Команда Qrator Labs открыла Центр обработки трафика в США

Команда Qrator Labs открыла Центр обработки трафика в США

Команда лабораторного кластера Qrator Labs объявляет об открытии ЦОТ – Центра обработки трафика для предоставления услуг по противодействию DDoS-атакам клиентам из США и Канады. Новые точки присутствия, открытые компанией в США (в том числе в Силиконовой долине), дополнили облачное решение компании, доведя общую пропускную способность сети фильтрации трафика до нескольких сотен гигабит.

«США – самый важный в мире рынок для компаний, предоставляющих услуги в области информационной безопасности. Американские клиенты хорошо понимают необходимость сервисов по противодействию DDoS-атакам, готовы и могут оплачивать работу профессионалов, помогающих справиться с этой проблемой. Но на фоне высокого спроса на подобные услуги, также наблюдается и высокая конкуренция поставщиков таких сервисов. Это непростой рынок, но мы уверены, что наше предложение -- одно из самых привлекательных с точки зрения технической проработанности, качества предоставления сервиса, функциональности. Наши методики проверены годами и десятками клиентов, основаны на математических научных расчетах и работают на уникальных алгоритмах, умеющих очень точно различать запросы от ботов и от рядовых пользователей. Система постоянно эволюционирует, – мы каждую минуту собираем информацию об активности злоумышленников. Я уверен, что Qrator станет востребованным сервисом в США», -- говорит Александр Лямин, руководитель Qrator Labs.

«Мы рассматриваем нескольких кандидатов на должность главы американского офиса. Это будет профессионал с локальной экспертизой и знанием американского рынка. По нашим планам офис Qrator Labs откроется в США в начале следующего года. С этого момента клиенты смогут воспользоваться нашим сервисом», -- добавляет руководитель Qrator Labs.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

600 миллионов атак на сайты: хакеры идут по следу денег и данных

Количество веб-атак на сайты российских компаний по-прежнему остаётся очень высоким. Но хакеры выбирают разные цели и подходы в зависимости от отрасли. Так, в финансовом секторе они чаще всего стремятся получить контроль над серверной частью инфраструктуры — для этого используют атаки типа RCE.

Согласно статистике Вебмониторэкс, ИТ-компаниях и онлайн-торговле их больше интересуют данные клиентов, а значит, в ход идут SQL-инъекции и XSS-атаки.

По данным за первую половину 2025 года, всего было зафиксировано и заблокировано более 600 миллионов веб-атак — это ощутимо больше, чем за тот же период в прошлом году.

Чаще всего атаковали финансовые организации — в среднем по 4,1 млн атак на одну. У ИТ-компаний этот показатель составил 2,6 млн, в онлайн-торговле и медиа — около 1,2 млн атак на компанию.

Финансовый сектор особенно страдает от удалённого исполнения кода (RCE). Такие уязвимости позволяют хакерам через веб-приложение пробраться в серверную часть, получить доступ к инфраструктуре, украсть данные клиентов и даже проводить несанкционированные транзакции. Это серьёзная угроза: RCE-атаки часто реализуют хорошо подготовленные хакеры или даже APT-группировки, а последствия могут быть катастрофическими.

В ИТ-сфере наибольшую опасность представляют SQL-инъекции и сканирование ботами — на каждый из этих типов атак пришлось по 20%. Сначала боты собирают информацию о приложении, его структуре и уязвимостях, а потом начинается атака. SQL-инъекции позволяют хакерам влезать в базу данных, где хранятся чувствительные данные, включая ключи, токены и конфигурации клиентов.

У онлайн-ретейла основной головной болью стали XSS-атаки. Почти половина всех атак в этой сфере — именно они. Хакеры внедряют вредоносный код в веб-страницу, и как только пользователь заходит на сайт, код срабатывает. Так можно украсть логины, пароли, данные банковской карты — всё, что человек вводит в формы.

Особенно уязвимыми оказываются интерактивные элементы сайтов — поиск, отзывы, оплата. Много пользовательского ввода и динамического контента — это идеальная среда для XSS. При этом обычному человеку сложно заметить, что сайт подменён или заражён.

Если говорить в целом, то XSS-атаки — самая распространённая угроза (25% всех атак с января по июнь). Далее идут RCE (14%) и атаки типа Path Traversal (11%), при которых злоумышленники получают доступ к файлам за пределами папки веб-приложения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru