобальные инциденты BGP:

В 2024 году зафиксировано существенное увеличение числа инцидентов:

• Количество глобальных утечек маршрутов выросло на 59%.

🎯 Успешное предотвращение утечки маршрутов:

В третьем квартале 2024 года удалось предотвратить утечку маршрутов BGP между точками обмена интернет-трафика (Internet Exchanges). Это стало возможным благодаря стандарту RFC 9234, разработанному экспертами CURATOR совместно с IETF.

🛡️ Современные стандарты и технологии делают интернет более устойчивым к угрозам, но статистика подчеркивает важность продолжения работы в этом направлении.

Оставайтесь с нами 🙌
👍4🔥4🆒3🤔1
🤖 Чем бот послал!

8 марта, 14 и 23 февраля – традиционные дни «пиршества» ботов.

🔹 В эти дни на ресурсах ритейлеров мы заблокировали порядка 23,9 млн ботов-парсеров, что на 15% больше, чем в среднем за февраль.
🔹 У магазинов товаров для спорта и отдыха — около 10 млн бот-событий перед 23 февраля, что выше обычного на 20%.

Читайте в нашем новом исследовании для Коммерсанта, кого больше всего парсили в праздники и чем это грозит реальным пользователям и бизнесу.
🔥6👍52🆒1
DDoS-атаки на уровне приложений: что это и какие бывают?

Мы запускаем новую рубрику Curator Learning, где будем делиться образовательным контентом.

Сегодня разберем DDoS-атаки на уровне приложений (L7). В отличие от L3-L4-атак, они нацелены не на сетевую инфраструктуру (маршрутизаторы и файрволы), а непосредственно на веб-серверы. Такие атаки опасны тем, что вредоносный трафик сложно отличить от легитимного, а для вывода ресурса из строя не требуется большой объем запросов.

🚨 Какие бывают L7 DDoS-атаки?

🔹 Медленные атаки — такие как Slowloris и R.U.D.Y. (R U Dead Yet) — блокируют сервер, заставляя его ожидать завершения запросов. Slowloris создает и удерживает множество незавершенных HTTP-сессий, а R.U.D.Y. предельно медленно передает данные в формы на сайте. В итоге атакуемый сервер лишается возможности обрабатывать легитимные запросы пользователей.

🔹 Массированные атаки ботнетов — перегружают серверы огромным числом HTTP/HTTPS-запросов. Например, ботнет Mēris, состоявший из 200 000 зараженных роутеров MikroTik, использовался для атаки на Google, которая достигала 46 миллионов rps. А ботнет Mantis, включавший около 5000 виртуальных машин, генерировал до 26 миллионов rps во время атаки на Cloudflare.

🔹 Хактивизм — DDoS-атаки, организованные группами, использующими кибератаки в качестве формы протеста. Хактивисты комбинируют разные техники: применяют медленные атаки, ботнеты, а также создают массовый трафик за счет сторонников, одновременно заходящих на сайт по сигналу организаторов. Такие атаки нередко сопровождаются взломами, кражей данных и другими вредоносными действиями.

Все материалы рубрики можно будет легко найти по хэштегу #CuratorLearning
👍6🔥5🤔21
🚀 Curator – официальный партнер конференции "ТЕРРИТОРИЯ БЕЗОПАСНОСТИ 2025"

📅 Когда? 3 апреля
📍 Где? HYATT REGENCY MOSCOW PETROVSKY PARK, Москва, Ленинградский просп., 36, стр. 33

На конференции у нас будет совместный стенд с нашим технологическим партнером SolidLab. Приходите пообщаться, обсудить тренды и задать вопросы нашим экспертам.

Не пропустите наш большой доклад 🔥

Выступят:
🔹 Эдгар Микаелян, Руководитель департамента технического пресейла, Curator
🔹 Григорий Васильев, Руководитель направления безопасности приложений, SolidLab
🔹 Валерий Куваев, Менеджер по продукту SolidPoint DAST, SolidLab

Ждем вас 🙌
🔥6👍21
🚀 Curator – Генеральный партнер CISO FORUM 2025!

📅 Когда? 10 апреля
📍 Где? Loft Hall, Москва

Мы ждем вас не только на форуме, но и в нашей зоне переговоров, где у вас будет уникальная возможность пообщаться с экспертами Curator и задать все интересующие вопросы.

Кроме того, приглашаем вас на наш совместный доклад с партнером BI.ZONE, где выступят:
🔹 Эдгар Микаелян, Руководитель департамента технического пресейла, Curator
🔹 Дмитрий Царев, Руководитель управления облачных решений кибербезопасности, BI.ZONE

©️Для нас участие в CISO FORUM 2025 в качестве Генерального партнера — это возможность заявить о новом этапе развития компании, представить обновленный бренд и поделиться ключевыми достижениями. Наша компания продолжает инвестировать в развитие передовых технологий защиты. В этом году мы запустили собственный CDN, который стал важным дополнением к нашему портфелю решений сетевой безопасности и обеспечению доступности интернет-ресурсов. Мы рассчитываем на продуктивный диалог с профессиональным сообществом, обсуждение актуальных вызовов кибербезопасности и обмен опытом с лидерами рынка©️
— рассказал Дмитрий Ткачев, Генеральный директор Curator

До встречи на форуме! 🙌
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73🎉1🤩1
🛡️ Защита от DDoS-атак на уровне приложений (L7)

В прошлом посте рубрики #CuratorLearning мы рассмотрели существующие типы L7 DDoS-атак, а теперь поговорим о том, как от них можно защищаться.

🔬 DDoS-атаки на уровне приложений требуют внимательной проверки каждого запроса. Нужно определить, сколько нежелательного трафика идет от одного источника, и принять решение либо о блокировке отдельной сессии, либо временной блокировке всего IP-адреса. Это позволит сберечь ресурсы, не рассматривая запросы с тех адресов, которые шлют только мусор.

🤔 Однако тут возникает дилемма. С одной стороны, постоянно проверять весь трафик — это ресурсы и риск "фолсов". С другой стороны, в момент мощной атаки на глубокий поведенческий анализ может уже не быть времени.

🌡️ Решение: мониторить здоровье сервера. Если сервер начинает отвечать с задержками и выдавать ошибки, причиной может быть DDoS-атака — пора закрыть ворота блокировать трафик, из-за которого серверу поплохело.

Что если проблема была вызвана легитимным пользователем, который случайно наткнулся на баг и перегрузил сервер? Все равно его надо блокировать: лучше пострадает он один, чем множество других пользователей, для которых сервер окажется недоступен из-за перегрузки.

🏢 Исключение — когда с адреса идет одновременно и вредоносный, и легитимный трафик. Часто это офисные NAT, в которых на одном IP сидит куча пользователей, лишь малая часть из которых шлет вредоносный трафик. В таком случае блокировать весь IP не стоит, надо разбираться с отдельными мусорными сессиями.

#CuratorLearning
👍7🆒32
🔥 Бот-атака через CDN: новый вектор угрозы?

Бот-атака с необычным сценарием исполнения происходила с 13 по 19 марта на приложение одной из крупных российских авиакомпаний. Более 2500 отдельных ботов запрашивали поиск рейсов и цены на билеты по популярным направлениям, используя как домовые IP-адреса, так и прокси из России, США, Сингапура, Германии и Канады. Интенсивность бот-запросов была достаточно низкой — в пределах 60 запросов в секунду со всего ботнета.

🔹 Чем отличалась эта атака?

Технической особенностью данной бот-атаки было то, что ее авторы направили трафик не напрямую на основной хост ресурса авиакомпании, а на домен, использующийся для отдачи статического контента — картинок, видео, JS и CSS-файлов. Данный домен обслуживается сетью Curator.CDN, которая кэширует контент и отдает его со своих серверов в большинстве крупных городов России.

🔹 Почему это не сработало?

Расчет злоумышленников заключался в том, что CDN-узлы находятся в доверенных списках доступа у серверов заказчика, и запросы, таким образом перенаправленные через CDN-сеть, будут обработаны без дополнительных проверок на DDoS- или бот-активность.

👉 Мы успешно предотвратили данную атаку, о чем и рассказали Известиям. Читайте материал и комментарии нашего эксперта.
🔥92🆒1
This media is not supported in your browser
VIEW IN TELEGRAM
4🔥4👍3🆒1
🤝Мы подписали меморандум о стратегическом сотрудничестве с  ГК SolidLab

Вместе с партнером договорились развивать и популяризировать облачные решения, обеспечивающие безопасность сетевой инфраструктуры.
Будем усиливать и взаимодействие в сфере киберзащиты, обмена знаниями и технологиями.

Ключевые направления нашего сотрудничества:
🔹Обмен экспертизой и проведение совместных исследований в области защиты от киберугроз
🔹Создание лучших практик в кибербезопасности и развитие долгосрочных отношений с клиентами
🔹Интеграция и совместимость сервисов компаний для удобства пользователей
🔹Совместная работа над новыми технологическими решениями для защиты онлайн-инфраструктуры

«Сотрудничество с SolidLab открывает перед нами новые  возможности в развитии технологий сетевой безопасности. В условиях стремительно меняющегося ландшафта угроз важно не только защищать бизнес, но и создавать эффективные, удобные и масштабируемые решения. Мы уже провели успешную интеграцию Web Application Firewall от SolidLab и готовы к новым совместным разрабаткам, вместе делая интернет безопасным пространством для каждого»,


 – прокомментировал Дмитрий Ткачев, генеральный директор Curator.

Подписанный меморандум стал для нас важным шагом в сторону реализации стратегии по развитию экосистемы сервисов облачной безопасности.

Ждите больше новых интеграций в 2025 году.

Stay tuned!
🔥107👍3
🎯 Охота на ботов: как защитить свои ресурсы и не потерять реальных пользователей?

📅 Когда? 15 апреля, 11:00 (онлайн)

🎙 Спикеры:
• Тарасов Георгий, Владелец продукта Curator.CDN (ex-Менеджер продукта Curator.Antibot)
• Жуков Александр, Архитектор по развитию сервисов безопасности, Cloud.ru

Веб-ресурсы, мобильные приложения и API ежедневно подвергаются DDoS- и бот-атакам. Согласно нашему отчету «DDoS-атаки, боты и BGP-инциденты в 2024 году: статистика и тренды», число заблокированных запросов ботов выросло на 30% по сравнению с предыдущим годом. В настоящее время боты составляют почти половину всего интернет-трафика, и их активность сложно отличить от действий реальных пользователей.

На вебинаре вместе с нашим партнером Cloud.ru обсудим:

🔹понятия бот-активности и бот-атак
🔹распространенные задачи и виды бот-атак
🔹технические средства атакующих, и почему так трудно отличить действия ботов от поведения реальных пользователей
🔹как ловят ботов и почему так важно обнаружить их на первом запросе
🔹как защищают мобильные приложения: плюсы и минусы разных подходов
🔹перспективы бот-отрасли. Как AI и LLM используются в бот-атаках
🔹как меняется стратегия технологических гигантов и крупного бизнеса в условиях массовой бот-активности

👉 Регистрируйтесь по ссылке — участие бесплатное!
🔥51👍1🆒1