НКЦКИ: Российский сегмент Сети с 2017 года активно атакуют из-за рубежа

НКЦКИ: Российский сегмент Сети с 2017 года активно атакуют из-за рубежа

НКЦКИ: Российский сегмент Сети с 2017 года активно атакуют из-за рубежа

На форуме «Инфофорум-2019», посвященном информационной безопасности, рассказали о мощнейшей кибератаке, которая была произведена из-за рубежа в день выборов президента России. Выборы, напомним, состоялись в марте 2018 года.

Как рассказал замдиректора Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов, команда ведомства фиксировала специфические атаки с июня 2017 года.

Причем эти атаки были нацелены на весь национальный сегмент Сети. В ходе этих атак злоумышленники пытались помешать проведению каких-либо важных мероприятий. Так, например, из-за рубежа пытались сорвать проведение «Прямой линии» президента Российской Федерации.

Мурашов отметил, что атака не увенчалась успехом, так как заранее были приняты все необходимые для ее отражения меры.

«Максимум новой волны атаки пришелся на 18 марта 2018 года - день выборов президента РФ. Основной целью атаки был срыв работы видеонаблюдения за ходом голосования по всей стране, что впоследствии могло развязать кампанию по дискредитации итогов выборов», — цитируют Мурашова СМИ.

Для конкретно этой атаки использовался довольно крупный ботнет размером 30 тысяч зараженных компьютеров, которые располагались в 86 разных странах мира. В НКЦКИ отметили, что каждый отдельный бот мог генерировать 15 миллиардов запросов к DNS-серверам.

Российские специалисты в области безопасности приняли ответные меры — выявили 30 тысяч вредоносных доменных имен, а также за полгода избавились от 50 тысяч источников атак.

«В результате была разработана и внедрена система технических мер, которая позволила предотвратить нарушение работы национального сегмента сети Интернет», — заключил Мурашов.

Cloud.ru запустила сервис для защиты Kubernetes-кластеров

На конференции GoCloud 2026 компания Cloud.ru объявила о запуске Evolution Container Security — собственного сервиса для защиты контейнерных сред Kubernetes. Инструмент рассчитан на специалистов по ИБ, DevOps-инженеров и разработчиков, которые работают с Kubernetes-кластерами.

Сейчас сервис уже открыт в режиме публичного тестирования.

По описанию компании, Evolution Container Security умеет сканировать контейнеры, хосты и конфигурации на уязвимости, в том числе с учётом базы БДУ ФСТЭК России.

Кроме того, он позволяет проверять настройки при развёртывании контейнеров и подов, а также формировать и настраивать политики безопасности.

Отдельно в Cloud.ru делают ставку на встроенного ИИ-агента. Предполагается, что он будет помогать генерировать политики безопасности под конкретную инфраструктуру заказчика, чтобы сократить объём ручной настройки.

Новый сервис дополняет уже существующий набор Kubernetes-инструментов, доступных через маркетплейс Cloud.ru. Речь идёт, в частности, о Trivy Operator, Istio, Connaisseur и Gatekeeper.

Интерес к таким решениям сейчас понятен: защита контейнерных сред становится всё более важной темой. По данным, на которые ссылается компания, в 2026 году многие российские организации собираются усиливать безопасность Kubernetes-сред, а значительная часть уже работающих кластеров до сих пор содержит роли с избыточными привилегиями. Это делает специализированные инструменты контроля всё более востребованными.

RSS: Новости на портале Anti-Malware.ru