Новый сервис Qrator.Ingress защитит провайдеров и операторов от DDoS

Новый сервис Qrator.Ingress защитит провайдеров и операторов от DDoS

Новый сервис Qrator.Ingress защитит провайдеров и операторов от DDoS

Компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет новый сервис Qrator.Ingress, предназначенный для защиты инфраструктуры операторов связи и хостинг-провайдеров от DDoS-атак.

Qrator.Ingress спроектирован для обеспечения безопасности инфраструктуры операторов интернет-сервисов и хостинг-провайдеров, заинтересованных в защите своей сети и, соответственно, ресурсов своих клиентов от распределенных атак на отказ в обслуживании. Обладая высокой масштабируемостью по требованию и глобальной распределенной балансировкой нагрузки, Qrator.Ingress способен автоматически обнаруживать и отфильтровывать избыточный трафик.

В традиционном центре обработки данных противодействие DDoS-атакам на уровне инфраструктуры возможно с использованием таких методов, как увеличение пропускной способности сети или развертывание системы нейтрализации распределенных атак на отказ в обслуживании. Qrator.Ingress позволяет самостоятельно проектировать архитектуру сети, чтобы иметь возможность масштабировать систему и обрабатывать существенные объемы трафика без больших капиталовложений и излишней сложности.

Сеть Qrator.Ingress имеет несколько точек присутствия, что дает возможность уравновешивать нагрузку, сглаживая количество запросов на каждом узле, что означает глобальную доступность сети и перенаправление на защищенный ресурс только целевого трафика.

Производя очистку входящего трафика в каждом регионе, Ingress предоставляет доступ к уникальному набору интернет-подключений и позволяет устанавливать пиринговое взаимодействие, обеспечивая оптимальную пропускную способность и минимальные задержки для всех конечных пользователей.

Многие центры фильтрации трафика Qrator.Ingress расположены близко к крупным точкам обмена интернет-трафиком, что дает поддержку со стороны международных операторов связи и крупных пиров, которые помогут обеспечить доступность и отказоустойчивость сети даже при работе с большими объемами трафика.

Многие распространенные DDoS-атаки, такие как SYN-флуд или UDP-флуд, нейтрализуются Ingress и не доходят до сети заказчика. Когда Ingress обнаруживает подобные атаки, сервис автоматически поглощает дополнительный трафик, но для клиента это не означает никаких дополнительных издержек. Ingress не зависит от пакета услуг, а значит, любой трафик – TCP (SSH), UDP, SMTP, FTP, VoIP и проприетарные или настраиваемые протоколы – обрабатывается одинаково.

Глобальная сеть Qrator.Ingress имеет пропускную способность более 2 Тбит/с и возможность обработки 1,5 млрд пакетов в секунду. После активации сервис блокирует атаку в течение 30 секунд. В панелях мониторинга реального времени отображаются данные о трафике атак, включая типы векторов, трафик по показателям диапазона PoP и IP.

Основой Qrator.Ingress является сеть Qrator Labs, обладающая многотерабитной пропускной способностью и возможностями пакетной обработки большой емкости для мгновенной фильтрации самых распространенных DDoS-атак уровней L3-L4.

«При разработке решения Qrator.Ingress мы руководствовались целью создать эффективный сервис для защиты инфраструктуры операторов связи и хостинг провайдеров от большого числа DDoS-атак и вложили весь свой накопленный опыт в области анализа и фильтрации интернет-трафика, – комментирует Александр Лямин, генеральный директор Qrator Labs. –  Использование Qrator.Ingress позволит операторам интернет-сервисов построить отказоустойчивую архитектуру для защиты от многих типичных видов DDoS-атак инфраструктурного и прикладного уровня».

Эксперты: за год число вредоносных opensource-компонентов возросло в 11 раз

В 2025 году в компании CodeScoring зарегистрировали 457 тыс. вредоносных библиотек с открытым исходным кодом — в 11 раз больше, чем в предыдущем году. Зафиксировано также 14 тыс. новых уязвимостей в таких компонентах.

По словам специалистов, сохраняют актуальность и более ранние неприятные находки — к примеру, RCE-уязвимость Log4Shell, которая все еще присутствует в 15 тыс. сторонних библиотек. Публикация подобных пакетов грозит атаками на цепочку поставок.

В уходящем году также зафиксировано появление новой, еще более опасной угрозы — самоходного червя Shai Hulud, способного создавать новые репозитории и воровать конфиденциальные данные с CI/CD-платформ.

В связи с бурным ростом популярности ИИ объявился новый вектор атаки — slopsquatting: злоумышленники начали использовать склонность больших языковых моделей (БЯМ, LLM) к галлюцинациям для внедрения в легитимные проекты небезопасного кода.

Из-за этой особенности умный помощник по разработке может ошибиться и вместо легитимной библиотеки предложить для использования вредоносную со схожим названием. По данным CodeScoring, в России ИИ-ассистентов применяют 30% разработчиков, и потенциально опасные галлюцинации происходят у LLM в 20% случаев.

Чтобы защититься от атак на цепочку поставок, эксперты советуют вести тщательный учет компонентов, используемых для сборки софта, при установке библиотек выставлять запрет на исполнение скриптов, а также следовать стандарту ГОСТ Р 56939-2024 и активнее внедрять технологии безопасной разработки.

RSS: Новости на портале Anti-Malware.ru