Найти в Дзене
Cortel

DDOS и кибератаки. Уязвимости и методы защиты.

Для российских компаний кибербезопасность — это, прежде всего, важный «защитный» ресурс, в то время как в мире, в большей степени, служит инструментом повышения доверия и выстраивания отношений с клиентами.

В декабре 2021 года Аналитики 𝐏𝐰𝐂 сообщили о самых дорогих видах кибератак для российского бизнеса.
Дороже всего компаниям обходятся так называемые таргетированные или целенаправленные нападения — один такой инцидент приводит к убыткам крупных компаний в среднем в $𝟔𝟗𝟓 тыс., а малый и средний бизнес теряет около $𝟑𝟐 тыс.

Вместе с этим, были представлены результаты исследования[1], целью которого была оценка степени доверия и готовности к цифровым изменениям в безопасности.

𝟔𝟓% российских компаний ожидали увеличения бюджетов на кибербезопасность в 𝟐𝟎𝟐𝟐 году. Данная статистика отражает увеличение обеспокоенности компаний, о чем свидетельствует и рост числа респондентов, увеличивших бюджет на кибербезопасность по сравнению с предыдущим годом (𝟓𝟐%).

Результаты глобального опроса в декабре 2021 года показывали, что в 𝟔𝟗% организаций на 𝟐𝟎𝟐𝟐 год прогнозируется рост расходов на кибербезопасность.

По сравнению с февралем прошлого года, цифровые атаки на российские компании, государственные органы, банки и СМИ участились в три раза. Что в 6 раз выше ожиданий на конец 2021 года, где прогнозировалось увеличение количества кибератак на 55%. [1]

В период с 24 по 28 февраля Российские лаборатории кибербезопасности отразили более 60% DDoS-атак за весь месяц.

Под массовые атаки попали: «Госуслуги», «Газпром», «Лукойл», «Норникель» и «Яндекс». В списках также оказались сайты правительственных организаций, в том числе Пенсионного фонда и Роскомнадзора.

По данным некоммерческой организации Open Web Application Security Project® (OWASP) , занимающейся обеспечением повышения норм безопасности, наиболее опасными уязвимостями для веб-приложений являются:

- инъекции
- недостатки аутентификации и управления сессиями
- межсайтовое выполнение сценариев (XSS)
- небезопасные прямые ссылки на объекты
- некорректная настройка параметров безопасности и пр.

Основной способ сохранить ИТ-системы от вмешательств - это использовать межсетевой экран.

Как это работает?

Межсетевой экран, МЭ, сетевой экран, МСЭ, файрвол, Firewall, брандмауэр — все это названия одного и того же.
Главная задача — защита от несанкционированного доступа из внешней сети.

Например, он может стоять между сетью компании и удаленной точкой доступа сотрудника и следить, чтобы злоумышленники не попали в вашу защищенную корпоративную сеть.

Это базовая защита от сканирования сети организации, от доступа на компьютеры вредоносных программ, осуществления сетевых атак и несанкционированного доступа к закрытой корпоративной информации.

Защищая вашу систему, МЭ анализирует параметры входящего и исходящего трафика. Брандмауэры, так называемые пакетные фильтры, оценивают трафик по параметрам сетевого уровня и принимают решение, пропускать или не пропускать по свойствам каждый IP-пакет.

Помимо пакетных фильтров, к МЭ также относят:

- Шлюзы сеансового уровня, которые фильтруют трафик, проверяя выполнение правил сетевого соединения, действующих на сеансовом уровне модели OSI;
- Посредники прикладного уровня, в том числе Web Application Firewall (файрвол веб-приложений), которые учитывают «смысл» передаваемого трафика уже в контексте работы приложений.

Наш опыт:

В период 𝐗𝐗𝐈𝐗 Всемирной зимней универсиады, 𝐰𝐞𝐛-ресурсы мероприятия столкнулись с резким всплеском попыток информационного вторжения.

Команда 𝐂𝐨𝐫𝐭𝐞𝐥 помогла построить защиту от атак на 𝐰𝐞𝐛-ресурсы заказчика, расположенные в интернете.

Это стало возможным благодаря внедрению технологии очистки трафика через распределенные центры фильтрации, расположенные на всех континентах.

Организован межсетевой экран уровня приложений
(𝐖𝐞𝐛 𝐚𝐩𝐩𝐥𝐢𝐜𝐚𝐭𝐢𝐨𝐧 𝐟𝐢𝐫𝐞𝐰𝐚𝐥𝐥, 𝐖𝐀𝐅). Это совокупность мониторов и фильтров, предназначенных для тонкого обнаружения и блокирования уязвимостей.

Технология была реализована через облачный сервис 𝐖𝐀𝐅, который не замедляет подключение пользователей к бизнес-приложениям, а для его запуска не требуется обучение сотрудников, отдельная инфраструктура, закупка и установка дорогостоящего оборудования и ПО.

Результаты:

Более 𝟏𝟎𝟎𝟎𝟎 хакерских атак на 𝐰𝐞𝐛-ресурсы было отражено 𝐂𝐎𝐑𝐓𝐄𝐋 за время зимней универсиады.

Обеспечен доступ 𝟏𝟎𝟎% легитимных пользователей к 𝐰𝐞𝐛-ресурсам мероприятия. Работа не прерывалась ни на одну секунду.
𝟕𝟓% опрошенных в исследовании PWC утверждают, что киберугроза возможна из-за сложной архитектуры 𝐰𝐞𝐛-приложений и множеством заимствованных компонент. Это приводит компании к ситуации, когда они не могут самостоятельно обнаружить уязвимости и обезопасить периметр защиты вовремя.

Какой бы мощной не была информационная инфраструктура, обслуживающая приложения, она не выдержит нагрузки, превышающей норму на несколько порядков, и выйдет из строя, что приводит к последствиям для бизнеса.

Узнайте больше об информационной безопасности вашей инфраструктуры в группе Вконтекте Cortel:

https://vk.com/cortel_cloud

[1] Исследование 𝐏𝐰𝐂: 𝐡𝐭𝐭𝐩𝐬://𝐰𝐰𝐰.𝐩𝐰𝐜.𝐫𝐮/𝐫𝐮/𝐩𝐮𝐛𝐥𝐢𝐜𝐚𝐭𝐢𝐨𝐧𝐬/𝐠𝐥𝐨𝐛𝐚𝐥-𝐝𝐢𝐠𝐢𝐭𝐚𝐥-𝐭𝐫𝐮𝐬𝐭-𝐢𝐧𝐬𝐢𝐠𝐡𝐭𝐬-𝟐𝟎𝟐𝟐.𝐡𝐭𝐦𝐥