+48518759968   24/7  Billing  info@hi-load.biz Telegram

Советы Radware для снижения фактических затрат на защиту от кибер-атак

   В мире, где атакуют 98% организаций, кибератаки, как паразиты: не всегда видимые, не всегда ощущаются, но с большим потенциалом влияют на эффективность работы, соглашения об уровне обслуживания и вычислительные ресурсы. Все эти воздействия приносят потенциально высокие затраты. Делайте все возможное, чтобы понять потенциальное воздействие и создать эффективную команду реагирования на инциденты, чтобы вы могли обуздать этих «паразитов» и ограничить ущерб бизнесу.Несмотря на распространенность кибер-атак, обзор отрасли в 2016 году показывает, что подавляющее большинство экспертов по безопасности Европы (79%) не разработали формулу для расчета финансового воздействия от нападений. Скорее, они полагаются на оценки. К сожалению, эти оценки значительно ниже, чем результаты тех, кто рассчитывает фактические затраты. В Европе только 21% фактически сделали расчет. Шестьдесят три процента европейских предприятия считают, что убыток не превышает € 100,000, и только 12% оценили стоимость нападения составит 1 млн. евро или более.

Планирование стратегии кибер-боя.

 Помимо запроса экспертов по безопасности о количественных показателях затрат на кибер-атаку, Radware также задала вопрос о том, как организации в настоящее время реагируют на такие инциденты. Сорок процентов глобальных респондентов по-прежнему не имеют официального плана реагирования. Это опасный недостаток. В конце концов, кибератаки по определению нарушают «бизнес как обычно».

Как вы можете планировать, что делать, если вы не знаете, какие ресурсы будут доступны в момент атаки?

Конечно, не все атаки одинаковы. Для многих организаций, имеющих дело с определенным порогом низкого уровня атаки стали обычным явлением. Однако некоторые из них действительно вызывают серьезные сбои, представляющие потенциальный угрозу для бизнеса - и ее необходимо немедленно устранить. Как спрогнозировать, что есть что?

Снижение стоимости

1. Сориентируйте свои риски, архитектуры безопасности и алгоритмы поиска уязвимостей. Подумайте, кто может хотеть причинить вам вред, почему и что они могут для это сделать.

2. Понять влияние. Некоторые из затрат можно легко добавить к уравнению: какова стоимость минуты времени простоя? Часа? Существуют ли какие-либо судебные издержки или штрафы за соблюдение, с которыми вы столкнулись бы в случае нарушения? Каким будет ежедневная стоимость расследования нападения?

3. Приоритизация критических миссий - определение приоритетов бизнес-процедур и процессов, распределения ресурсов.

4. Выберите свою команду - план реагирования на инциденты не может быть единственным видом команды кибербезопасности: другие ключевые игроки в организации должны также знать, как организовать критические миссии, когда они опутаны кризисом.

5. Тестировать, пересматривать, адаптировать - Когда происходит кризис, нет места для ошибки; Ваш ответ должен быть быстрым и решающим. Чтобы соответствовать этому высокому стандарту, регулярно создавайте «чрезвычайные ситуации» и реагируйте на них.

Снова UDP-amliffication и не только...

Пару дней назад 23.03 наша компания приняла на обслуживание заказчика из финансового сектора (далее ФС). Как правило, компании ФС работающие с традиционными валютами, менее подверженны сетевым атакам, по сравнению с их коллегами использующими электронные валюты, эквайринг и активное продвижение собственных сервисов через интернет.

Проект, который был принят под защиту активно рекламировался использовал все популярные виды электронных валют и способы оплат. Что не осталось без внимания "доброжелателей", имеющих привычки решать вопросы конкурентной борьбы при помощи DDOS-атак. 

Долго ждать не пришлось. Не прошло и 12 часов от момента добавления правил фильтрации для нового заказчика на оборудовании в точках входа, как появилась атипичная "кардиограмма" на графиках системы мониторинга. Для более детального изучения трафика на нового заказчика, весь входящий трафик зароутили на отдельные интерфейсы.

Со времен атаки устроенной Кибербункером на Спамхаус, редко кто удивляется волюметрическим атакам до 300Gb/s. Но далеко не все, кто говорят - Та! Я такие атаки уже видел... обеспечили своим проектам хотя бы несколько 10Gb/s включений. Не говоря уже про 100Gb/s.

Еще пару слов о самой атаке. 24.03.15 Киберзлодеи в течение одного дня применяли не менее 10 типов атак. Регулярно меняя способ атаки, когда прежняя не достигала результата. Из графиков, самый наглядный оказался тот, где направленный к жертве трафик, на одной из точек фильтрации зароутили через отдельный интерфейс. Остальные атаки выглядели на графике с общим трафиком смазанно. Хотя едва заметная по приросту на графиках, несколько сотен Mb/s, атака на SSL, давала нагрузку на серверные фермы значительно выше, чем UDP-пакеты на процессор линейной карты.

Итог дня: атаки подавлены, заказчик доволен, проект успешно продолжает рост и набор клиентов.

Hi-Load

Hi-Load Systems - это центр фильтрации и обработки Интернет трафика, предоставляющий комплекс защиты любых on-line ресурсов, сервисов, а также высоконагруженных проектов от DDoS - атак.

Мы здесь, чтобы помочь Вам

Свяжитесь с Вашим персональным менеджером для консультации и выбора оптимального технического решения для защиты вашего проекта.

 

+48 518 759 968 (Telegram, Viber)

+380 68 420 0111

+380 95 420 0111