Выступление Путина на ПМЭФ задержали на 2 часа из-за DDoS-атак

Выступление Путина на ПМЭФ задержали на 2 часа из-за DDoS-атак

Владимира Путина ждали на петербургском форуме в 14:00. За 10 минут до начала пресс-секретарь президента сообщил, что выступление переносится на час. Причина — кибератаки, обрушившие аккредитационный центр.

"Со вчерашнего дня у нас начались очень массированные DDoS-атаки на интернет-сети и на систему аккредитации Питерского экономического форума, — заявил Дмитрий Пеков. — И вчера, и ночью держали, но сегодня, к сожалению, из-за интенсифицированных DDoS-атак была выведена из строя база участников к системе аккредитации и системе допуска”.

Мощные DDoS-атак начались в 7:30 утра по московскому времени. Как пишет Telegram-канал НЕЗЫГАРЬ, среди стран, из которых они исходят:

1. Англия

2. Украина

3. Польша

4. Литва 

5. Молдова

6. Румыния 

7. Чехия

DDoS-атаки сбили работу прохода участников по бейджам на пленарное заседание ПМЭФ. Дмитрий Песков заявил, что к 15:00 проблему решат, а в 15:10 Путин начнет выступление. На момент публикации новости трансляции все еще нет.

Юбилейный XXV Петербургский международный экономический форум проходит в Санкт-Петербурге с 15 по 18 июня. В этом году на нем обширная ИТ повестка.

Обновление: Выступление Владимира Путина на ПМЭФ началось в 15:40. 

Добавим, что спрос на DDoS-защиту в мае вырос на 120%. Больше других решениями интересуются банкиры и страховщики. Свежие цифры для Anti-Malware.ru привели в компании StormWall. Для анализа использовались данные клиентов сервиса. Эксперты StormWall сравнивали май 2021 и 2022 года. В этом году в StormWall из банковской сферы пришло на 83% клиентов больше, чем в прошлом, а из страховой отрасли — поток на 110% выше.

Количество DDoS-атак на ключевые индустрии в России продолжает расти, говорят эксперты. Специалисты StormWall прогнозирует, что в этом году их будет в 30 раз больше, чем в прошлом.

"Хакеры постоянно совершенствуют способы организации DDoS-атак, — говорит CEO StormWall Рамиль Хантимиров. — Если раньше атаки запускались с целью вымогательства или устранения конкурентов, то сейчас многие хакеры атакуют российские компании по политическим причинам”.

Подробнее о весенних DDoS-конструкциях — в июньском материале «Развенчиваем мифы: DDoS-атаки в первом квартале 2022 г. были аномально сильными».

Свой комментарий также дал Игорь Ляпунов, генеральный директор «РТК-Солар», чья команда отразила целый каскад DDoS-атак на онлайн-трансляцию ПМЭФ:

«Мы обеспечили эшелонированную киберзащиту ПМЭФ от разных векторов атак. Приоритетом было пресечение попыток хакеров повлиять на ключевые активности форума: трансляцию пленарной дискуссии, регистрацию гостей через систему контроля, обеспечение безопасного доступа в интернет на площадке (Wi-Fi).


Мы отразили целый каскад DDoS-атак на онлайн-трансляцию ПМЭФ – все они были направлены на уровень приложения и адаптированы под специфику работы ресурсов Росконгресса. Такая вредоносная активность велась с сотен тысяч IP-адресов. В пике атака достигала 50 тысяч запросов в секунду (для понимания: максимальная мощность DDoS с начала СВО составила 270 тысяч запросов и была направлена на очень объёмную и устойчивую инфраструктуру Госуслуг).

Первые рьяные попытки в ходе ПМЭФ хакеры предприняли прямо во время речи Президента России – буквально через полчаса с начала его выступления (соответствующий призыв появился и в одном из ТГ-каналов злоумышленников). Спустя 40 минут они убедились в безуспешности своих действий и стали перестраивать тактику нападения.

С этого момента мы отразили еще порядка 10-12 волн DDoS. Считаю, что система защиты и наша команда справились блестяще. Эффективность фильтрации вредоносного трафика составила свыше 99,6%, те есть наша многоуровневая очистка на каналах связи и в приложении позволяла сокращать число нелегитимных запросов условно с 30 тысяч в секунду до 120 в секунду.


Помимо этого, мы защищали инфраструктуры ПМЭФ от возможного деструктивного воздействия со стороны зараженных устройств подрядчиков, участников или гостей форума. В ходе совместной работы киберштаба мероприятия было выявлено несколько десятков таких вредоносных активностей, все они были своевременно заблокированы без возможности дальнейшего развития.


Защита ПМЭФ 2023 – это очередной этап нашего сотрудничества с Росконгрессом. Ранее, в 2022 году, мы защищали Восточный экономический форум (ВЭФ) и Международный форум по сохранению тигра. Все мероприятия прошли без негативного воздействия хакеров на инфраструктуры в зоне нашей ответственности».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инструмент удаленного доступа Raspberry Pi Connect освободит слоты RealVNC

Одноплатные компьютеры Raspberry Pi получили встроенный инструмент Raspberry Pi Connect, который предоставляет удаленный доступ к маленьким устройствам с помощью практически любого браузера.

Raspberry Pi — это одноплатный компьютер размером с банковскую карту. Изначально он был разработан как бюджетная система для обучения информатике, но позже, получив известность, стал применяться в других областях.

RealVNC предоставляет удаленный доступ к серверам или настольным компьютерам в любое время и в любом месте. Но в его бесплатной учетке все же заканчивается место для крошечных плат Raspberry Pi. И даже если использовать сетевой протокол SSH или X-соединение, все равно придется следить за тем, где они все находятся. Новичку в одноплатных компьютерах будет не так просто это провернуть.

К счастью, появился новый инструмент под названием Raspberry Pi Connect, который позволяет легко и безопасно подключаться к рабочему столу Raspberry Pi ОС для управления или оказания удаленной помощи из любой точки мира, используя только веб-браузер.

Connect работает только на 64-битных системах с использованием Wayland и совместим с такими устройствами, как Raspberry Pi 5/4/400.

Если все требования соблюдены, установка происходит с помощью одной строки в терминале, перезагрузки Pi, а затем нажатии на новый значок в трее, чтобы подключить Pi к Raspberry Pi ID (и, конечно же, включить двухфакторную аутентификацию).

Перейдя на сайт connect.raspberrypi.com, пользователь получает зашифрованное соединение с рабочим столом.

Это может оказаться как прямым соединением, так и проходящим через ретрансляционные серверы в Лондоне, шифруя его с помощью DTLS и сохраняя только метаданные, которые необходимы для работы сервиса.

Pi покажет в трее уведомление о том, что кто-то подключился, и пользователь сможет управлять совместным доступом к экрану оттуда.

Представители компании Pi сообщили, что сервис работает на основе однорангового WebRTC-соединения, аналогичного Zoom, Slack, Teams и другим программам обмена видео.

Сейчас сервис находится в стадии бета-тестирования, поэтому компания не может точно сказать, какой объем трафика ожидать через ее ретрансляционные серверы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru