Ростелеком представляет облачное решение для защиты веб-ресурсов

Ростелеком представляет облачное решение для защиты веб-ресурсов

Ростелеком представляет облачное решение для защиты веб-ресурсов

«Ростелеком» совместно с компанией NGENIX, входящей в группу компаний «Ростелеком», представил новое облачное решение для защиты и ускорения веб-ресурсов. Внедрение решения позволит «Ростелекому» расширить линейку сервисов информационной безопасности и предложить клиентам новые механизмы защиты, успешно опробованные компанией NGENIX.

Облачное решение позволяет корпоративным клиентам получить многоуровневую защиту веб-ресурсов от широкого спектра атак без раскрытия «чувствительных данных», таких как банковская тайна и персональные данные клиентов. В состав решения входит защита от DDoS-атак, эксплуатации уязвимостей веб-приложений и других противоправных действий киберпреступников (Web Application Firewall), ускорение сайта за счет использования сети доставки контента (CDN), а также защищенный распределенный сервис DNS. Облачное решение не требует подключения к определенному оператору связи, а также покупки оборудования и лицензий и содержания штата специалистов по информационной безопасности, что позволяет клиенту сфокусироваться на развитии своего бизнеса, а задачи по информационной безопасности передать на аутсорсинг.  

«Ростелеком» является одним из наиболее опытных и компетентных провайдеров сервисов кибербезопасности на российском рынке.

«Мы предоставляем клиентам возможность не погружаться в технические детали организации защиты от угроз в сети Интернет своего бизнеса: специалисты Центра кибербезопасности и защиты могут проанализировать систему ИБ заказчика и предложить оптимальный по стоимости и функциональности комплекс эффективных мер. При этом клиенты «Ростелекома» получают сервисы ИБ наряду с традиционными телекоммуникационными и облачными решениями от одного оператора - оказание услуг удобно и легко контролировать», — говорит Муслим Меджлумов, Директор Центра кибербезопасности и защиты ПАО «Ростелеком».

«Недоступный из-за DDoS-атаки сайт является прямой угрозой репутации компании и лояльности клиентов, не говоря уже о краже персональных данных пользователей. Кибератаки с каждым годом обходятся бизнесу все дороже, спрос на услуги защиты веб-ресурсов растет. Совместный облачный сервис «Ростелекома» и NGENIX в сотни раз производительнее, чем доступные на рынке «внутренние» решения. Кроме этого, облако на 30-70% сокращает затраты клиентов на организацию защиты», — отмечает Константин Чумаченко, генеральный директор NGENIX.

Услуга защиты и ускорения веб-ресурсов, которую компания NGENIX успешно предоставляет своим корпоративным клиентам, среди которых крупные торговые сети, банки и образовательные учреждения, теперь будет доступна клиентам «Ростелекома».

Google случайно выложила эксплойт для незакрытой уязвимости Chromium

Google опубликовала демонстрационный эксплойт для уязвимости в Chromium, которая до сих пор не исправлена. Код для эксплуатации уже оказался в публичном доступе, а патча пока нет. Проблема затрагивает Chrome, Microsoft Edge и большинство браузеров на базе Chromium, включая Brave, Opera, Vivaldi и Arc.

Firefox и Safari в безопасности, потому что не поддерживают проблемную функцию Browser Fetch.

Уязвимость связана с API Browser Fetch, который нужен для фоновой загрузки больших файлов. Исследовательница Лира Ребане сообщила о баге Google ещё в конце 2022 года. С тех пор прошло 29 месяцев, но проблема так и не была закрыта.

Эксплойт позволяет сайту, который открыл пользователь, создать устойчивое фоновое соединение. В худшем сценарии браузер превращается в часть ограниченного ботнета: через него можно проксировать запросы, открывать сайты, участвовать в DDoS-атаках и частично отслеживать активность пользователя.

Это не полный захват компьютера, но приятного мало. Особенно если представить, что злоумышленник соберёт тысячи или миллионы таких браузеров, а потом дождётся другой уязвимости и использует уже готовую сеть.

В Edge атака может быть почти незаметной: иногда появляется окно загрузок, но без видимых файлов. В Chrome следы заметнее, но обычный пользователь, скорее всего, решит, что браузер просто опять чудит.

Google быстро удалила публикацию из баг-трекера Chromium, но интернет, как обычно, всё запомнил: код эксплойта уже сохранился в архивах.

RSS: Новости на портале Anti-Malware.ru