Каждая десятая компания в России не защищается от DDoS

Каждая десятая компания в России не защищается от DDoS

Каждая десятая компания в России не защищается от DDoS

Каждая десятая российская компания сегодня не предпринимает никаких мер для защиты от DDoS-атак. Ещё 18% организаций признают необходимость усиления обороны и планируют повысить уровень защищённости. Остальные 73% считают, что их текущих средств защиты достаточно для отражения подобных угроз.

Об этом говорится в исследовании, проведённом ГК «Гарда». Согласно его данным, в 2024 году 78% российских организаций столкнулись с DDoS-атаками, при этом 9% подвергались им ежедневно.

В 55% компаний защиту обеспечивают собственные ИТ- или ИБ-отделы. Ещё 21% распределяют задачи между внутренними специалистами и внешними подрядчиками. В 14% случаев защита отдана полностью на аутсорсинг. При этом у 10% опрошенных либо совсем отсутствует защита от DDoS, либо не определены ответственные за неё.

Около трети организаций (30%) используют комбинированный подход, совмещая локальные средства защиты от DDoS с облачными сервисами.

«Результаты наших исследований свидетельствуют о стремлении российских компаний выстраивать многоуровневую систему защиты на фоне роста количества и сложности DDoS-атак, — отмечает Вадим Солдатенков, руководитель группы продуктов "Гарда Anti-DDoS". — Большинство демонстрирует зрелый подход крепкого хозяина: самостоятельно администрировать локальные средства защиты, в то же время привлекая и контролируя нужных подрядчиков, принимать ответственность за конечный результат на себя».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ExpressVPN для Windows устранили уязвимость слива IP за считаные дни

ИБ-команда ExpressVPN опубликовала информацию об уязвимости, закрытой в Windows-клиенте версии 12. Возможность раскрытия IP-адреса пользователя возникает при установке RDP-соединения на порту 3389.

Уведомление о найденной уязвимости было подано 25 апреля в рамках программы bug bounty, запущенной для ExpressVPN. К 30 апреля вышла сборка 12.101.0.45 с исправлениями; фикс разошелся по всем каналам распределения, получил одобрение автора находки, и к концу июня тикет был официально закрыт.

В появлении проблемы был повинен отладочный код, по недосмотру оставшийся в промышленных сборках VPN-клиента для Windows с 12.97 по 12.101.0.2-beta. Из-за этого трафик на порту 3389/TCP (его также использует RDP) не попадал в VPN-туннель с предусмотренным шифрованием.

В итоге IP юзера ExpressVPN и факт RDP-подключения к конкретному серверу могли быть слиты интернет-провайдерам и другим обитателям сети. История посещения сайтов при этом не раскрывалась, компрометация шифрования трафика тоже была невозможна.

Эксплойт уязвимости возможен лишь в том случае, когда автор атаки о ней знает и удастся спровоцировать трафик на порту 3389 — к примеру, заставить намеченную жертву зайти на вредоносный сайт из-под VPN.

Данная угроза актуальна для организаций: RDP в основном используется в корпоративном окружении.

Полтора года назад в ExpressVPN была устранена другая уязвимость раскрытия информации. Реализация функции раздельного туннелирования привнесла баг, из-за которого на сторону сливались DNS-запросы пользователей и, как следствие, история посещения веб-ресурсов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru