DDoS-атаки на уровне приложений: что это и какие бывают?
Мы запускаем новую рубрику Curator Learning, где будем делиться образовательным контентом.
Сегодня разберем DDoS-атаки на уровне приложений (L7). В отличие от L3-L4-атак, они нацелены не на сетевую инфраструктуру (маршрутизаторы и файрволы), а непосредственно на веб-серверы. Такие атаки опасны тем, что вредоносный трафик сложно отличить от легитимного, а для вывода ресурса из строя не требуется большой объем запросов.
🚨 Какие бывают L7 DDoS-атаки?
🔹 Медленные атаки — такие как Slowloris и R.U.D.Y. (R U Dead Yet) — блокируют сервер, заставляя его ожидать завершения запросов. Slowloris создает и удерживает множество незавершенных HTTP-сессий, а R.U.D.Y. предельно медленно передает данные в формы на сайте. В итоге атакуемый сервер лишается возможности обрабатывать легитимные запросы пользователей.
🔹 Массированные атаки ботнетов — перегружают серверы огромным числом HTTP/HTTPS-запросов. Например, ботнет Mēris, состоявший из 200 000 зараженных роутеров MikroTik, использовался для атаки на Google, которая достигала 46 миллионов rps. А ботнет Mantis, включавший около 5000 виртуальных машин, генерировал до 26 миллионов rps во время атаки на Cloudflare.
🔹 Хактивизм — DDoS-атаки, организованные группами, использующими кибератаки в качестве формы протеста. Хактивисты комбинируют разные техники: применяют медленные атаки, ботнеты, а также создают массовый трафик за счет сторонников, одновременно заходящих на сайт по сигналу организаторов. Такие атаки нередко сопровождаются взломами, кражей данных и другими вредоносными действиями.
Все материалы рубрики можно будет легко найти по хэштегу #CuratorLearning
Мы запускаем новую рубрику Curator Learning, где будем делиться образовательным контентом.
Сегодня разберем DDoS-атаки на уровне приложений (L7). В отличие от L3-L4-атак, они нацелены не на сетевую инфраструктуру (маршрутизаторы и файрволы), а непосредственно на веб-серверы. Такие атаки опасны тем, что вредоносный трафик сложно отличить от легитимного, а для вывода ресурса из строя не требуется большой объем запросов.
🚨 Какие бывают L7 DDoS-атаки?
🔹 Медленные атаки — такие как Slowloris и R.U.D.Y. (R U Dead Yet) — блокируют сервер, заставляя его ожидать завершения запросов. Slowloris создает и удерживает множество незавершенных HTTP-сессий, а R.U.D.Y. предельно медленно передает данные в формы на сайте. В итоге атакуемый сервер лишается возможности обрабатывать легитимные запросы пользователей.
🔹 Массированные атаки ботнетов — перегружают серверы огромным числом HTTP/HTTPS-запросов. Например, ботнет Mēris, состоявший из 200 000 зараженных роутеров MikroTik, использовался для атаки на Google, которая достигала 46 миллионов rps. А ботнет Mantis, включавший около 5000 виртуальных машин, генерировал до 26 миллионов rps во время атаки на Cloudflare.
🔹 Хактивизм — DDoS-атаки, организованные группами, использующими кибератаки в качестве формы протеста. Хактивисты комбинируют разные техники: применяют медленные атаки, ботнеты, а также создают массовый трафик за счет сторонников, одновременно заходящих на сайт по сигналу организаторов. Такие атаки нередко сопровождаются взломами, кражей данных и другими вредоносными действиями.
Все материалы рубрики можно будет легко найти по хэштегу #CuratorLearning
👍6🔥5🤔2❤1
🚀 Curator – официальный партнер конференции "ТЕРРИТОРИЯ БЕЗОПАСНОСТИ 2025"
📅 Когда? 3 апреля
📍 Где? HYATT REGENCY MOSCOW PETROVSKY PARK, Москва, Ленинградский просп., 36, стр. 33
На конференции у нас будет совместный стенд с нашим технологическим партнером SolidLab. Приходите пообщаться, обсудить тренды и задать вопросы нашим экспертам.
Не пропустите наш большой доклад 🔥
Выступят:
🔹 Эдгар Микаелян, Руководитель департамента технического пресейла, Curator
🔹 Григорий Васильев, Руководитель направления безопасности приложений, SolidLab
🔹 Валерий Куваев, Менеджер по продукту SolidPoint DAST, SolidLab
Ждем вас 🙌
📅 Когда? 3 апреля
📍 Где? HYATT REGENCY MOSCOW PETROVSKY PARK, Москва, Ленинградский просп., 36, стр. 33
На конференции у нас будет совместный стенд с нашим технологическим партнером SolidLab. Приходите пообщаться, обсудить тренды и задать вопросы нашим экспертам.
Не пропустите наш большой доклад 🔥
Выступят:
🔹 Эдгар Микаелян, Руководитель департамента технического пресейла, Curator
🔹 Григорий Васильев, Руководитель направления безопасности приложений, SolidLab
🔹 Валерий Куваев, Менеджер по продукту SolidPoint DAST, SolidLab
Ждем вас 🙌
🔥6👍2❤1
🚀 Curator – Генеральный партнер CISO FORUM 2025!
📅 Когда? 10 апреля
📍 Где? Loft Hall, Москва
Мы ждем вас не только на форуме, но и в нашей зоне переговоров, где у вас будет уникальная возможность пообщаться с экспертами Curator и задать все интересующие вопросы.
Кроме того, приглашаем вас на наш совместный доклад с партнером BI.ZONE, где выступят:
🔹 Эдгар Микаелян, Руководитель департамента технического пресейла, Curator
🔹 Дмитрий Царев, Руководитель управления облачных решений кибербезопасности, BI.ZONE
©️ Для нас участие в CISO FORUM 2025 в качестве Генерального партнера — это возможность заявить о новом этапе развития компании, представить обновленный бренд и поделиться ключевыми достижениями. Наша компания продолжает инвестировать в развитие передовых технологий защиты. В этом году мы запустили собственный CDN, который стал важным дополнением к нашему портфелю решений сетевой безопасности и обеспечению доступности интернет-ресурсов. Мы рассчитываем на продуктивный диалог с профессиональным сообществом, обсуждение актуальных вызовов кибербезопасности и обмен опытом с лидерами рынка©️
— рассказал Дмитрий Ткачев, Генеральный директор Curator
До встречи на форуме! 🙌
📅 Когда? 10 апреля
📍 Где? Loft Hall, Москва
Мы ждем вас не только на форуме, но и в нашей зоне переговоров, где у вас будет уникальная возможность пообщаться с экспертами Curator и задать все интересующие вопросы.
Кроме того, приглашаем вас на наш совместный доклад с партнером BI.ZONE, где выступят:
🔹 Эдгар Микаелян, Руководитель департамента технического пресейла, Curator
🔹 Дмитрий Царев, Руководитель управления облачных решений кибербезопасности, BI.ZONE
— рассказал Дмитрий Ткачев, Генеральный директор Curator
До встречи на форуме! 🙌
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3🎉1🤩1
🛡️ Защита от DDoS-атак на уровне приложений (L7)
В прошлом посте рубрики #CuratorLearning мы рассмотрели существующие типы L7 DDoS-атак, а теперь поговорим о том, как от них можно защищаться.
🔬 DDoS-атаки на уровне приложений требуют внимательной проверки каждого запроса. Нужно определить, сколько нежелательного трафика идет от одного источника, и принять решение либо о блокировке отдельной сессии, либо временной блокировке всего IP-адреса. Это позволит сберечь ресурсы, не рассматривая запросы с тех адресов, которые шлют только мусор.
🤔 Однако тут возникает дилемма. С одной стороны, постоянно проверять весь трафик — это ресурсы и риск "фолсов". С другой стороны, в момент мощной атаки на глубокий поведенческий анализ может уже не быть времени.
🌡️ Решение: мониторить здоровье сервера. Если сервер начинает отвечать с задержками и выдавать ошибки, причиной может быть DDoS-атака — пора закрыть ворота блокировать трафик, из-за которого серверу поплохело.
❓ Что если проблема была вызвана легитимным пользователем, который случайно наткнулся на баг и перегрузил сервер? Все равно его надо блокировать: лучше пострадает он один, чем множество других пользователей, для которых сервер окажется недоступен из-за перегрузки.
🏢 Исключение — когда с адреса идет одновременно и вредоносный, и легитимный трафик. Часто это офисные NAT, в которых на одном IP сидит куча пользователей, лишь малая часть из которых шлет вредоносный трафик. В таком случае блокировать весь IP не стоит, надо разбираться с отдельными мусорными сессиями.
#CuratorLearning
В прошлом посте рубрики #CuratorLearning мы рассмотрели существующие типы L7 DDoS-атак, а теперь поговорим о том, как от них можно защищаться.
🔬 DDoS-атаки на уровне приложений требуют внимательной проверки каждого запроса. Нужно определить, сколько нежелательного трафика идет от одного источника, и принять решение либо о блокировке отдельной сессии, либо временной блокировке всего IP-адреса. Это позволит сберечь ресурсы, не рассматривая запросы с тех адресов, которые шлют только мусор.
🤔 Однако тут возникает дилемма. С одной стороны, постоянно проверять весь трафик — это ресурсы и риск "фолсов". С другой стороны, в момент мощной атаки на глубокий поведенческий анализ может уже не быть времени.
🌡️ Решение: мониторить здоровье сервера. Если сервер начинает отвечать с задержками и выдавать ошибки, причиной может быть DDoS-атака — пора закрыть ворота блокировать трафик, из-за которого серверу поплохело.
❓ Что если проблема была вызвана легитимным пользователем, который случайно наткнулся на баг и перегрузил сервер? Все равно его надо блокировать: лучше пострадает он один, чем множество других пользователей, для которых сервер окажется недоступен из-за перегрузки.
🏢 Исключение — когда с адреса идет одновременно и вредоносный, и легитимный трафик. Часто это офисные NAT, в которых на одном IP сидит куча пользователей, лишь малая часть из которых шлет вредоносный трафик. В таком случае блокировать весь IP не стоит, надо разбираться с отдельными мусорными сессиями.
#CuratorLearning
👍7🆒3❤2
🔥 Бот-атака через CDN: новый вектор угрозы?
Бот-атака с необычным сценарием исполнения происходила с 13 по 19 марта на приложение одной из крупных российских авиакомпаний. Более 2500 отдельных ботов запрашивали поиск рейсов и цены на билеты по популярным направлениям, используя как домовые IP-адреса, так и прокси из России, США, Сингапура, Германии и Канады. Интенсивность бот-запросов была достаточно низкой — в пределах 60 запросов в секунду со всего ботнета.
🔹 Чем отличалась эта атака?
Технической особенностью данной бот-атаки было то, что ее авторы направили трафик не напрямую на основной хост ресурса авиакомпании, а на домен, использующийся для отдачи статического контента — картинок, видео, JS и CSS-файлов. Данный домен обслуживается сетью Curator.CDN, которая кэширует контент и отдает его со своих серверов в большинстве крупных городов России.
🔹 Почему это не сработало?
Расчет злоумышленников заключался в том, что CDN-узлы находятся в доверенных списках доступа у серверов заказчика, и запросы, таким образом перенаправленные через CDN-сеть, будут обработаны без дополнительных проверок на DDoS- или бот-активность.
👉 Мы успешно предотвратили данную атаку, о чем и рассказали Известиям. Читайте материал и комментарии нашего эксперта.
Бот-атака с необычным сценарием исполнения происходила с 13 по 19 марта на приложение одной из крупных российских авиакомпаний. Более 2500 отдельных ботов запрашивали поиск рейсов и цены на билеты по популярным направлениям, используя как домовые IP-адреса, так и прокси из России, США, Сингапура, Германии и Канады. Интенсивность бот-запросов была достаточно низкой — в пределах 60 запросов в секунду со всего ботнета.
🔹 Чем отличалась эта атака?
Технической особенностью данной бот-атаки было то, что ее авторы направили трафик не напрямую на основной хост ресурса авиакомпании, а на домен, использующийся для отдачи статического контента — картинок, видео, JS и CSS-файлов. Данный домен обслуживается сетью Curator.CDN, которая кэширует контент и отдает его со своих серверов в большинстве крупных городов России.
🔹 Почему это не сработало?
Расчет злоумышленников заключался в том, что CDN-узлы находятся в доверенных списках доступа у серверов заказчика, и запросы, таким образом перенаправленные через CDN-сеть, будут обработаны без дополнительных проверок на DDoS- или бот-активность.
👉 Мы успешно предотвратили данную атаку, о чем и рассказали Известиям. Читайте материал и комментарии нашего эксперта.
Известия
Эксперты рассказали о новой схеме атак на приложения
Бот-атака с необычным сценарием исполнения произошла с 13 по 19 марта на приложение одной из крупных российских авиакомпаний. Более 2,5 тыс. отдельных ботов запрашивали поиск рейсов и цены на билеты по популярным направлениям, используя как домовые IP-адреса…
🔥9❤2🆒1
This media is not supported in your browser
VIEW IN TELEGRAM
❤4🔥4👍3🆒1
🤝Мы подписали меморандум о стратегическом сотрудничестве с ГК SolidLab
Вместе с партнером договорились развивать и популяризировать облачные решения, обеспечивающие безопасность сетевой инфраструктуры.
Будем усиливать и взаимодействие в сфере киберзащиты, обмена знаниями и технологиями.
Ключевые направления нашего сотрудничества:
🔹Обмен экспертизой и проведение совместных исследований в области защиты от киберугроз
🔹Создание лучших практик в кибербезопасности и развитие долгосрочных отношений с клиентами
🔹Интеграция и совместимость сервисов компаний для удобства пользователей
🔹Совместная работа над новыми технологическими решениями для защиты онлайн-инфраструктуры
– прокомментировал Дмитрий Ткачев, генеральный директор Curator.
Подписанный меморандум стал для нас важным шагом в сторону реализации стратегии по развитию экосистемы сервисов облачной безопасности.
⚙Ждите больше новых интеграций в 2025 году.
Stay tuned!
Вместе с партнером договорились развивать и популяризировать облачные решения, обеспечивающие безопасность сетевой инфраструктуры.
Будем усиливать и взаимодействие в сфере киберзащиты, обмена знаниями и технологиями.
Ключевые направления нашего сотрудничества:
🔹Обмен экспертизой и проведение совместных исследований в области защиты от киберугроз
🔹Создание лучших практик в кибербезопасности и развитие долгосрочных отношений с клиентами
🔹Интеграция и совместимость сервисов компаний для удобства пользователей
🔹Совместная работа над новыми технологическими решениями для защиты онлайн-инфраструктуры
«Сотрудничество с SolidLab открывает перед нами новые возможности в развитии технологий сетевой безопасности. В условиях стремительно меняющегося ландшафта угроз важно не только защищать бизнес, но и создавать эффективные, удобные и масштабируемые решения. Мы уже провели успешную интеграцию Web Application Firewall от SolidLab и готовы к новым совместным разрабаткам, вместе делая интернет безопасным пространством для каждого»,
– прокомментировал Дмитрий Ткачев, генеральный директор Curator.
Подписанный меморандум стал для нас важным шагом в сторону реализации стратегии по развитию экосистемы сервисов облачной безопасности.
⚙Ждите больше новых интеграций в 2025 году.
Stay tuned!
🔥10❤7👍3
🎯 Охота на ботов: как защитить свои ресурсы и не потерять реальных пользователей?
📅 Когда? 15 апреля, 11:00 (онлайн)
🎙 Спикеры:
• Тарасов Георгий, Владелец продукта Curator.CDN (ex-Менеджер продукта Curator.Antibot)
• Жуков Александр, Архитектор по развитию сервисов безопасности, Cloud.ru
Веб-ресурсы, мобильные приложения и API ежедневно подвергаются DDoS- и бот-атакам. Согласно нашему отчету «DDoS-атаки, боты и BGP-инциденты в 2024 году: статистика и тренды», число заблокированных запросов ботов выросло на 30% по сравнению с предыдущим годом. В настоящее время боты составляют почти половину всего интернет-трафика, и их активность сложно отличить от действий реальных пользователей.
На вебинаре вместе с нашим партнером Cloud.ru обсудим:
🔹понятия бот-активности и бот-атак
🔹распространенные задачи и виды бот-атак
🔹технические средства атакующих, и почему так трудно отличить действия ботов от поведения реальных пользователей
🔹как ловят ботов и почему так важно обнаружить их на первом запросе
🔹как защищают мобильные приложения: плюсы и минусы разных подходов
🔹перспективы бот-отрасли. Как AI и LLM используются в бот-атаках
🔹как меняется стратегия технологических гигантов и крупного бизнеса в условиях массовой бот-активности
👉 Регистрируйтесь по ссылке — участие бесплатное!
📅 Когда? 15 апреля, 11:00 (онлайн)
🎙 Спикеры:
• Тарасов Георгий, Владелец продукта Curator.CDN (ex-Менеджер продукта Curator.Antibot)
• Жуков Александр, Архитектор по развитию сервисов безопасности, Cloud.ru
Веб-ресурсы, мобильные приложения и API ежедневно подвергаются DDoS- и бот-атакам. Согласно нашему отчету «DDoS-атаки, боты и BGP-инциденты в 2024 году: статистика и тренды», число заблокированных запросов ботов выросло на 30% по сравнению с предыдущим годом. В настоящее время боты составляют почти половину всего интернет-трафика, и их активность сложно отличить от действий реальных пользователей.
На вебинаре вместе с нашим партнером Cloud.ru обсудим:
🔹понятия бот-активности и бот-атак
🔹распространенные задачи и виды бот-атак
🔹технические средства атакующих, и почему так трудно отличить действия ботов от поведения реальных пользователей
🔹как ловят ботов и почему так важно обнаружить их на первом запросе
🔹как защищают мобильные приложения: плюсы и минусы разных подходов
🔹перспективы бот-отрасли. Как AI и LLM используются в бот-атаках
🔹как меняется стратегия технологических гигантов и крупного бизнеса в условиях массовой бот-активности
👉 Регистрируйтесь по ссылке — участие бесплатное!
🔥5❤1👍1🆒1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥8❤3🆒2
Приходите в нашу переговорную зону, чтобы пообщаться с нашими экспертами и задать все интересующие вас вопросы.
P.S. подготовили для вас печеньки с предсказаниями
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🤩3🔥2👍1
Генеральный директор Curator о развитии бизнеса и партнерской модели продаж компании 🎙
В новом интервью для IT Channel News генеральный директор Curator Дмитрий Ткачев поделился достижениями компании за 2024 год и рассказал о стратегии партнерского взаимодействия.
🔹Оборот Curator составил около 2 миллиардов рублей, при этом доля партнерских продаж выросла до 43%.
🔹Curator предлагает прозрачную ценовую политику и открытую партнерскую программу, где партнеры зарабатывают на предоставленных скидках, а клиенты выбирают удобного поставщика без изменения цены.
🔹Мы активно поддерживаем партнеров на всех этапах продаж, включая пресейл и сопровождение клиентов.
👉 Полное интервью доступно по ссылке
В новом интервью для IT Channel News генеральный директор Curator Дмитрий Ткачев поделился достижениями компании за 2024 год и рассказал о стратегии партнерского взаимодействия.
🔹Оборот Curator составил около 2 миллиардов рублей, при этом доля партнерских продаж выросла до 43%.
🔹Curator предлагает прозрачную ценовую политику и открытую партнерскую программу, где партнеры зарабатывают на предоставленных скидках, а клиенты выбирают удобного поставщика без изменения цены.
🔹Мы активно поддерживаем партнеров на всех этапах продаж, включая пресейл и сопровождение клиентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
IT Channel News
Дмитрий Ткачев, Curator: «Чем дольше с нами клиент, тем больше зарабатывает партнёр»
Современный Интернет заметно отличается от того «цифрового фронтира», каким он представлялся первым веб-сёрферам в начале 1990-х, — в том числе и куда бóльшим масштабом исходящих из него угроз, в особенности для коммерческих компаний малого и среднего
🔥6👍4❤3
CDN — уже не просто про ускорение сайтов. Это про безопасность, отказоустойчивость и качественное обслуживание пользователей, которые хотят смотреть видео без лагов, листать маркетплейсы без задержек и получать контент мгновенно.
Георгий Тарасов, владелец продукта Curator.CDN, рассказал CNews:
🔹 Что сейчас происходит на мировом и российском рынках CDN
🔹Почему CDN может быть уязвимостью для вашей инфраструктуры
🔹 Зачем онлайн-банкам видео и стриминг-контент
🔹 Как Curator.CDN защищает серверы источника от атак и кто в России до сих пор не использует CDN вообще
Please open Telegram to view this post
VIEW IN TELEGRAM
CNews.ru
Георгий Тарасов, Curator: Мы ждем пятикратного роста рынка сетей доставки контента к 2030 году - CNews
Рынки сетей доставки контента (CDN) находятся на подъеме. Российский рынок CDN за вторую половину прошлого года вырос вдвое, мировой по прогнозам аналитиков в ближайшие годы увеличится на 15%. CDN...
🔥7❤2💯1🆒1
🏒3 апреля мы зафиксировали самую интенсивную DDoS-атаку с начала 2025 года.
Она была направлена на организацию из сегмента онлайн-ставок и в пике достигала 965 Гбит/с, совсем немного не дотянув до 1 Тбит/с.
Это был стремительно возросший флуд со сменой векторов. Продолжительность DDoS составила около 1,5 часа.
Атака началась в 11:15; менее чем за 10 минут мусорный поток усилился с 67 до 217 Гбит/с, а еще через четверть часа вышел в пик. К 12:41 интенсивность снизилась до 549 Гбит/с, и атакующие отступились.
Мы не впервые фиксируем всплеск DDoS-атак в сегменте Онлайн-ставки, которые связаны с крупными спортивными событиями. Например, в 2024 году активность атакующих значительно возросла во время чемпионата Европы по футболу.
🥅 В этот раз атака пришлась на период, когда Александр Овечкин устанавливал исторический рекорд НХЛ: 3 апреля он забил 892-ю шайбу, 5 апреля сравнялся с Гретцки (894), а 6 апреля обошел его (895). По нашему мнению, именно это событие могло стать триггером атаки.
👉Подробнее о рекордном нападении читайте в CNews
Она была направлена на организацию из сегмента онлайн-ставок и в пике достигала 965 Гбит/с, совсем немного не дотянув до 1 Тбит/с.
Это был стремительно возросший флуд со сменой векторов. Продолжительность DDoS составила около 1,5 часа.
Атака началась в 11:15; менее чем за 10 минут мусорный поток усилился с 67 до 217 Гбит/с, а еще через четверть часа вышел в пик. К 12:41 интенсивность снизилась до 549 Гбит/с, и атакующие отступились.
Мы не впервые фиксируем всплеск DDoS-атак в сегменте Онлайн-ставки, которые связаны с крупными спортивными событиями. Например, в 2024 году активность атакующих значительно возросла во время чемпионата Европы по футболу.
🥅 В этот раз атака пришлась на период, когда Александр Овечкин устанавливал исторический рекорд НХЛ: 3 апреля он забил 892-ю шайбу, 5 апреля сравнялся с Гретцки (894), а 6 апреля обошел его (895). По нашему мнению, именно это событие могло стать триггером атаки.
👉Подробнее о рекордном нападении читайте в CNews
🔥6❤2👍1🆒1
⏺ Запись вебинара "Охота на ботов: как защитить свои ресурсы и не потерять реальных пользователей?" уже доступна!
Если не успели посмотреть наш вебинар с Cloud.ru, теперь вы можете сделать это в любое удобное время. Налейте чашечку кофе и начинайте охоту на ботов вместе с Георгием Тарасовым, владельцем продукта Curator.CDN (ex-менеджером Curator.Antibot) и Александром Жуковым, архитектором по развитию сервисов безопасности Cloud.ru.
Эксперты затронули много важных вопросов, среди которых:
🔹что такое бот-активность и бот-атаки
🔹почему так трудно отличить действия ботов от поведения реальных пользователей
🔹как ловят ботов и почему так важно обнаружить их на первом запросе
🔹перспективы бот-отрасли. Как AI и LLM используются в бот-атаках
📹 Смотрите видео по ссылке
Если не успели посмотреть наш вебинар с Cloud.ru, теперь вы можете сделать это в любое удобное время. Налейте чашечку кофе и начинайте охоту на ботов вместе с Георгием Тарасовым, владельцем продукта Curator.CDN (ex-менеджером Curator.Antibot) и Александром Жуковым, архитектором по развитию сервисов безопасности Cloud.ru.
Эксперты затронули много важных вопросов, среди которых:
🔹что такое бот-активность и бот-атаки
🔹почему так трудно отличить действия ботов от поведения реальных пользователей
🔹как ловят ботов и почему так важно обнаружить их на первом запросе
🔹перспективы бот-отрасли. Как AI и LLM используются в бот-атаках
📹 Смотрите видео по ссылке
🔥7❤3👍1👏1
📹 Видеоинтервью Георгия Тарасова для CISO FORUM 2025
Как изменилась угроза DDoS-атак? Какие новые векторы атак становятся популярными? Насколько ИИ реально помогает в защите, и к каким рискам стоит готовиться бизнесу в ближайшие годы?
На эти и другие острые вопросы кибербезопасности отвечает Георгий Тарасов, владелец продукта Curator.CDN, в новом интервью, записанном специально для CISO FORUM 2025.
Смотрите видео на любой удобной для вас площадке:
🔹YouTube
🔹VK Видео
Как изменилась угроза DDoS-атак? Какие новые векторы атак становятся популярными? Насколько ИИ реально помогает в защите, и к каким рискам стоит готовиться бизнесу в ближайшие годы?
На эти и другие острые вопросы кибербезопасности отвечает Георгий Тарасов, владелец продукта Curator.CDN, в новом интервью, записанном специально для CISO FORUM 2025.
Смотрите видео на любой удобной для вас площадке:
🔹YouTube
🔹VK Видео
🔥6👏2❤1
📈 Отчет “DDoS-атаки, боты и BGP-инциденты в 1 квартале 2025 года: статистика и тренды”
Собрали в нашем отчете самые важные факты об инцидентах 1 квартале 2025 года. А здесь поделимся основными цифрами:
🎯 Рост числа DDoS-атак
- Общее число DDoS-атак выросло на 110% по сравнению с 1 кв 2024 года.
- Максимальная интенсивность атак была невысокой, но медианные значения заметно выросли.
- Крупнейший обнаруженный DDoS-ботнет — 1,33 миллиона устройств (рекорд прошлого года — 227 тысяч).
📡🏦🛍 Кого атаковали чаще всего
- Наибольшее число L3-L4 атак: ИТ и Телеком (26,8%), Финтех (22,3%) и Электронная коммерция (21,5%).
- L7 атаки чаще всего были направлены на те же сектора, но в другой пропорции: Финтех (54%), Электронная коммерция (14,4%) и ИТ и Телеком (8,1%).
🌍 Страны-источники L7 DDoS-атак
1. Россия — 28,2%
2. США — 14,4%
3. Бразилия — 6,1% (Китай выпал из топ-3).
🤖 “Плохие” боты
- Активность “плохих” ботов в 1 кв в среднем была на уровне прошлого года.
- В марте обнаружили и нейтрализовали попытку бот-атаки через CDN (писали про нее тут).
- Чаще всего “плохие” боты атаковали Онлайн-ритейл — 40,7% от всей бот-активности.
🌐 BGP-инциденты
- Количество BGP hijacks за год заметно снизилось (-17,6%), связываем это с масштабным использованием RPKI ROA.
- А вот количество BGP route leaks осталось на уровне 1 кв 2024 (-1,6%) — механизмы защиты от утечек маршрутов пока далеки от широкого внедрения.
Больше подробностей — в полной версии нашего квартального отчета.
Собрали в нашем отчете самые важные факты об инцидентах 1 квартале 2025 года. А здесь поделимся основными цифрами:
🎯 Рост числа DDoS-атак
- Общее число DDoS-атак выросло на 110% по сравнению с 1 кв 2024 года.
- Максимальная интенсивность атак была невысокой, но медианные значения заметно выросли.
- Крупнейший обнаруженный DDoS-ботнет — 1,33 миллиона устройств (рекорд прошлого года — 227 тысяч).
📡🏦🛍 Кого атаковали чаще всего
- Наибольшее число L3-L4 атак: ИТ и Телеком (26,8%), Финтех (22,3%) и Электронная коммерция (21,5%).
- L7 атаки чаще всего были направлены на те же сектора, но в другой пропорции: Финтех (54%), Электронная коммерция (14,4%) и ИТ и Телеком (8,1%).
🌍 Страны-источники L7 DDoS-атак
1. Россия — 28,2%
2. США — 14,4%
3. Бразилия — 6,1% (Китай выпал из топ-3).
🤖 “Плохие” боты
- Активность “плохих” ботов в 1 кв в среднем была на уровне прошлого года.
- В марте обнаружили и нейтрализовали попытку бот-атаки через CDN (писали про нее тут).
- Чаще всего “плохие” боты атаковали Онлайн-ритейл — 40,7% от всей бот-активности.
🌐 BGP-инциденты
- Количество BGP hijacks за год заметно снизилось (-17,6%), связываем это с масштабным использованием RPKI ROA.
- А вот количество BGP route leaks осталось на уровне 1 кв 2024 (-1,6%) — механизмы защиты от утечек маршрутов пока далеки от широкого внедрения.
Больше подробностей — в полной версии нашего квартального отчета.
🔥5❤3👍2
Теперь в разделе HTTP-сервисов появилась подробная статистика по апстримам.
🔹 Распределение запросов по апстримам
🔹 Время обработки запросов каждым апстримом
🔹 Ошибки, возвращаемые конкретными апстримами
Это особенно полезно, если у вас много апстримов: теперь легко понять, кто как отвечает, где возникают ошибки и как быстро обрабатываются запросы.
Кроме того, можно посмотреть, как балансировщик трафика распределяет нагрузку между апстримами — удобно для мониторинга и оптимизации.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2🆒2❤1
В первом квартале мы обнаружили гигантский DDoS-ботнет, в котором на пике атаки насчитывалось 1,33 миллиона устройств.
Для сравнения: самый крупный DDoS-ботнет 2023 года — всего 146 тысяч, а в 2024 году — 227 тысяч устройств.
Атака была направлена на микросегмент “Онлайн-букмекеры” и продолжалась примерно 2,5 часа.
Большая часть задействованных в ботнете устройств находилась в:
1. Бразилии — 51,1%
2. Аргентине — 6,1%
3. России — 4,6%
4. Ираке — 3,1%
5. Мексике — 2,4%
При атаке на незащищенные ресурсы ботнет такого размера может генерировать десятки миллионов запросов в секунду, быстро выводя их из строя.
В нашем отчете за 2024 год мы уже прогнозировали, что размер ботнетов будет увеличиваться. Мы связываем это со следующими факторами:
• Устройства используются все дольше — нередко более 5 лет, особенно в развивающихся странах;
• Поддержка обновлениями при этом ограничена по времени — обычно не превышает 3–4 лет;
• Скорость подключения к интернету продолжает увеличиваться.
Это приводит к тому, что миллионы уязвимых устройств, которые уже никогда не получат обновления безопасности, подключены к быстрому интернету. Такое сочетание дает злоумышленникам практически неограниченные ресурсы для проведения DDoS-атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥5❤1
Улучшили работу с сертификатами, доменами и сервисами — теперь в личном кабинете стало еще больше удобных настроек.
🔹 В разделе сертификатов появились кнопки для их скачивания и замены, теперь также отображаются тип и размер приватного ключа
🔹 Добавили предупреждение о дате выдачи сертификата и улучшили визуальное отображение
🔹 Усилили проверки при создании сертификатов Let’s Encrypt, а также в конфигурации TLS
🔹 При создании сервисов теперь работает автозаполнение форм, а описания опций обновлены
🔹 Добавили возможность включить HTTP/2 на BGP-сервисах
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥4👍3
Делимся самыми интересными цифрами по DDoS-атакам из нашего квартального отчета.
🔹 Количество L3-L4 DDoS-атак выросло на 110% по сравнению с 1 кварталом 2024 года.
🔹 Преобладающий вектор — UDP flood, на него пришлось 56,5% от всех L3-L4 атак.
🔹 Максимальная интенсивность атак была невысокой: 232 Гбит/с и 65 Mpps (рекорды прошлого года — 1140 Гбит/с и 179 Mpps соответственно).
🔹 При этом за год заметно выросли медианные значения интенсивности. Например, для UDP flood интенсивность в Гбит/с увеличилась на 190%, а в Mpps — на 75%.
🔹 Большинство L3-L4 атак было направлено на сегменты ИТ и Телеком (26,8%), Финтех (22,3%) и Электронная коммерция (21,5%).
🔹 Из микросегментов чаще всего атаковали Программное обеспечение (22,8%), Онлайн-ритейл (10,8%), Банки (9,4%), Электронные доски объявлений (5,5%), а также Медиа, ТВ, радио и блогеры (5,0%).
🔹 Обнаружили гигантский DDoS-ботнет из 1,33 миллиона устройств, о нем рассказывали в отдельном посте.
🔹 Число L7 атак осталось примерно на том же уровне, что и годом ранее.
🔹 Тройка преобладающих стран-источников L7 атак та же, что и в 2024 году: Россия (28,2%), США (14,4%) и Бразилия (6,1%).
🔹 Самые длительные L7 атаки произошли 12 и 13 февраля и были нацелены на одну и ту же организацию из сегмента Криптобиржи, они продолжались 22 и 30 часов соответственно.
🔹 L7 атаки чаще всего были направлены на сегменты Финтех (54%), Электронная коммерция (14,4%) и ИТ и Телеком (8,1%).
🔹 Наиболее атакованные микросегменты — Банки (31,6%), Платежные системы (12,2%), Онлайн-ритейл (7,1%), Микрофинансовые организации (5,4%) и Программное обеспечение (4,2%).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥6❤3
От коммерческих атак до хактивистов и обратно. DDoS-атаки все время меняют вектор своего движения. Неизменным остается одно: они никуда не уходят и даже наоборот - становятся более направленными и избирательными.
Дмитрий Ткачев, генеральный директор Curator, рассказал BFM:
🔹о новых направлениях атак и актуальных угрозах для бизнеса
🔹как изменились цели DDoS-атак в ретроспективе
🔹почему злоумышленники стали обращать внимание на небольших или региональных операторов связи
🔹почему и как ИИ облегчает жизнь атакующим
Об этом, а также о причинах ребрендинга Curator и запуске Curator.CDN читайте на сайте BFM.ru.
Please open Telegram to view this post
VIEW IN TELEGRAM
BFM.ru
Дмитрий Ткачев, Curator: «К нам вернулись коммерческие DDoS-атаки»
По его словам, часто под прицелом злоумышленников находится финансовый сектор
🔥13👍7❤3