Cайты крупнейших российских банков подверглись DDoS-атакам

Cайты крупнейших российских банков подверглись DDoS-атакам

Веб-сайты пяти крупнейших российских банков стали жертвами серии DDoS-атак. На протяжении недели, начиная с 1 октября 2013 года, «Лаборатория Касперского» фиксировала последовательные и достаточно продолжительные атаки на веб-порталы Сбербанка, Альфа-банка, Газпромбанка, ВТБ и Центробанка России. Каждая DDoS-атака начиналась в первой половине дня и в ряде случаев продолжалась в течение суток.

Поскольку часть банков является клиентами «Лаборатории Касперского», компания сообщала о начале каждой новой DDoS-атаке соответствующему банку максимально оперативно. Одновременно с этим эксперты «Лаборатории Касперского» направляли специалистам атакуемых банков свои рекомендации по минимизации негативных последствий начавшейся DDoS-атаки.

Веб-сайты банков-клиентов «Лаборатории Касперского» продолжали нормально функционировать во время DDoS-атаки благодаря защитному сервису Kaspersky DDoS Prevention. Принцип защиты, реализованный в этом сервисе, сводится к тому, что весь «мусорный» трафик, ответственный за перегруз канала и недоступность ресурса, проходит через распределенные центры фильтрации, где и отсекается. Таким образом, защищаемый ресурс получает лишь легитимные запросы пользователей и способен продолжать работу даже во время атаки. 

Все DDoS-атаки этой серии инцидентов были атаками уровня приложения типа HTTP Flood, направленными исключительно на веб-сайты. Сервисы ни одного из банков не были затронуты, таким образом, клиенты банков не рисковали своими счетами и персональными данными.

«Избежать серьезных проблем удалось во многом благодаря использованию специализированных защитных инструментов и тесному сотрудничеству служб безопасности банков с нашими экспертами, имеющими широкий опыт в противодействии подобным угрозам, – рассказывает Алексей Афанасьев, руководитель проекта Kaspersky DDoS Prevention «Лаборатории Касперского». – Однако, узнав о нашем непосредственном участии в защите большинства атакуемых банков, злоумышленники предприняли попытку сделать недоступным наш сайт www.kaspersky.ru. Разумеется, эту «показательную» атаку мы нейтрализовали в самое короткое время».

«Официальный сайт Газпромбанка действительно подвергался DDoS-атаке со стороны злоумышленников, но при этом продолжал стабильно работать, – подтвердил представитель Газпромбанка Сергей Перминов. – Доступность сайта была обеспечена силами Департамента защиты информации банка совместно с «Лабораторией Касперского», которой мы очень благодарны за помощь в устранении DDoS-угрозы».

«Инцидент подтвердил эффективность сервисов и служб «Лаборатории Касперского». Та оперативность, с которой эксперты компании сообщили нам об атаке, во многом сыграла важную роль в устранении проблемы – ведь на начальном этапе атаку всегда легче отразить, чем впоследствии, когда сайт уже оказывается недоступен», – поделился своими впечатлениями Александр Омельченко, и.о. начальника управления информационной безопасности Альфа-банка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 запустила сервис SOC MDR для проактивной защиты от кибератак

Компания F6 представила новый сервис — SOC MDR (Managed Detection and Response), ориентированный на выявление и нейтрализацию киберугроз в реальном времени. Сервис разработан в ответ на рост числа и сложности атак и позволяет не только отслеживать подозрительную активность, но и оперативно реагировать на инциденты, включая изоляцию устройств и восстановление инфраструктуры.

Уязвим внешний периметр

По оценкам специалистов F6, 9 из 10 российских компаний имеют уязвимости на внешнем периметре — именно эти зоны всё чаще становятся точками входа для атакующих.

Новый сервис делает акцент на централизованном мониторинге внешней инфраструктуры — его сложнее организовать силами только внутренней ИБ-команды.

В рамках SOC MDR F6 не просто выявляет открытые сервисы, конфигурационные ошибки и уязвимости — каждая проблема проходит отдельную проверку на предмет возможной компрометации. Это позволяет убедиться, что злоумышленники не воспользовались обнаруженными «дырами».

Реакция без задержек

Отличие SOC MDR от классических SOC-моделей — в том, что команда F6 не ограничивается мониторингом, а сама принимает решения по реагированию. В случае инцидента специалисты изолируют атакованные устройства, блокируют учётные записи и инструменты, а при необходимости проводят восстановление инфраструктуры.

Внутренняя сеть — главный фронт

Как подчёркивают в F6, основной удар при целевых атаках приходится на внутреннюю сеть. И здесь критичны не столько сами средства защиты, сколько скорость реагирования и квалификация команды. Именно в этот момент традиционные SOC часто передают задачу клиенту — тогда как SOC MDR берёт её на себя.

Поддержка киберразведкой и расследование инцидентов

SOC MDR использует данные собственной системы киберразведки F6 Threat Intelligence, чтобы оперативно отслеживать новые тактики и инструменты атакующих. При этом сервис не конфликтует с уже внедрёнными у заказчика средствами ИБ — они могут быть интегрированы в общую архитектуру.

Кроме реагирования, SOC MDR обеспечивает полное расследование инцидентов — с разбором хронологии и анализом причин. Это помогает понять, откуда началась атака и насколько глубоко удалось проникнуть злоумышленникам, чтобы предотвратить повторные инциденты в будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru