ЛК сделала защиту от DDoS доступной для малого и среднего бизнеса

ЛК сделала защиту от DDoS доступной для малого и среднего бизнеса

ЛК сделала защиту от DDoS доступной для малого и среднего бизнеса

«Лаборатория Касперского» выпустила специальную версию платформы Kaspersky DDoS Protection, предназначенную для компаний среднего и малого бизнеса. Решение учитывает ограниченные ресурсы небольших организаций и позволяет выстроить надежную систему защиты от DDoS-атак без лишних расходов и найма дополнительных IT-специалистов.

Предприятия среднего и малого бизнеса (СМБ) страдают от DDoS так же часто, как и крупные компании – подобные атаки просты с точки зрения организации, а необходимые инструменты можно довольно легко приобрести в Сети, чем и пользуются недоброжелатели, нечестные конкуренты, обиженные клиенты и прочие злоумышленники. Как показало исследование* «Лаборатории Касперского», за последние 12 месяцев с DDoS-атакой столкнулась каждая третья СМБ-компания в мире. 

При этом последствия DDoS-атаки для небольших организаций могут быть даже более негативными и разрушительными, поскольку их бизнес зачастую всецело зависит от доступности онлайн-ресурсов, а возможности создать дублирующие системы на время атаки у таких компаний нет. Так, по данным того же исследования, одна DDoS-атака может стоить малому бизнесу более 123 тысяч долларов США, и это не считая потерянных клиентов и партнеров.  

Платформа «Лаборатории Касперского» Kaspersky DDoS Protection отражает DDoS-атаки посредством фильтрации «мусорных» запросов в центрах очистки. Стандартная версия решения предполагает установку в IT-инфраструктуре компании-клиента специального сенсора, отслеживающего веб-трафик и фиксирующего начало атаки, после чего и начинается очистка трафика в центрах фильтрации. Однако в версии для СМБ-компаний, получившей название Kaspersky DDoS Protection Connect, этого не требуется. В целях удешевления и упрощения процесса защиты от DDoS весь входящий трафик клиента проходит через центры фильтрации «Лаборатории Касперского» на постоянной основе, а не только в случае атаки. Все, что нужно сделать СМБ-компании, – один раз изменить IP-адрес, на который должны поступать все запросы к ее онлайн-ресурсам и сервисам.

«Ограниченные ресурсы не позволяют небольшим компаниям содержать специализированное решение от DDoS-атак внутри собственной инфраструктуры, а также нанимать IT-специалистов для обеспечения подобной защиты. Эффективность, доступная цена и простота использования – вот что нужно малому бизнесу, когда речь идет о кибербезопасности. Именно поэтому мы предлагаем рынку специальное решение для борьбы с DDoS-атаками – оно учитывает реалии, в которых ведут свой бизнес СМБ-компании, и обеспечивает неизменно высокое качество и надежность защиты. А хорошая и проверенная защита от DDoS сегодня нужна каждой компании без исключения», – пояснил Алексей Киселёв, руководитель проекта Kaspersky DDoS Protection в России.

Помимо защиты от DDoS для малого бизнеса, «Лаборатория Касперского» также выпустила отдельную версию для более крупных компаний, у которых есть своя автономная система IP-адресов, – Kaspersky DDoS Protection Connect+. Это решение также не требует установки сенсора внутри IT-инфраструктуры компании: веб-трафик по-прежнему проходит через центры фильтрации «Лаборатории Касперского», отличается только IP-адрес, который компания выбирает самостоятельно.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru