Найти в Дзене
Конец эпохи сигнатур: что на самом деле показали масштабные тесты систем киберзащиты
Индустрия кибербезопасности любит громкие обещания. Но иногда случаются тесты, которые ставят под сомнения многие красивые маркетинговые цифры вендоров. В 2025-2026 годах при тестах через популярные корпоративные WAF системы пропустили больше миллиона легитимных запросов и свыше 74 тысяч реальных хакерских атак. Результаты оказались неудобными для многих. Облачный WAF от Imperva при стандартных настройках показал качество безопасности в 11,97%. Не 80%. Не 60%. Меньше двенадцати процентов. Это значит,...
1 неделю назад
Сдаться или заблокировать всех: что происходит, когда защита не справляется
Продолжаем раскрывать тему, начатую в прошлой статье (ссылка). Итак, представьте, что хакер отправляет на ваше приложение огромный запрос, намеренно раздутый «информационным мусором» до размера, который фаервол не может проверить целиком. WAF оказывается перед выбором, на который у него буквально доли секунды, – либо пропустить запрос как легитимный, либо заблокировать как подозрительный. Как показали независимые тесты, возможных ответов три. И два из них – катастрофа. Система проверяет первые килобайты запроса, не находит ничего подозрительного, и пропускает все остальное без досмотра...
103 читали · 2 недели назад
Скрытая угроза 2026 года: как хакеры прячут вирусы в пробелах
Хакеры не ломятся в дверь с кувалдой. Гораздо чаще они находят щель, о существовании которой хозяева даже не подозревают. Одна из таких щелей – Padding Evasion – новая техника обхода блокировок зловредного кода, которая набрала обороты в тестах систем защиты 2025-2026 годов. Название сухое, но суть элегантна до безобразия: чтобы спрятать опасный код, его просто заваливают бессмысленным информационным мусором. Иголка в стоге сена (буквально) Злоумышленник берет вредоносную нагрузку, например, эксплойт...
2 недели назад
Конфликт интересов: почему защита сайта часто блокирует реальных клиентов
У любой системы защиты веб-приложений есть одна неудобная правда, о которой редко говорят вслух: она не может одновременно быть идеально безопасной и абсолютно прозрачной для пользователей. Это не баг и не просчет разработчиков, это противоречие, с которым сталкивается каждый специалист по кибербезу. Два параметра, которые тянут в разные стороны Эффективность любого фаервола оценивается по двум метрикам: Звучит как задача со звездочкой, так оно и есть. Потому что эти два показателя работают друг против друга...
3 недели назад
Ваш WAF вас не защищает. Просто никто об этом не говорит.
Все знают, как это работает. Покупаете известный продукт, ставите его между корпоративным сервером и интернетом, и дело сделано. WAF сам разберется с хакерами. Никто не разберется. Вендоры об этом молчат. Потому что зачем говорить о слабых местах, когда можно показать красивые графики и идеальные цифры в презентации. Открываете маркетинговые материалы любого производителя, там всегда будет написано, что их продукт надежный, быстрый и вообще лучший на рынке. 😊 А потом та же система попадает в независимое тестирование (посмотрите результаты одного из них)...
1 месяц назад
Почему ваш финтех-сервис может «лечь» именно в момент пиковой нагрузки, и при чем тут нагрузочные тесты?
Представьте ситуацию: ваш финтех-проект запускает крупную акцию. Трафик растет, вы спокойны за сервера, но внезапно приложение начинает «тормозить», а потом и вовсе перестает отвечать. Многие привыкли винить в этом слабые сервера, но реальность такова: часто «виновником торжества» становится ваша же защита. Web Application Firewall – это узкое горлышко системы, которое обязано инспектировать каждый входящий запрос. Если он настроен некорректно, защита превращается в идеальный инструмент для само-DDoS'а...
1 месяц назад
Синдром «купить и отключить». Как НЕ превратить NGFW в дорогой маршрутизатор
В российской практике закупок ИТ оборудования часто преобладает подход, основанный на доверии к бренду или выборе по формальным признакам (цена, наличие в реестре) без проведения пилотного тестирования. Этот путь, кажущийся на этапе планирования более быстрым и дешевым, в долгосрочной перспективе генерирует колоссальный технический долг и скрытые убытки. Сценарий «купить и отключить» реализуется следующим образом: компания закупает дорогостоящее решение, например, NGFW, основываясь на данных из документации...
2 месяца назад
Программные средства генерации трафика. Плюсы и минусы В арсенале сетевого инженера почти всегда есть iPerf или TRex. Это отличные инструменты для базовой диагностики каналов и проверки производительности коммутации. Но их возможностей часто не хватает для комплексной валидации современных систем безопасности. Разберем объективно, где эти инструменты работают хорошо, а где упираются в свои ограничения. Плюсы Open Source (TRex/DPDK): - Цена: бесплатно (Open Source) - L2/L3 Performance: отлично справляются с stateless-нагрузкой (например, поток UDP), выдавая высокий PPS на современном x86 железе благодаря технологии DPDK, которая обходит ограничения ядра ОС Критические ограничения: - Сложность L7. Эмуляция реалистичного поведения приложений (Stateful HTTP/HTTPS) требует сложного программирования на Python. Создать профиль трафика, идентичный вашему корпоративному (смесь видео, CRM, веб-серфинга), крайне трудоемко. - TLS/SSL Performance. Программная реализация TLS 1.3 и современной криптографии упирается в производительность CPU самого генератора. Протестировать DPI на высоких скоростях с полной расшифровкой трафика программными средствами практически невозможно без огромного парка серверов. - Отсутствие актуальной базы угроз. Коммерческие решения (например, та же IXIA) имеют регулярно обновляемые базы сигнатур атак и вредоносного ПО. В Open Source вам придется собирать эти базы вручную из PCAP-файлов, что трудозатратно и часто не актуально. - Статичность векторов атак. PCAP-сценарии содержат предсказуемые паттерны, под которые легко подстроиться и показать отличные лабораторные результаты. Коммерческие решения используют динамическую мутацию атак и адаптивные сценарии, что исключает возможность жесткой оптимизации под одну сигнатуру. Open Source подход остается беззащитен перед этим фактором. - Точность измерений. Программные решения зависят от планировщика ОС, что вносит погрешность (джиттер) в измерения задержек. iPerf и TRex отлично справляются с базовыми задачами диагностики каналов и проверки коммутации на L2/L3, но есть проблема: шаг влево/вправо и уже не хватает возможностей, гибкости, повторяемости тестов, реализма. Для углубленных проверок и тестирования систем безопасности, которые работают на уровне приложений и анализируют содержимое трафика, нужны специализированные решения. Выбор зависит от задачи: если вам нужно проверить канал – используйте бесплатные инструменты. Если вам нужно проверить систему безопасности перед запуском критичного сервиса – инвестируйте в правильные инструменты (например, используйте нашу Облачную лабораторию). Подписывайтесь на наш канал в ТГ, где мы регулярно публикуем материалы про нагрузочное и функциональное тестирование ИТ/ИБ решений и инфраструктуры.
2 месяца назад
Опубликовано фото
2 месяца назад
Лучше один раз «прожарить» WAF вживую. Цена ошибки – простой бизнеса Помните истории, когда сайты крупных ритейлеров «ложились» в первые минуты распродаж? Часто виноваты не слабые сервера, а средства защиты. WAF – это узкое горлышко, которое обязано инспектировать каждый запрос. И если он настроен неправильно, он превращается в идеальный инструмент для само-DDoS'а. Почему RFC 2544 здесь не работает? Многие инженеры по привычке пытаются оценивать производительность WAF методами двадцатилетней давности. RFC 2544 скажет вам пропускную способность порта на L2/L3. Но он ничего не знает про HTTP-заголовки, SQL-инъекции, JSON-структуры или сложность регулярных выражений. Для WAF эти тесты бесполезны. Случай из практики. Тестировали WAF известного производителя для e-com платформы. Задача: выдержать пиковую нагрузку при включенных правилах блокировки OWASP Top 10. Для этого эмулировали поведение реальных пользователей (корзина, покупка, поиск) и подмешали 5% вредоносного трафика (XSS, SQL инъекции). Результат: при нагрузке в 60% от заявленной в даташите WAF начал увеличивать задержку с 5 мс до 2 секунд! Почему? Одно некорректное регулярное выражение в правиле защиты от XSS «съедало» весь CPU при обработке длинных поисковых запросов (эффект ReDoS). Если бы это всплыло в продакшене, компания теряла бы деньги из-за ухода клиентов. Тест позволил найти «токсичное» правило и оптимизировать конфиг до аварии. Ошибка на бумаге стоит копейки. Ошибка в проде – репутации. Подписывайтесь на наш канал в ТГ, где мы регулярно публикуем материалы про нагрузочное и функциональное тестирование ИТ/ИБ решений и инфраструктуры.
2 месяца назад
Что такое проактивное нагрузочное тестирование (тестируем не когда «упало», а перед изменениями) Традиционное представление о тестировании как о разовом мероприятии перед запуском системы устарело. В современном DevOps и DevSecOps тестирование производительности должно быть интегрировано в жизненный цикл управления инфраструктурой. Проактивный подход предполагает регулярную валидацию сети и средств защиты при любых изменениях: обновлении версий ПО, изменении конфигурации политик безопасности, внедрении новых приложений или сезонном росте трафика. Скорость выхода обновлений для систем ИБ (сигнатуры атак, базы URL-фильтрации, патчи уязвимостей) чрезвычайно высока. Каждое такое обновление потенциально может повлиять на производительность. Например, добавление новой группы сигнатур IPS может увеличить нагрузку на CPU на 10-15% или даже выше (например, как было в некоторых версиях Fortigate 7.2.9, где обновление IPS увеличило загрузку CPU на 50-60%). Без предварительной проверки на тестовом стенде накат обновлений превращается в рулетку. Проактивное тестирование позволяет выявить деградацию производительности в лабораторных условиях и принять меры (оптимизация правил, запрос патча у вендора) до того, как проблема затронет пользователей. Неотъемлемой частью проактивного подхода является проверка устойчивости инфраструктуры к экстремальным нагрузкам и кибератакам. Большинство систем штатно работают в нормальном режиме, но их поведение в условиях DDoS-атаки или массового заражения хостов может быть непредсказуемым. Важно понимать точку отказа системы: при какой нагрузке NGFW перестанет открывать новые сессии? Как поведет себя WAF при атаке Application Layer (DDoS L7)? Использование инструментов эмуляции атак, интегрированных с генераторами легитимного трафика (например, CyPerf или BreakingPoint), позволяет создать реалистичный сценарий «шторма». В этом сценарии устройство подвергается одновременному воздействию высокого уровня легитимных запросов и вредоносного трафика (эксплойты, флуд). Это позволяет проверить эффективность механизмов защиты и убедиться, что система способна отфильтровывать угрозы без критического ущерба для бизнес-трафика. Подписывайтесь на наш канал в ТГ, где мы регулярно публикуем материалы про нагрузочное и функциональное тестирование ИТ/ИБ решений и инфраструктуры.
2 месяца назад
Тонкий тюнинг: когда железо может больше Часто причиной проблем с производительностью является не «слабое железо», а настройки сетевого стека и операционной системы, оставленные по умолчанию. Нагрузочное тестирование позволяет не только найти предел устройства, но и локализовать узкое место для проведения «тонкого тюнинга». На что мы обращаем внимание при оптимизации производительности сетевых шлюзов и серверов в нашей лаборатории: 1.   Conntrack Tables. Дефолтные значения nf_conntrack_max и тайм-аутов сессий часто становятся «бутылочным горлышком» при DDoS-атаках или High-Load трафике. Тюнинг хеш-таблиц может кратно повысить CPS без замены оборудования. 2.   TCP Buffers & Window Scaling. Для каналов с высоким BDP критически важно правильно настроить размеры буферов (tcp_rmem, tcp_wmem) и включить Window Scaling. В противном случае, даже на гигабитном канале вы не получите скорость выше 100-200 Мбит/с из-за физики протокола TCP. 3.   RSS & IRQ Affinity. Распределение прерываний сетевой карты по ядрам CPU. Неравномерная балансировка (когда одно ядро загружено на 100% обработкой softirq, а остальные простаивают) – классическая причина дропов пакетов на высоких скоростях. Но вот важный момент: это три отдельных проблемы, и у каждой своя причина. Conntrack влияет на connection rate, TCP buffers влияют на throughput на каналах с задержкой, RSS влияет на утилизацию CPU. Может быть, ваша проблема в одном из них, а может быть во всех сразу. Как найти ответ? Нужно тестировать под нагрузкой, профилирующей именно вашу ситуацию. Запустить профиль, увидеть, где система упирается, изменить один параметр, запустить заново. Это итеративный процесс, и он скучный, но рабочий. Есть и более комплексный подход: последовательно включать функции безопасности (IPS, антивирус, SSL-инспекция) и смотреть, как каждая из них влияет на производительность. На практике одна SSL-инспекция может съесть 50-70% пропускной способности, плюс IPS – и вот вы уже теряете основную часть возможностей. Тестирование показывает, какая именно функция стоит дороже всего, и тогда можно принять осознанное решение: может быть, отключить heavy-signature на доверенных сегментах, может быть, настроить селективную проверку SSL, может быть, что-то еще. При комплексном подходе к тюнингу удается выжать дополнительную производительность в диапазоне 15-30% без замены оборудования. В редких случаях, когда узкое место находилось в явно неправильной конфигурации, прирост может быть больше.  Подписывайтесь на наш канал в ТГ, где мы регулярно публикуем материалы про нагрузочное и функциональное тестирование ИТ/ИБ решений и инфраструктуры.
3 месяца назад