2022-05-27 18:07:49
Продолжаем наш традиционный вестник безопасности - тема остается болезненной для рынка.
Названы отрасли, пострадавшие в 2021 больше всех.
«Лаборатория Касперского» посчитала, кто чаще всего страдал от атак в 2021 году: ИТ, госсектор, промышленность и банки. А вот сферы строительства и здравоохранения злоумышленники «пощадили».
Удивительно, но количество критических нападений, значительно влияющих на бизнес, выросло лишь на 5 процентных пунктов.
Сейчас ситуация сильно усугубилась.
В марте количество DDoS-атак на отечественные платформы выросло в 8 раз по сравнению с прошлым годом. Увеличилась и их продолжительность: в феврале-марте 2022 атаки в среднем длились 29,5 часов , в то время как в 2021 году — не более 12 минут.
Интенсивность DDoS-атак на уровне приложений с апреля увеличилась на 200% - такую неутешительную статистику опубликовала компания Qrator Labs.
С 1 мая российский сектор был атакован в общей сложности с 2 миллионов IP-адресов. Кроме того, изменился сам способ атак - большинство из них маскируются под собственные мобильные приложения или иные сервисы. Обычное оборудование для защиты от DDoS-атак в таком случае менее эффективно: паразитный трафик похож на легитимный, его сложно вычислить и труднее блокировать.
Что делать в такой ситуации?
Наши специалисты советуют принять ряд стандартных мер безопасности:
1. Расширить дополнительно канал траффика, чтобы иметь запас по пропускной способности. Или заранее заключить договор с провайдером, позволяющий оперативно увеличить трафик.
2. Прекрасно, если есть возможность создать резерв по мощности обслуживания, это позволит легче преодолевать перегрузки.
3. Если рабочий трафик систем можно сразу ограничить по простым правилам (например, блоками IP-адресов, признаками страны), сделайте это.
4. Использовать интеллектуальные фильтры входящего трафика, подобные услуги оказываются специализированными компаниями.
5. Разделять и резервировать интернет-каналы, коммутационное оборудование, используемое компанией. Тогда например в случае атаки на сервер приложений ваш сайт сохранит работоспособность.
6. Снизить вероятность инсайдов, насколько это возможно. Например, по-доброму расставаться со своими бывшими коллегами-разработчиками.
7. Проанализировать архитектуру своих сервисов, подумать над точками уязвимости, постараться мыслить деструктивно - и еще раз поискать слабые стороны.
8. Стоит заказать у специализированных компаний проведение пробных атак, провести анализ результатов, закрыть слабые места.
Стоит помнить, что прочность
любой защиты имеет пределы. Поэтому продумайте максимально негативный вариант - отказ системы/систем и разработайте сценарий работы компании с учетом данного фактора.
503 views15:07