Злоумышленники обходят защиту от DDoS с помощью смешанных ботнетов

Злоумышленники обходят защиту от DDoS с помощью смешанных ботнетов

Злоумышленники обходят защиту от DDoS с помощью смешанных ботнетов

В ходе анализа данных о DDoS-атаках, зафиксированных в III квартале 2023-го, эксперты StormWall обнаружили, что дидосеры изменили тактику: начали использовать ботнеты, состоящие из устройств, зараженных несколькими вредоносами.

Поскольку возможности и наборы техник у DDoS-зловредов различны, смешанные ботнеты обладают универсальностью и устойчивостью к средствам противодействия, не требуя изменения кода резидентных агентов.

В отчетный период такие гибриды, по данным StormWall, использовались для проведения DDoS-атак в разных регионах, в том числе в России, и показали высокую эффективность, так как многие компании пока не имеют надежной защиты от подобных угроз.

Данный тренд удивителен: ботоводы обычно стремятся снабдить своих зловредов средствами защиты от конкуренции, и те после запуска безжалостно прибивают чужие процессы по заданному списку.

Исследователи также отметили значительное увеличение количества многовекторных DDoS. Глобальный показатель повысился на 83% в сравнении с уровнем III квартала 2022 года, в России он возрос на 16%.

Количество DDoS-атак уровня приложений во всем мире, согласно представленной статистике, за год увеличилось на 48%. Россия тоже показала прирост (бизнес и госсектор), но более скромный — 14%.

На DNS-атаки, число которых тоже возросло, пришлось 3% зафиксированных инцидентов. Перегрузки по трафику на серверах DNS грозят нарушением доступа к сайтам и веб-сервисам. Для эффективного противодействия DNS-атакам эксперты советуют выработать комплексную стратегию, предусмотрев защиту и резервирование не только конечных ресурсов, но и DNS-инфраструктуры.

Cloud.ru представила фильтр, скрывающий конфиденциальные данные от ИИ

На конференции GoCloud 2026 компания Cloud.ru анонсировала Guardrails Filter — инструмент для более безопасной работы с генеративным ИИ. Его задача довольно понятная: не дать конфиденциальным данным случайно утечь в большую языковую модель.

Схема работы выглядит так: сервис проверяет текст запроса, ищет в нём конфиденциальные данные — например, персональные сведения, банковские реквизиты, API-ключи и другие секреты, — затем маскирует их и только после этого отправляет обезличенный запрос в модель. Когда модель возвращает ответ, система подставляет реальные значения обратно.

Иначе говоря, пользователь получает нормальный результат, но сами чувствительные данные не уходят за пределы корпоративного контура в исходном виде.

Сейчас инструмент рассчитан на работу с моделями из сервиса Cloud.ru Foundation Models. В этой платформе доступно более 20 моделей разных типов, включая text-to-text, audio-to-text и image-text-to-text. При этом Cloud.ru отдельно уточняет, что механизм фильтрации будет доступен и в формате on-premise, то есть для установки на стороне самого заказчика.

Появление такого инструмента хорошо вписывается в общий тренд: компании всё активнее используют генеративный ИИ, но тема утечек данных остаётся одной из главных причин, почему внедрение идёт не так быстро, как хотелось бы. Особенно это чувствительно для отраслей, где много персональной и служебной информации, — например, для здравоохранения, ретейла и госсектора.

Кроме того, Cloud.ru сообщила, что добавила в Foundation Models LLM-модель российской компании HiveTrace с Guardrails-механизмом. По заявлению компании, такая модель должна лучше справляться с рисками вроде промпт-инъекций, утечки системных инструкций и некорректной обработки выходных данных.

RSS: Новости на портале Anti-Malware.ru