SlideShare a Scribd company logo
1 of 45
Вы VS DDoS
Доступные контрмеры
Максим Белоенко
<mb@qrator.net>
Факты и Цифры
DDoS-активность по месяцам
Прекрасный новый мир
ЧТО ДЕЛАТЬ?
• Не делайте глупостей
ЧТО ДЕЛАТЬ?
• Не делайте глупостей
• Не паникуйте
ЧТО ДЕЛАТЬ?
• Не делайте глупостей
• Не паникуйте
• (Желательно) Подготовьтесь
ЧТО ДЕЛАТЬ?
• Не делайте глупостей
• Не паникуйте
• Подготовьтесь
• Имейте запас производительности (2x)
ЧТО ДЕЛАТЬ?
• Не делайте глупостей
• Не паникуйте
• Подготовьтесь
• Имейте запас производительности (2x)
• Оцените характеристики атаки и список
подверженных сетевых сервисов
ЧТО ДЕЛАТЬ?
• Не паникуйте
• Не делайте глупостей
• Подготовьтесь
• Имейте запас производительности (2x)
• Оцените характеристики атаки и список
подверженных сетевых сервисов
• Примите меры по нейтрализации атаки
ЧТО ДЕЛАТЬ?
• Не паникуйте
• Не делайте глупостей
• Подготовьтесь
• Имейте запас производительности (2x)
• Оцените характеристики атаки и список
подверженных сетевых сервисов
• Примите меры по нейтрализации атаки
• Проконтролируйте результативность мер
Вы против 100$
Вы Ваши опции
• nginx
Вы против 100$
Вы Ваши опции
• nginx
• ipset
Вы против 100$
Вы Ваши опции
• nginx
• ipset
• mod_security for nginx
Вы против 100$
Вы Ваши опции
• nginx
• ipset
• mod_security for nginx
• http://habrahabr.ru
Вы против >1000$
Вы против >1000$
Хостеры
Зарубежные
• Dragonara
• OVH
• Voxility
Отечественные
• OK Google
…
Операторы
Зарубежные
…
Отечественные
• Ростелеком
...
Облачные сервисы
Зарубежные Отечественные
• Kaspersky KDP
• Qrator
• и многие другие…
• Prolexic/Akamai
• CloudFlare
• Incapsula
• In soviet Russia bot solves CAPTCHA better
than human! (с)
• Введение CAPTCHA приводит к потере
посещаемости до 30%
Кроилово ведёт к попадалову.
Всегда!
Важные аспекты при подключении
• Конфиденциальность IP адреса
приложения
Важные аспекты при подключении
• Конфиденциальность IP адреса
приложения
• Безусловная фильтрация сторонних IP
Важные аспекты при подключении
• Конфиденциальность IP адреса
приложения
• Безусловная фильтрация сторонних IP
• White-listing облачного сервиса
Важные аспекты при подключении
• Конфиденциальность IP адреса
приложения
• Безусловная фильтрация сторонних IP
• White-listing облачного сервиса
• Управляемость DNS зоны
Важные аспекты при подключении
• Конфиденциальность IP адреса
приложения
• Безусловная фильтрация сторонних IP
• White-listing облачного сервиса
• Управляемость DNS зоны
• Устойчивость DNS
DDoS – это не страшно
DDoS – это не страшно,
если включить голову
А как же взломы???
Миф №1
«Мы неинтересны хакерам»
• Вас ломают прямо сейчас.
• Каждую секунду идут автоматизированные
атаки . Боты ищут ресурсы с уязвимостями
(необновленный WordPress и пр.) и
эксплуатируют известные или 0day
уязвимости
Миф №2
«Наc никогда не ломали!»
• Если вы существуете давно, то вас вероятно,
ломали.
• Из нашей практики: в ходе каждого третьего
анализа безопасности обнаруживаются
следы предшествующего проникновения
Как злоумышленники монетизируют
взломанные сайты?
• Кража пользовательской базы и ее эксплуатация
(продажа, рассылка спама)
• Шантаж владельцев ресурса под разными
предлогами
• BlackSEO
• Установка зловредного кода и заражение посетителей
ресурса вирусом
• Саботаж (удаление файлов, резервных копий и т.д.)
Пример ecommerce #1
• Лидер в своем сегменте
• ~18 тысяч атак — за последние 30 дней
• 1 критическая уязвимость —
обнаруживается каждый месяц
• ~$5000 —минимальная стоимость
ресурсов, потраченных на атаку
Пример ecommerce #2
• ~15 тысяч атак — за один только февраль
• ~$3000 —минимальная стоимость
ресурсов, потраченных на атаку
• Активные уязвимости, которые могут быть
использованы злоумышленниками и не
исправляются месяцами
Что мы предлагаем?
• Детектирование и блокировка атак
Запросы, которые представляют угрозу, не
доходят до сайта
• Обнаружение уязвимостей Ошибки
программистов и администраторов
находятся до того момента, когда их
начинают использовать хакеры

More Related Content

Viewers also liked

人都是善忘的 將心比心
人都是善忘的   將心比心人都是善忘的   將心比心
人都是善忘的 將心比心honan4108
 
Designing a Cultural Phenomenon into a Digital/Physical Journey - Futurice - ...
Designing a Cultural Phenomenon into a Digital/Physical Journey - Futurice - ...Designing a Cultural Phenomenon into a Digital/Physical Journey - Futurice - ...
Designing a Cultural Phenomenon into a Digital/Physical Journey - Futurice - ...Service Design Breakfast
 
開場簡報
開場簡報開場簡報
開場簡報lang0125
 
PanMedia_HOTNEWS_2009_06_iHned_Leto.pdf
PanMedia_HOTNEWS_2009_06_iHned_Leto.pdfPanMedia_HOTNEWS_2009_06_iHned_Leto.pdf
PanMedia_HOTNEWS_2009_06_iHned_Leto.pdfPanMedia Western Praha
 
テストタイトル
テストタイトルテストタイトル
テストタイトルstucon
 
Understanding Manhole Events
Understanding Manhole EventsUnderstanding Manhole Events
Understanding Manhole EventsStuart Hanebuth
 
HOW TO CREATE THE ULTIMATE ONLINE EXPERIENCE FOR YOUR AUDIENCE With SEMrush w...
HOW TO CREATE THE ULTIMATE ONLINE EXPERIENCE FOR YOUR AUDIENCE With SEMrush w...HOW TO CREATE THE ULTIMATE ONLINE EXPERIENCE FOR YOUR AUDIENCE With SEMrush w...
HOW TO CREATE THE ULTIMATE ONLINE EXPERIENCE FOR YOUR AUDIENCE With SEMrush w...Doyle Buehler
 
Space Planning and Sales
Space Planning and SalesSpace Planning and Sales
Space Planning and SalesTaylor Jennings
 
Marketing Challenge: Can We Profit From Povery?
Marketing Challenge: Can We Profit From Povery?Marketing Challenge: Can We Profit From Povery?
Marketing Challenge: Can We Profit From Povery?Alain Thys
 
Historias del Romanticismo, V: Tesoros del recuerdo. La creación de un museo ...
Historias del Romanticismo, V: Tesoros del recuerdo. La creación de un museo ...Historias del Romanticismo, V: Tesoros del recuerdo. La creación de un museo ...
Historias del Romanticismo, V: Tesoros del recuerdo. La creación de un museo ...Museo del Romanticismo
 
オープン・ソシオ提供コンテンツ説明
オープン・ソシオ提供コンテンツ説明オープン・ソシオ提供コンテンツ説明
オープン・ソシオ提供コンテンツ説明Akira Yamaguchi
 

Viewers also liked (18)

人都是善忘的 將心比心
人都是善忘的   將心比心人都是善忘的   將心比心
人都是善忘的 將心比心
 
Designing a Cultural Phenomenon into a Digital/Physical Journey - Futurice - ...
Designing a Cultural Phenomenon into a Digital/Physical Journey - Futurice - ...Designing a Cultural Phenomenon into a Digital/Physical Journey - Futurice - ...
Designing a Cultural Phenomenon into a Digital/Physical Journey - Futurice - ...
 
開場簡報
開場簡報開場簡報
開場簡報
 
la biodiversidad
la biodiversidadla biodiversidad
la biodiversidad
 
PanMedia_HOTNEWS_2009_06_iHned_Leto.pdf
PanMedia_HOTNEWS_2009_06_iHned_Leto.pdfPanMedia_HOTNEWS_2009_06_iHned_Leto.pdf
PanMedia_HOTNEWS_2009_06_iHned_Leto.pdf
 
テストタイトル
テストタイトルテストタイトル
テストタイトル
 
Understanding Manhole Events
Understanding Manhole EventsUnderstanding Manhole Events
Understanding Manhole Events
 
Apresentação CAIS - Centro de Apoio a Inovação Social
Apresentação CAIS - Centro de Apoio a Inovação SocialApresentação CAIS - Centro de Apoio a Inovação Social
Apresentação CAIS - Centro de Apoio a Inovação Social
 
3 класс
3 класс3 класс
3 класс
 
HOW TO CREATE THE ULTIMATE ONLINE EXPERIENCE FOR YOUR AUDIENCE With SEMrush w...
HOW TO CREATE THE ULTIMATE ONLINE EXPERIENCE FOR YOUR AUDIENCE With SEMrush w...HOW TO CREATE THE ULTIMATE ONLINE EXPERIENCE FOR YOUR AUDIENCE With SEMrush w...
HOW TO CREATE THE ULTIMATE ONLINE EXPERIENCE FOR YOUR AUDIENCE With SEMrush w...
 
Space Planning and Sales
Space Planning and SalesSpace Planning and Sales
Space Planning and Sales
 
4º básico b semana 25 al 29 de abril
4º  básico b  semana 25 al 29 de abril4º  básico b  semana 25 al 29 de abril
4º básico b semana 25 al 29 de abril
 
Marketing Challenge: Can We Profit From Povery?
Marketing Challenge: Can We Profit From Povery?Marketing Challenge: Can We Profit From Povery?
Marketing Challenge: Can We Profit From Povery?
 
Historias del Romanticismo, V: Tesoros del recuerdo. La creación de un museo ...
Historias del Romanticismo, V: Tesoros del recuerdo. La creación de un museo ...Historias del Romanticismo, V: Tesoros del recuerdo. La creación de un museo ...
Historias del Romanticismo, V: Tesoros del recuerdo. La creación de un museo ...
 
Nuevas TecnologíAs De ComunicacióN Mont
Nuevas TecnologíAs De ComunicacióN   MontNuevas TecnologíAs De ComunicacióN   Mont
Nuevas TecnologíAs De ComunicacióN Mont
 
オープン・ソシオ提供コンテンツ説明
オープン・ソシオ提供コンテンツ説明オープン・ソシオ提供コンテンツ説明
オープン・ソシオ提供コンテンツ説明
 
PanMediaNEWS_2009_30_CT_Duety.pdf
PanMediaNEWS_2009_30_CT_Duety.pdfPanMediaNEWS_2009_30_CT_Duety.pdf
PanMediaNEWS_2009_30_CT_Duety.pdf
 
Admin login oes
Admin login oesAdmin login oes
Admin login oes
 

Similar to Вы VS DDoS. Доступные контрмеры

DDoS-атаки вчера, сегодня, завтра
DDoS-атаки вчера, сегодня, завтраDDoS-атаки вчера, сегодня, завтра
DDoS-атаки вчера, сегодня, завтраQrator Labs
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковКРОК
 
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
DDoS Defence 101
DDoS Defence 101DDoS Defence 101
DDoS Defence 101Qrator Labs
 
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...Ontico
 
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обученияКак подготовиться к гигабитной DDoS-атаке при помощи машинного обучения
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обученияQrator Labs
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Хайлоад и безопасность в мире DevOps: совместимы ли? / Юрий Колесов (security...
Хайлоад и безопасность в мире DevOps: совместимы ли? / Юрий Колесов (security...Хайлоад и безопасность в мире DevOps: совместимы ли? / Юрий Колесов (security...
Хайлоад и безопасность в мире DevOps: совместимы ли? / Юрий Колесов (security...Ontico
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Expolink
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьVsevolod Shabad
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаPositive Hack Days
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...Cisco Russia
 
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Expolink
 

Similar to Вы VS DDoS. Доступные контрмеры (20)

DDoS-атаки вчера, сегодня, завтра
DDoS-атаки вчера, сегодня, завтраDDoS-атаки вчера, сегодня, завтра
DDoS-атаки вчера, сегодня, завтра
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
 
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
DDoS Defence 101
DDoS Defence 101DDoS Defence 101
DDoS Defence 101
 
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
 
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обученияКак подготовиться к гигабитной DDoS-атаке при помощи машинного обучения
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Хайлоад и безопасность в мире DevOps: совместимы ли? / Юрий Колесов (security...
Хайлоад и безопасность в мире DevOps: совместимы ли? / Юрий Колесов (security...Хайлоад и безопасность в мире DevOps: совместимы ли? / Юрий Колесов (security...
Хайлоад и безопасность в мире DevOps: совместимы ли? / Юрий Колесов (security...
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защита
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
 
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"
 

Вы VS DDoS. Доступные контрмеры

  • 1. Вы VS DDoS Доступные контрмеры Максим Белоенко <mb@qrator.net>
  • 5.
  • 6. ЧТО ДЕЛАТЬ? • Не делайте глупостей
  • 7. ЧТО ДЕЛАТЬ? • Не делайте глупостей • Не паникуйте
  • 8. ЧТО ДЕЛАТЬ? • Не делайте глупостей • Не паникуйте • (Желательно) Подготовьтесь
  • 9. ЧТО ДЕЛАТЬ? • Не делайте глупостей • Не паникуйте • Подготовьтесь • Имейте запас производительности (2x)
  • 10. ЧТО ДЕЛАТЬ? • Не делайте глупостей • Не паникуйте • Подготовьтесь • Имейте запас производительности (2x) • Оцените характеристики атаки и список подверженных сетевых сервисов
  • 11. ЧТО ДЕЛАТЬ? • Не паникуйте • Не делайте глупостей • Подготовьтесь • Имейте запас производительности (2x) • Оцените характеристики атаки и список подверженных сетевых сервисов • Примите меры по нейтрализации атаки
  • 12. ЧТО ДЕЛАТЬ? • Не паникуйте • Не делайте глупостей • Подготовьтесь • Имейте запас производительности (2x) • Оцените характеристики атаки и список подверженных сетевых сервисов • Примите меры по нейтрализации атаки • Проконтролируйте результативность мер
  • 13. Вы против 100$ Вы Ваши опции • nginx
  • 14. Вы против 100$ Вы Ваши опции • nginx • ipset
  • 15. Вы против 100$ Вы Ваши опции • nginx • ipset • mod_security for nginx
  • 16. Вы против 100$ Вы Ваши опции • nginx • ipset • mod_security for nginx • http://habrahabr.ru
  • 19. Хостеры Зарубежные • Dragonara • OVH • Voxility Отечественные • OK Google …
  • 21. Облачные сервисы Зарубежные Отечественные • Kaspersky KDP • Qrator • и многие другие… • Prolexic/Akamai • CloudFlare • Incapsula
  • 22.
  • 23.
  • 24.
  • 25.
  • 26. • In soviet Russia bot solves CAPTCHA better than human! (с)
  • 27. • Введение CAPTCHA приводит к потере посещаемости до 30%
  • 28.
  • 29.
  • 30. Кроилово ведёт к попадалову. Всегда!
  • 31. Важные аспекты при подключении • Конфиденциальность IP адреса приложения
  • 32. Важные аспекты при подключении • Конфиденциальность IP адреса приложения • Безусловная фильтрация сторонних IP
  • 33. Важные аспекты при подключении • Конфиденциальность IP адреса приложения • Безусловная фильтрация сторонних IP • White-listing облачного сервиса
  • 34. Важные аспекты при подключении • Конфиденциальность IP адреса приложения • Безусловная фильтрация сторонних IP • White-listing облачного сервиса • Управляемость DNS зоны
  • 35. Важные аспекты при подключении • Конфиденциальность IP адреса приложения • Безусловная фильтрация сторонних IP • White-listing облачного сервиса • Управляемость DNS зоны • Устойчивость DNS
  • 36. DDoS – это не страшно
  • 37. DDoS – это не страшно, если включить голову
  • 38. А как же взломы???
  • 39. Миф №1 «Мы неинтересны хакерам» • Вас ломают прямо сейчас. • Каждую секунду идут автоматизированные атаки . Боты ищут ресурсы с уязвимостями (необновленный WordPress и пр.) и эксплуатируют известные или 0day уязвимости
  • 40. Миф №2 «Наc никогда не ломали!» • Если вы существуете давно, то вас вероятно, ломали. • Из нашей практики: в ходе каждого третьего анализа безопасности обнаруживаются следы предшествующего проникновения
  • 41. Как злоумышленники монетизируют взломанные сайты? • Кража пользовательской базы и ее эксплуатация (продажа, рассылка спама) • Шантаж владельцев ресурса под разными предлогами • BlackSEO • Установка зловредного кода и заражение посетителей ресурса вирусом • Саботаж (удаление файлов, резервных копий и т.д.)
  • 42. Пример ecommerce #1 • Лидер в своем сегменте • ~18 тысяч атак — за последние 30 дней • 1 критическая уязвимость — обнаруживается каждый месяц • ~$5000 —минимальная стоимость ресурсов, потраченных на атаку
  • 43. Пример ecommerce #2 • ~15 тысяч атак — за один только февраль • ~$3000 —минимальная стоимость ресурсов, потраченных на атаку • Активные уязвимости, которые могут быть использованы злоумышленниками и не исправляются месяцами
  • 44.
  • 45. Что мы предлагаем? • Детектирование и блокировка атак Запросы, которые представляют угрозу, не доходят до сайта • Обнаружение уязвимостей Ошибки программистов и администраторов находятся до того момента, когда их начинают использовать хакеры