Периметр от Гарда Технологии адаптируется для обнаружения новых DDoS

Периметр от Гарда Технологии адаптируется для обнаружения новых DDoS

Периметр от Гарда Технологии адаптируется для обнаружения новых DDoS

Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновленную версию аппаратно-программного комплекса «Периметр», предназначенного для защиты от сетевых атак отказа в обслуживании (DDoS-атак) на сетях операторов связи, в центрах обработки данных, крупных и средних корпоративных сетях.

«Периметр» получил новый механизм обнаружения атак и методы их подавления, позволяющие эффективно реагировать на современные угрозы DDoS-атак, и обновленный интерфейс пользователя.

Аппаратно-программный комплекс «Периметр» устанавливается на сетях провайдеров телекоммуникационных услуг, корпоративных сетях, сетях центров обработки данных с объемами сетевого трафика от единиц Гбит/с до десятков Тбит/с. Кластеры очистки, входящие в состав АПК «Периметр», позволяют эффективно защищать инфраструктуру компании от DDoS-атак объемом до 640Гбит/с.

В обновленной версии АПК «Периметр» переработан принцип обнаружения атак. Гибкая настройка комплекса позволяет не только выявлять хорошо известные DDoS-атаки, но и адаптировать подсистему обнаружения к новым угрозам с учетом потребностей защищаемых клиентов, уменьшить вероятность ложных обнаружений, вызванных особенностями характера трафика защищаемых клиентов.

Комплекс показывает наиболее важную информацию об атаке, акцентируя внимание пользователя на характеристиках атаки, которые можно использовать для успешного её подавления. Обновленный интерфейс пользователя позволяет в реальном времени отслеживать динамику развития атаки и получать все данные о ней.

Для подавления атак в АПК «Периметр» используются кластеры очистки и возможности сетевого оборудования. Обновленная версия позволяет использовать эти инструменты совместно, в том числе и при полностью автоматическом подавлении атак. Это обеспечивает многоуровневую защиту клиента: при различных уровнях опасности атаки будут использоваться различные инструменты подавления. Например, атаки, не превышающие 10 Гбит/с, фильтруются кластером очистки комплекса. При увеличении объема атаки до 20 Гбит/с, фильтрация выполняется на сетевом оборудовании.

В новой версии значительно расширены возможности автоматического противодействия DDoS-атакам. Обновленные механизмы подавления позволяют гибко адаптироваться под развитие DDoS-атаки, включая и отключая необходимые методы очистки в нужный момент. Обеспечивается эффективная защита даже в случае, если атакующий пытается обойти систему противодействия, изменяя характер атаки. В то же время комплекс учитывает не только заложенные в него методики подавления атак, но и особенности каждого защищаемого ресурса, исключая влияние инструментов подавления атаки комплекса на легитимный трафик. Обновленная версия АПК «Периметр» позволяет оператору по необходимости вмешиваться в процесс автоматической фильтрации и вносить изменения. При этом комплекс будет продолжать работать в автоматическом режиме, отслеживая динамику DDoS-атаки и включая необходимые методы подавления, с учетом пользовательских корректировок.

Комплекс позволяет эффективно защищать интернет-сайты как от мощных DDoS-атак, перегружающих каналы связи, так и от атак, направленных на ресурсы интернет-сайта, в том числе и от медленных атак. В новой версии реализован механизм расшифровки HTTPS-трафика, позволяющий применять к нему дополнительные методы защиты: аутентификации пользователей и определение источников, атакующих сервис, используя статистические и поведенческие алгоритмы.

Обновленная версия АПК «Периметр» включает в себя расширенный перечень аналитических отчетов по трафику, в том числе отчеты о трафике виртуальных сетей (VPN), новую реализацию «горячего» резервирования, позволяющего непрерывно обнаруживать угрозы, а также механизм контроля изменения конфигурации комплекса.

УБК МВД предупреждает о риске демонстрации экрана

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о мошеннической схеме, связанной с включением демонстрации экрана. Под этим предлогом злоумышленники похищают различные данные, включая персональную и платёжную информацию.

Как сообщил телеграм-канал УБК МВД, чаще всего такую схему разыгрывают под видом проверки кандидатов при трудоустройстве.

Просьба включить демонстрацию экрана обычно исходит от якобы представителя отдела кадров или службы безопасности. В качестве предлога используются формулировки вроде «проверка лояльности» или «отсутствие связей с конкурентами».

В рамках подобной «проверки» злоумышленники требуют продемонстрировать:

  • личные чаты в мессенджерах;
  • настройки конфиденциальности и активные сеансы;
  • местоположение через картографические сервисы.

Таким образом, как отмечают в профильном управлении МВД, мошенники получают доступ к переписке, данным аккаунтов, геолокации, а также кодам для авторизации в учётных записях. В дальнейшем эта информация используется для новых атак или перепродаётся третьим лицам.

Ранее, в ноябре, МВД предупреждало о многоступенчатой схеме вымогательства. Злоумышленники, представляясь сотрудниками силовых структур или военнослужащими Украины, запугивали граждан и вынуждали передавать деньги через курьеров либо переводить средства на подконтрольные счета. Одним из основных источников геоданных в этой схеме становились сервисы знакомств.

Геоданные также были одной из ключевых целей кибератаки, получившей название «Операция Триангуляция», жертвой которой стала «Лаборатория Касперского».

RSS: Новости на портале Anti-Malware.ru