Поставщик DDoS-услуг, обеспечивший проведение 200 000 атак, получил 2 года

Поставщик DDoS-услуг, обеспечивший проведение 200 000 атак, получил 2 года

Поставщик DDoS-услуг, обеспечивший проведение 200 000 атак, получил 2 года

В Калифорнии оглашен приговор оператору DDoS-сервиса Мэтью Гатрелю (Matthew Gatrel). За проведение сотен тысяч атак по заказу клиентов 33-летнего жителя Иллинойса наказали лишением свободы на 2 года.

Осужденный являлся владельцем двух сайтов, DownThem[.]org и AmpNode[.]com. На первом можно было оформить подписку на услуги по проведению DDoS-атак. Второй предоставлял клиентам bulletproof-хостинг для размещения серверов с DDoS-скриптами, а также готовые списки уязвимых сетевых устройств, пригодных для отражения и усиления мусорного потока. 

На сайте DownThem[.]org числилось более 2 тыс. зарегистрированных пользователей, по заказу которых было суммарно проведено свыше 200 тыс. DDoS-атак на домашние сети, учебные заведения, органы местного самоуправления и финансовые институты в разных странах. Расследование также показало, что многие клиенты AmpNode[.]com являлись поставщиками аналогичных услуг.

Владелец криминального сервиса зачастую сам использовал предоставляемые клиентам ресурсы для проведения показательных атак. В рамках клиентской поддержки он советовал заказчикам выбрать ту или иную технику и рассказывал, как обойти защиту от DDoS.

В сентябре прошлого года федеральная коллегия присяжных признала Гатреля виновным в совершении таких преступлений, как несанкционированное вмешательство в работу компьютеров по сговору и мошенничество с использованием проводной связи. 

Незадолго до этого суд заслушал заявление о признании вины его подельника, Хуана Мартинеса (Juan Martinez), которому в итоге дали 5 лет условно. Этот фигурант вначале просто пользовался DDoS-услугами, а в 2018 году стал вторым администратором DownThem[.]org. 

В расследовании, кроме ФБР, приняли участие Akamai Technologies, Cloudflare, DigitalOcean, Google, Palo Alto Networks (Unit 42), профильный центр экспертизы Кембриджского университета и специалисты Unit 221B. Уголовное дело было возбуждено в рамках борьбы с теневыми сайтами, работающими по модели «DDoS как услуга» — эксперты считают их ответственными за львиную долю таких атак в интернете.

В декабре 2018 года федеральным агентам вместе с зарубежными коллегами удалось заблокировать 15 DDoS-сервисов, позиционируемых как booter или stresser (тренировочные или испытательные). Похожая акция, но в более скромном объеме, была проведена в конце прошлого месяца.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские SOC усиливают защиту с помощью Security Vision NG SOAR

Рост числа кибератак, усложнение схем атакующих и острая нехватка специалистов по информационной безопасности заставляют организации всё активнее внедрять автоматизированные системы реагирования. Одним из таких решений стала Security Vision NG SOAR — платформа, которая объединяет управление инцидентами, оркестрацию средств защиты и машинное обучение.

По оценкам экспертов, в мире сейчас открыто более 3,5 миллиона вакансий для специалистов по кибербезопасности, и каждая автоматизация в SOC становится реальным спасением.

NG SOAR, сертифицированный всеми регуляторами (ФСТЭК, ФСБ и Минобороны РФ), помогает компаниям выстраивать процессы реагирования с минимальным участием человека, подключая все источники данных и инструменты безопасности в единую экосистему.

Система позволяет работать по стандартным фазам обработки инцидента — от обнаружения и анализа до устранения и восстановления, полностью автоматизируя каждую стадию. Главный элемент продукта — динамические плейбуки, которые подстраиваются под контекст инцидента: тип атаки, используемые техники и доступные средства защиты. Таким образом, система сама формирует сценарий реагирования и предлагает аналитикам оптимальные шаги.

«Мы остановили выбор на Security Vision SOAR, поскольку автоматизация существенно снижает трудозатраты на уведомления и отчётность, а также ускоряет анализ уязвимостей и управление конфигурациями», — рассказал Андрей Нуйкин, начальник отдела обеспечения безопасности информационных систем компании «Евраз».

Security Vision NG SOAR интегрируется с центрами реагирования регуляторов — ГосСОПКА НКЦКИ, FinCERT ЦБ, а также с внешними ИБ-сервисами: песочницами, антивирусами, платформами Threat Intelligence и решениями для управления уязвимостями. Всё это даёт возможность выстраивать полную цепочку реагирования — от обнаружения до отчёта.

В продукт встроены ML-модели, которые анализируют накопленный опыт SOC-команд:

  • определяют вероятность ложноположительных срабатываний (False Positive);
  • находят похожие инциденты и подсказывают, как они решались ранее;
  • дают рекомендации по действиям на разных этапах расследования;
  • отвечают на вопросы аналитиков по документации и базе знаний.

«На базе Security Vision можно реализовать практически любой сценарий реагирования. Подход low-code и встроенные ML-инструменты позволяют быстро адаптировать систему под специфику конкретной инфраструктуры», — отметил Вячеслав Касимов, директор департамента информационной безопасности Московского кредитного банка.

Кроме того, NG SOAR поддерживает визуальные графы связей, интерактивные карты атак и тепловые карты техник MITRE ATT&CK. Это помогает специалистам не только отслеживать ход атаки, но и понимать, какие методы используют злоумышленники, и какие средства защиты оказались наиболее эффективными.

«Мы перезапустили нашу IRP-платформу на базе Security Vision — это позволило кратно ускорить реагирование на инциденты», — поделился опытом Павел Гончаров, заместитель директора по развитию Solar JSOC.

Сегодня решения Security Vision применяются в финансовом секторе, госсекторе и крупных коммерческих SOC. Компании отмечают, что российские разработки этого класса уже достигли уровня зрелости западных аналогов и нередко превосходят их по функциональности и возможностям интеграции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru