8. ЧТО ДЕЛАТЬ?
• Не делайте глупостей
• Не паникуйте
• (Желательно) Подготовьтесь
9. ЧТО ДЕЛАТЬ?
• Не делайте глупостей
• Не паникуйте
• Подготовьтесь
• Имейте запас производительности (2x)
10. ЧТО ДЕЛАТЬ?
• Не делайте глупостей
• Не паникуйте
• Подготовьтесь
• Имейте запас производительности (2x)
• Оцените характеристики атаки и список
подверженных сетевых сервисов
11. ЧТО ДЕЛАТЬ?
• Не паникуйте
• Не делайте глупостей
• Подготовьтесь
• Имейте запас производительности (2x)
• Оцените характеристики атаки и список
подверженных сетевых сервисов
• Примите меры по нейтрализации атаки
12. ЧТО ДЕЛАТЬ?
• Не паникуйте
• Не делайте глупостей
• Подготовьтесь
• Имейте запас производительности (2x)
• Оцените характеристики атаки и список
подверженных сетевых сервисов
• Примите меры по нейтрализации атаки
• Проконтролируйте результативность мер
31. Важные аспекты при подключении
• Конфиденциальность IP адреса
приложения
32. Важные аспекты при подключении
• Конфиденциальность IP адреса
приложения
• Безусловная фильтрация сторонних IP
33. Важные аспекты при подключении
• Конфиденциальность IP адреса
приложения
• Безусловная фильтрация сторонних IP
• White-listing облачного сервиса
34. Важные аспекты при подключении
• Конфиденциальность IP адреса
приложения
• Безусловная фильтрация сторонних IP
• White-listing облачного сервиса
• Управляемость DNS зоны
35. Важные аспекты при подключении
• Конфиденциальность IP адреса
приложения
• Безусловная фильтрация сторонних IP
• White-listing облачного сервиса
• Управляемость DNS зоны
• Устойчивость DNS
39. Миф №1
«Мы неинтересны хакерам»
• Вас ломают прямо сейчас.
• Каждую секунду идут автоматизированные
атаки . Боты ищут ресурсы с уязвимостями
(необновленный WordPress и пр.) и
эксплуатируют известные или 0day
уязвимости
40. Миф №2
«Наc никогда не ломали!»
• Если вы существуете давно, то вас вероятно,
ломали.
• Из нашей практики: в ходе каждого третьего
анализа безопасности обнаруживаются
следы предшествующего проникновения
41. Как злоумышленники монетизируют
взломанные сайты?
• Кража пользовательской базы и ее эксплуатация
(продажа, рассылка спама)
• Шантаж владельцев ресурса под разными
предлогами
• BlackSEO
• Установка зловредного кода и заражение посетителей
ресурса вирусом
• Саботаж (удаление файлов, резервных копий и т.д.)
42. Пример ecommerce #1
• Лидер в своем сегменте
• ~18 тысяч атак — за последние 30 дней
• 1 критическая уязвимость —
обнаруживается каждый месяц
• ~$5000 —минимальная стоимость
ресурсов, потраченных на атаку
43. Пример ecommerce #2
• ~15 тысяч атак — за один только февраль
• ~$3000 —минимальная стоимость
ресурсов, потраченных на атаку
• Активные уязвимости, которые могут быть
использованы злоумышленниками и не
исправляются месяцами
44.
45. Что мы предлагаем?
• Детектирование и блокировка атак
Запросы, которые представляют угрозу, не
доходят до сайта
• Обнаружение уязвимостей Ошибки
программистов и администраторов
находятся до того момента, когда их
начинают использовать хакеры