Провайдер АСВТ парализован DDoS-атакой

Провайдер АСВТ парализован DDoS-атакой

Провайдер АСВТ парализован DDoS-атакой

Интернет-провайдер АСВТ подвергся масштабной DDoS-атаке. Атака началась утром 28 мая и по состоянию на утро 29 мая полностью устранена не была.

Компания АСВТ предоставляет услуги доступа в интернет в ряде жилых комплексов Москвы и ближайшего Подмосковья.

Согласно данным сервиса Downdetector, сбои начались около 8:00 28 мая. Пик пользовательских жалоб пришёлся на 18:00. В основном они касаются недоступности сайта компании и предоставляемых сервисов.

Факт атаки компания подтвердила в своём официальном телеграм-канале около 10:00 утра: «28 мая с 8:10 наша сеть подверглась одной из самых масштабных DDoS-атак. В результате непрекращающихся атак произошла перегрузка каналов связи, что привело к сбоям в работе сервисов, включая внутренние ресурсы. В частности, оказались недоступны каналы связи с технической поддержкой, личный кабинет и сайт компании».

К ликвидации последствий атаки был подключён Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), подведомственный Роскомнадзору. По сообщению пресс-службы ведомства, мощность атаки составила 70,07 Гбит/с при интенсивности 6,92 миллиона пакетов в секунду. Для фильтрации трафика была задействована Национальная система противодействия DDoS-атакам (НСПА).

«Из-за партнёрства провайдера с застройщиками под удар может попасть сразу несколько крупных жилых комплексов. Мы наблюдаем рост массовых DDoS-атак: хакеры всё чаще нацеливаются не на ключевые организации, а на любые уязвимые инфраструктуры», — отметил в комментарии «Коммерсанту» руководитель центра мониторинга и реагирования на кибератаки RED Security SOC Ильназ Гатауллин.

По мнению директора по продуктам компании Servicepipe Михаила Хлебунова, ситуацию усугубляет то, что более 90% малых и средних интернет-провайдеров не располагают средствами для фильтрации вредоносного трафика. Это делает их удобной целью для злоумышленников.

Напомним, в марте 2025 года аналогичная DDoS-атака нарушила работу провайдера Lovit. Устранение последствий заняло более недели. Жители ряда ЖК, обслуживаемых провайдером, не могли попасть домой из-за неработающих систем контроля доступа. Этот инцидент стал поводом для активизации Минцифры и других ведомств по вопросам соблюдения законодательства о недискриминационном доступе операторов связи в многоквартирные дома.

«Мы приняли закон, упрощающий доступ операторов в многоквартирные дома: обнулили плату за размещение оборудования, исключили необходимость одобрения общим собранием собственников. Однако на практике остаётся множество проблем — управляющие компании продолжают чинить препятствия. Мы начали обсуждение введения административной ответственности за необоснованный отказ операторам в доступе», — заявил глава Минцифры Максут Шадаев на TAdviser SummIT 2025, комментируя ситуацию с АСВТ.

По состоянию на утро 29 мая последствия DDoS-атаки полностью не устранены. Сайт провайдера остаётся недоступным, а комментарии пользователей на Downdetector свидетельствуют о продолжающихся проблемах с доступом к сервисам.

Positive Technologies вывела MaxPatrol 360 в отдельный центр управления SOC

Positive Technologies расширила продуктовую линейку и представила MaxPatrol 360 — решение для управления расследованиями, обработки инцидентов и повседневной работы SOC из единого интерфейса. Продукт рассчитан на то, чтобы собрать в одном окне события ИБ, действия аналитиков и рабочие процессы, которые в реальности у многих команд до сих пор размазаны по разным системам.

Появление такого решения выглядит вполне логично. На службы ИБ сейчас давит всё и сразу: атак становится больше, техники усложняются, злоумышленники всё активнее используют ИИ, а аналитики SOC продолжают тонуть в потоке уведомлений, ручных проверок и бесконечных переключений между разными средствами защиты.

В такой ситуации рынок действительно давно шёл к инструментам, которые помогают не только видеть инциденты, но и нормально выстраивать вокруг них операционную работу.

В Positive Technologies говорят, что MaxPatrol 360 должен закрывать весь цикл работы с инцидентом: от обнаружения и первичной обработки до реагирования, устранения последствий и доработки правил детектирования. Проще говоря, идея в том, чтобы аналитик не просто увидел тревогу, а мог в той же системе довести историю до конца, не перескакивая между несколькими интерфейсами.

Одна из ключевых особенностей продукта — централизованное управление экспертизой SIEM-системы и её распространением между несколькими инстансами. Такой подход особенно важен для крупных компаний, холдингов, MSSP и организаций со множеством распределённых инфраструктур, где нужно следить за тем, чтобы подходы к детектированию и обработке событий были едиными, а не жили своей жизнью в каждом контуре.

Ещё одна заметная функция — мультитенантность. Она позволяет из одной консоли управлять сразу десятками инфраструктур. Для компаний с филиальной структурой или для провайдеров сервисов безопасности это, по сути, один из базовых сценариев использования: меньше хаоса, меньше ручной рутины и меньше шансов, что важные события потеряются между разными панелями и командами.

В продукте также сделали ставку на гибкость. Клиенты и интеграторы могут самостоятельно добавлять интеграции и коннекторы через открытый API, чтобы подстроить систему под свою инфраструктуру и собственные процессы, а не наоборот.

Для расследований и автоматизации обработки инцидентов MaxPatrol 360 собирает данные со средств защиты, работающих в инфраструктуре. Речь идёт как о продуктах Positive Technologies, так и о сторонних решениях. В связке с собственной экосистемой вендора это может включать анализ сетевого трафика, поведение конечных узлов, события из SIEM и данные об уязвимостях на активах.

В компании считают, что решение подойдёт не только крупным организациям, но и более компактным заказчикам, а также субъектам КИИ. Среди возможных сценариев — автоматизация внутренних запросов ИБ-отдела, выстраивание взаимодействия между ИБ и ИТ, а также работа с регуляторами через встроенные расширения.

RSS: Новости на портале Anti-Malware.ru