Более 86% веб-приложений имеют критические уязвимости, которые могут привести к компрометации ресурса и краже конфиденциальной информации. Статистика показывает, что треть компаний обращаются уже по факту первого инцидента. Экономия и игнорирование информационной безопасности может в один прекрасный момент сыграть злую шутку — нанести финансовый ущерб и репутационные потери.
1968 просмотров
Внешняя угроза
Веб-сайты до сих пор остаются самым легкодоступным и уязвимым местом для атаки хакеров. В большинстве случаев часть таких атак приходится на различные B2C/B2B сервисы, предоставляющие разнообразные услуги для своих клиентов. Для злоумышленника представляет интерес в первую очередь денежные средства или криптовалюта на аккаунтах, если речь идет о криптобиржах и онлайн обменниках, а так же любые данные, которые можно украсть и впоследствии монетизировать.
На сегодняшний день можно классифицировать два типа основных атак:
1. DDoS (Denial of Service) — атака направленная на вывод сайта из строя. Сайт компании перестает работать и как следствие привлекать клиентов и приносить прибыль. Данный вид атаки является популярным методом для давления и устранения конкурентов, особенно когда на рынке становится тесно для нескольких крупных игроков.
Защита информации / Осмотр помещения
Для некоторых компаний несколько дней простоя могут обойтись в десятки и сотни тысяч долларов убытков. Заказчик таких атак в большинстве случаев остается безнаказанным, так как собрать доказательную базу практически невозможно. Если раньше можно было отследить цепочку движения денежных средств заказчик-исполнитель, то с появлением криптовалют сделать это намного сложнее.
2. Атаки, направленные на компрометацию ресурса. В этом случае веб-ресурс исследуется на предмет наличия уязвимостей, эксплуатация которых, приводит к полному или частично контролю над сайтом, краже конфиденциальной информации, проникновению во внутреннюю сеть компании, атаки на пользователей приложения.
Такие атаки могут развиваться по двум сценариям:
- Целью является сама компания и ее сотрудники
- Атака на конечного пользователя, т.е. клиента компании, посредством взлома поставщика услуг.
Почему хакеров так привлекают b2c/b2b сервисы?
Ответ прост. Проще взломать один сервис и уже через него провести атаку на десятки и сотни тысяч пользователей. Это очень удобно сделать через взлом сервиса почтовых рассылок. После взлома поставщика услуг, злоумышленник получает доступ к вашему аккаунта и вашей базе подписчиков.
Далее идет рассылка фишинговых писем, с просьбой поменять пароль, обновить платежные реквизиты и т.д. Пользователь в этом случае обычно выполняет требуемые действия, так как письма приходят уже с знакомого адреса, не вызывая подозрений.
Последствия кражи базы данных может ощущаться спустя некоторое время, например, беспричинным падением продаж. Злоумышленник всегда старается скрыть следы проникновения — удаляет свои логи на всех уровнях.
Система защиты информации и обеспечение информационной безопасности компании.Как заблуждается бизнес
Показательные атаки и последствия взломов, которые сразу же попадают в СМИ — теперь уже не вызывают удивления. Достаточно вспомнить атаки хакера на сайты Yota, MegaIndex и Автоваза. Целью такой атаки становится не кража информации, а просто самопиар и способ указать сотрудникам компаний на их некомпетентность в аспектах безопасности и защите своих сайтов. В таких случаях очень сильно страдает репутация бизнеса. Немногие изъявят желание пользоваться услугами компании, которая не в силах обеспечить безопасность даже своих клиентов.
Примеры уязвимостей и последствия их эксплуатации
Слабая функция шифрования пароля в hash (DES) для паролей. Все пароли длиннее 8 символов будут иметь такой же хеш, что и первые 8 символов этих паролей соответсвенно, то есть пароли 12345678 и 1234567890abcd в таком случае будут иметь один и тот же хеш в базе проекта, что упрощает подбор хешей для выявления паролей.
К примеру если взять хеш из логов транзакций и попробовать его подобрать с помощью утилиты john, то получится выяснить пароль за достаточно короткий промежуток времени. За 5 секунд был определен пароль ‘admin’.
В связи с отсутствием фильтрации html-тегов допустима кража cookies (на примере показана возможность исполнения javascript кода — в частности отображение cookies через тег img). Вектор атаки: в этом случае можно сформировать ссылку на xss-снифер и отправить ее администратору ресурса (например по почте), при переходе на которую (браузером) могут быть скопированы cookies администратора и сразу же откроется страница оригинального ресурса (при современных скоростях интернета эти 2 шага успеют завершиться менее чем за 1 секунду).
В приложении была обнаружена логическая ошибка. Имеется функционал создания и редактирования так называемых «Тег»ов. Уязвимость заключается в том, что не происходит проверки принадлежности тега пользователю, тем самым, злоумышленник может изменить любой тег в системе. Вектор атаки: перебрав переменную «TagID», злоумышленник может сменить имя Тега любому пользователю.
Несмотря на расположение проекта на Cloudflare, можно обнаружить истинный IP-адрес сервера. Если ваш проект будет использоваться в связке с серверами Cloudflare , необходимо разрешить подключения к веб-серверам только от адресов Cloudflare (используя фаервол iptables) , что ограничит атаки в обход защищенных фронтендов.
Почтовая служба Exim устарела и имеет локальную уязвимость. Вектор атаки: публичная информация об уязвимости создает высокий риск создания эксплоитов (программ для проведения разного рода атак на вычислительные системы), это может быть приватный или публичный вариант эксплоита, оба по-своему опасны. Обновить все сетевые службы до последней версии, во избежание использования публичных эксплоитов — это то, что вы можете сделать сами, без привлечения специалистов.
На исследуемом ресурсе присутствовал скрипт для создания бэкапов баз данных, который являлся частью функционала панели администрирования. Некорректная реализация авторизации компонентов, позволяет получить доступ к скрипту и его функционалу неавторизованному пользователю. Вектор атаки: используя данную уязвимость, злоумышленник имеет возможность получить бэкап базы данных, включая логины и пароли администраторов сайта.
В CMS-системе присутствует Boolean Based SQL Injection, позволяющая получать бинарную информацию из SQL базы данных. Вектор атаки: используя данную уязвимость, из базы данных были получены логины и захешированные пароли от панели администрирования сайта. Используя эти данные, был получен доступ в панель администрирования сайта.
Служба SSH уязвима к подбору паролей и не ограничивает число попыток аутентификации.
В одном из примеров выше веб-студию решила сделать свою CMS и разрабатывала на ней все сайты своих клиентов. В результате использования небезопасных методов программирования CMS получилась с множеством уязвимостей. В итоге при взломе одного сайта злоумышленникам удалось взломать еще около 50 сайтов, через одни и те же уязвимости. В ходе аудита суммарно удалось выявить 23 уязвимости, 13 из которых были критическими и вели к несанкционированному доступу. Это наглядный пример того, как не надо делать свою CMS.
В целом, первое место занимают все те же инъекции, SQL/NoSQL. XSS сместился на 7 позицию, CSRF (межсайтовая подделка запроса) исчезла из списка, связано это со встроенной защитой в фреймворках от CSRF, хотя все так же часто встречается при тестировании, как и XSS.
OWASP Top 10 — наиболее критичные уязвимости веб-приложений.
Безопасность как процесс
Единственным и рациональным решением для обеспечения безопасности веб-приложения является использование комплексного подхода на протяжение всего жизненного цикла разработки программного обеспечения (SDLC). Целесообразно будет использовать как технические средства защиты так и организационные меры.
- Безопасность на стадии разработки
Заказывая разработку приложения следует обсудить вопросы безопасности еще на стадии подписания договора. Уточнить, есть ли в штате компании специалист, отвечающий за безопасность приложений или компания прибегает к услугам внешних аудиторов. Данный этап очень важен, так как впоследствии при обнаружении множества уязвимостей проще будет переписать приложение с нуля, чем исправлять все дыры.
Если ваш проект уже работает, то задумайтесь о привлечение компаний, специализирующихся в области тестирования приложений для проведения тестов на проникновение и аудита безопасности исходного кода. Каждая из услуг имеет свои преимущества:
Аудит безопасности исходного кода, он же code security review — услуга позволяющая проверить каждую строчку кода на уязвимости. Максимально эффективное обнаружение SQL инъекций, XSS, CSRF, Buffer overflows и Race conditions до запуска проекта.
Тест на проникновение направлен на выявление уязвимостей бизнес-логики, неправильного разграничения доступа, некорректной аутентификации и управление сессиями. Задача аудитора — обойти все средства и методы защиты приложения и получить доступ к приватным данным.
Важно понимать, что аудит показывает уровень защищенности на момент проведения тестирования. Динамика роста современных интернет-проектов и постоянные обновления: добавление нового функционала, обновление кода, расширение инфраструктуры приводит к появлению новых не проверенных областей, которые потенциально могут содержать уязвимости.
Поэтому следует не забывать проводить тестирование периодически, хотя бы раз в год и вести постоянный мониторинг логов на инциденты безопасности.
- Технические средства защиты
Использование по необходимости защиты от DDoS атак, внедрение WAF и использование сканеров уязвимостей, является неотъемлемой частью комплексного подхода и служит дополнительной защитой. Данные инструменты используются как вспомогательные средства в связке аудиторских тестов. Запомните — WAF предотвращает лишь часть целевых атак по уже заданным и известным сигнатурам и паттернам, уязвимости бизнес-логики находятся вне зоны использование фаервола. В ходе тестирования некоторых проектов, удается узнать реальный ip адрес приложения, тогда WAF становится абсолютно бесполезным, так как все атаки идут в обход него, а не через него, как было изначально задумано. Сканеры уязвимостей упрощают для аудитора в ходе тестирования сбор информации о необходимости обновлений служб/ПО, выявления небезопасных конфигураций, открытых портов и анализ поверхностных уязвимостей, но никак не являются панацеей и как показывают тесты не обеспечивают 100% обнаружение всех угроз.
- Обучение персонала
Множество атак на компании проходят с помощью социальной инженерии. Человек до сих пор остается самым уязвимым звеном в цепочки безопасности. Злоумышленник легко может попросить проверить “неполадки” в его личном кабинете, где уже размещен вредоносный код, с помощью которого можно легко украсть сессию сотрудника поддержки и получить привилегии в системе.
Или представившись сотрудником IT отдела этой же компании, воспользоваться доверием и невнимательностью работника, сославшись на неполадки в работе его компьютера, попросить сообщить данные для доступа к системе.
Это применимо к крупным компаниям, где сотрудники из одних отделов не знают в лицо специалистов из IT отдела, поэтому такой звонок и просьба не вызовут каких-либо подозрений. Использование парольных политик и регламентов даже для рядового персонала, является важнейшим правилом обеспечения безопасности внутри компании.
Доверяйте поддержку только опытным специалистам. Отправляйте своих программистов на курсы по защите веб-приложений. На данный момент в России несколько центров обучения, которые могут предложить такие курсы. В результате вы получите штатного сотрудника, которые разбирается в методах защиты вашего проекта.
Подводя итоги и задумываясь о самом эффективном методе защите своих проектов, помните, что безопасность — это процесс, а не единоразовое мероприятие. Не стоит забыть про банальное обновление ПО и использование безопасных методов программирования.
- Используйте только комплексный подход — техническая защита + аудит
- Обновляйте все сетевые службы и ПО до последних версий, во избежание использования публичных эксплоитов. Используйте сервисы для проверки https://www.cvedetails.com и https://www.exploit-db.com и им подобные
- Регулярно проводите тестирование сканером уязвимостей, например Acunetix WVS
- Отключайте в коде сайта отладку и трассировку (для предотвращения раскрытия данных)
- Отключать в средах неиспользуемые функции ОС
- Проводите мониторинг и анализ лог-файлов серверов
- Ограничивайте доступ по IP к критически важным данным
- Строго разделяйте среды тестирования и разработки во избежании утечки данных
- Тщательно продумывайте бизнес-логику приложения, особенно при интеграции с платежными системами, дабы избежать уязвимостей с подменой ордеров на вывод денежных средств, криптовалюты, баллов и т.д.
- Для защиты от OWASP атак: передавать cookie c http-only флагами (защита от кражи cookie через внедренный Java Script код); устанавливать HTTP-заголовок X-Frame-Options (защищает фреймы html-страницы от незаметного подключения чужих фреймов)+ устанавливать HTTP-заголовок X-XSS-Protections (указывает браузеру при значении в 1 удалять небезопасное содержимое, в случае XSS атаки на сайт)
- Для основной фильтрации всех атак из списка TOP 10 OWASP достаточно установить htaccess-фильтр https://perishablepress.com/6g-beta/ (производит фильтрацию пользовательских параметров по регулярному выражению)
- Корректно настраивайте сетевой фильтр iptables (с политиками по умолчанию DROP, для цепочек INPUT, FORWARD и OUTPUT), для блокировки всех неучтенных соединений. Политика основных цепочек iptables должна быть запрещающей. Все службы, используемые только для локальных целей должны быть недоступны из неизвестных сетей.
- Установите утилиту Fail2ban для предотвращения подбора паролей на любые сетевые службы, число неудачных подключений с паролями нужно ограничивать.
Источник: vc.ru
Бизнес-план компании по защите информации
Компания располагает большим набором технологических инструментов и позиционирует себя как лидера на рынке услуг по обеспечению сохранности электронной документации финансовых учреждений и других коммерческих организаций.
Цель компании – помочь предприятиям перейти с бумажной системы документооборота на электронный с обеспечением его информационной безопасности.
Новый проект предлагает оригинальное решение, которое, в отличие от аналогичных существующих информационных технологий, позволяет интегрировать текстовые и графические документы как в цифровой, так и в аналоговый формат.
Компания реализует свое решение в виде программного продукта, что позволяет ее клиентам не тратить большие деньги на внедрение информационных технологий или создание сложной инфраструктуры с дорогостоящим оборудованием.
Весь предлагаемый функционал будет доступен в виде простой программы на диске. Использование современных информационных технологий безопасности и кодирования гарантирует сохранность информации, передаваемой по сети. Кроме того, с помощью предлагаемой программы пользователи могут защитить свои текстовые и графические файлы с помощью водяных знаков.
На рынке уже представлены компании, оказывающие услуги по защите цифровых данных. Но в отличие от конкурентов, авторы бизнес-плана разработали технологии, которые применимы и в цифровом, и в аналоговом форматах.
Кроме того, их использование позволит клиентам значительно снизить свои расходы, так как от них не требуется тратить деньги на приобретение дорогого аппаратного обеспечения.
Дополнительную ценность этому предложению придает использование беспроводного интерфейса, что само по себе не имеет аналогов и дает клиентам возможность защищать свои документы с помощью водяных знаков, где бы они не находились.
Основные источники дохода компании – прибыль от продажи лицензированного программного обеспечения и партнерские взносы.
В качестве методов продвижения своей продукции планируется использовать стратегические союзы, аффилированных партнеров, а также прямые продажи (с целью увеличения последних будет размещаться реклама в целевых СМИ).
Источник: www.openbusiness.ru
Счет на секунды: как бизнесу защитить свои информационные ресурсы

За последние несколько месяцев российский бизнес и госсектор столкнулись с возросшими рисками информационной безопасности. Объем и мощность кибератак на IT-инфраструктуру организаций значительно возросли, причем жертвой злоумышленников может стать компания любого масштаба и сферы деятельности. Задача бизнеса — предотвратить подобные проблемы. Каким образом? Рассказываем вместе с экспертами от beeline cloud.
С апреля 2022 года интенсивность хакерских атак на инфраструктуру российских компаний увеличилась в несколько раз, свидетельствуют эксперты рынка информационной безопасности. Так, например, больше суток фиксировались DDoS-атаки (Distributed Denial of Service) — отказ системы в обслуживании клиента. Свою самую мощную DDoS-атаку в истории пережил в мае Сбербанк. Под большим давлением оказались ресурсы государственных структур. Количество угроз информационным системам и бизнес-приложениям также возросло, а опасность может крыться и в привычном программном обеспечении: например, в программных продуктах с открытым кодом (Open Source), новые версии которых могут содержать «закладки» с вредоносным кодом.
В ряде случаев целью злоумышленников становится не просто кража данных, а полная остановка деятельности компании. Актуальными остаются и риски внутренних утечек: сотрудники могут вредить работодателям как из финансовых, так и из идейных соображений.
По данным экспертно-аналитического центра InfoWatch, за первое полугодие 2022 года в России произошло на 80% больше утечек данных, чем за аналогичный период 2021 года. Согласно отчету «Ростелеком-Солара», с апреля по июнь 2022 года зафиксировано на треть больше событий информационной безопасности, чем в первом квартале года. Таким образом, о стабилизации обстановки после апрельского всплеска активности хакеров говорить пока не приходится.
Злоумышленников сегодня интересуют любые информационные ресурсы, до которых они способны «дотянуться». Это означает, что под ударом может оказаться инфраструктура каждой бизнес-организации, не только сегмента крупного бизнеса или объектов критической инфраструктуры. Более того, небольшие компании защищены от кибератак гораздо слабее, чем крупные.
У них, как правило, нет возможности внедрять и обслуживать on-premise (локально) сложные решения безопасности. В частности, такие как предотвращение утечек информации (DLP), управление событиями и информацией о безопасности (SIEM) и другие. Также у небольших компаний недостаточно ресурсов, для того чтобы содержать собственный центр противодействия киберугрозам и большой штат специалистов ИБ.
В этом случае логичное решение — передать функции информационной безопасности внешнему подрядчику, обладающему соответствующими компетенциями и ресурсами. Использование сервисов ИБ-аутсорсинга, в том числе облачных, открывает доступ бизнесу к основным технологиям безопасности без необходимости развивать собственную экспертизу, приобретать и обслуживать соответствующие программные и аппаратные решения. Эксперты рынка ИБ считают, что потребителями услуг ИБ-аутсорсинга могут стать любые компании в том объеме, какой требуется для решения их задач.
Для эффективного отражения DDoS-атак специалисты beeline cloud рекомендуют комбинировать разные средства защиты. Решение, которое предлагает оператор, — комплекс из программных и аппаратных средств, который круглосуточно фиксирует и анализирует объем трафика на сайте или в приложении заказчика. Система способна определить аномальную активность за 5–18 секунд с момента ее начала. В этом случае трафик будет автоматически перенаправлен на серверы билайна, где в Центре очистки лишние запросы будут удалены, и таким образом атака будет отражена. На время отражения атаки пользователи не теряют доступа к атакуемому приложению — «грязный» трафик блокируется, а легитимный доставляется.
«Систему для защиты от DDoS-атак можно разместить в периметре компании на ее собственном сервере, в дата-центре билайна (с арендой сервера и предоставлением удаленного обслуживания) либо по гибридной модели, когда основной компонент системы установлен в инфраструктуре заказчика, а сервисы используются для подстраховки, — рассказывают эксперты beeline cloud. — Наши специалисты произведут установку и настройку оборудования, возьмут на себя его обслуживание и будут регулярно контролировать работоспособность сервиса. Заказчику останется лишь получать детальные отчеты по зафиксированным и отраженным DDoS-атакам».
Угрозы «нулевого дня»: защита веб-приложений
Примеры веб-приложений известны всем — это онлайн-редакторы, электронная почта, облачная система управления взаимоотношений с клиентами и многие другие ресурсы. Корпоративными веб-приложениями пользуются и клиенты компании, и ее сотрудники, например, личным кабинетом покупателя на сайте или административной страницей. Хакерские атаки на подобные ресурсы одни из самых частых: злоумышленники пытаются взломать систему, чтобы получить доступ к конфиденциальным данным пользователей, которые те оставляют в приложении. Паспортные данные, логины и пароли, номера банковских карт, медицинские записи, документы, составляющие коммерческую тайну, — все это чувствительная информация, утечка которой может привести не только к потере репутации компании, но и к убыткам.
Одним из средств защиты веб-приложений от несанкционированного доступа являются межсетевой экран (Firewall) и Web Application Firewall (совокупность мониторов и фильтров, предназначенных для обнаружения и блокирования сетевых атак на веб-приложение), фильтрующие входящий сетевой трафик, обнаруживают и блокируют хакерские атаки на веб-приложения. WAF рекомендован тем, кто хранит подобные данные в веб-приложениях.
WAF можно развернуть в облаке или на оборудовании заказчика независимо от того, к сети какого оператора связи тот подключен, — комментируют эксперты beeline cloud. — Если установка на физическом сервере занимает несколько дней и требует дополнительного оборудования, то при размещении в облаке достаточно поменять настройки сайта, чтобы трафик шел через WAF. Трафик с нескольких приложений для экономии можно объединить в один тариф: билайн управляет политиками безопасности сервиса и получает отчеты об обнаруженных угрозах в личном кабинете.
Данные «с доставкой»: защита от утечек
Сотрудники компании были и остаются основной причиной утечек корпоративных данных. Бывает, что они действуют неумышленно: например, когда бухгалтер нажимает на вредоносную ссылку из электронного письма. Но наибольшая опасность, которую труднее всего предупредить, исходит от нелояльных работников, которые сознательно предоставляют ценные сведения из корпоративных систем третьим лицам, копируя их на внешний носитель, отправляя по почте, через мессенджеры или иным способом.
Для защиты конфиденциальной информации, контроля документооборота, мониторинга действий сотрудников, блокировки работы нежелательного программного обеспечения и хранения персональных данных используются DLP-системы (Data Loss Prevention). Мониторинг передаваемых внешними пользователями данных осуществляется на двух уровнях: на первом DLP-системы отслеживают дата-трафик на сервере, через который компьютеры передают информацию за периметр организации, а на втором фиксируются подозрительные активности. Предотвращением утечек занимается программа-агент, устанавливаемая на каждом рабочем месте.
В продуктовом портфеле beeline cloud — DLP-системы зарубежных и российских вендоров, в том числе системы, сертифицированные ФСТЭК России. Поддерживаются все популярные операционные системы.
Таким образом, если кто-то попытается несанкционированно передать защищаемые данные по любому доступному каналу, DLP-система заблокирует передачу или сообщит об инциденте ответственному сотруднику (специалисту по безопасности). Сервис контролирует документооборот организации (кто открывал, копировал или пересылал определенный документ), использование рабочего оборудования по назначению (возможно, кто-то применяет его для майнинга или игр).
«Белые хакеры»: лучшая защита — это нападение
Оценку соответствия системы безопасности определенным критериям, стандартам и нормативам, принятым в компании, дают тестирования на проникновение (так называемые пентестеры), они же своего рода «белые хакеры». Вживаясь в роль злоумышленников, они пытаются проникнуть в IT-инфраструктуру заказчика всеми возможными способами, выявляя таким образом недостатки в защите от киберугроз.
Специалисты beeline cloud проводят комплексное тестирование системы безопасности заказчика. В него входят проверка внутренней сети, приложений, онлайн-банкинга, сетей связи, службы информационной безопасности и рядовых сотрудников. В частности, проводятся целевые атаки на инфраструктуру, имитируются вредоносные почтовые рассылки, телефонные звонки, осуществляется сбор информации в соцсетях.
Специалисты beeline cloud внедрили у заказчика решение Web Application Firewall для защиты от киберугроз, направленных на серверные компоненты веб-приложений (бэкенд). В ходе проекта были также выявлены и устранены уязвимые места данных веб-ресурсов. Были обнаружены ошибки в логике работы одного из сайтов, которые приводили к избыточному расходу СМС-сообщений при восстановлении паролей пользователей через веб-форму на сайте. Кроме того, внедренное решение позволило заблокировать нежелательные боты.
Таким образом, заказчик смог обеспечить надежную защиту веб-ресурсов, повысить контроль за системой безопасности, оптимизировать некоторые операционные расходы, снизить общую нагрузку на свою IT-инфраструктуру и добиться снижения затрат на ее поддержку.
Все эти преимущества клиент получил еще в результате пилотного проекта, реализованного специалистами beeline cloud в течение 30 дней. По расчетам заказчика, экономия затрат на IT/ИБ в 10 раз превышает ежемесячную стоимость внедренного решения.
Аудит безопасности для промышленного предприятия
Крупному производителю безалкогольных напитков необходимо было проверить соответствие своих информационных систем требованиям ИБ.
Специалисты beeline cloud за три недели провели аудит информационной безопасности IT-инфраструктуры заказчика. Их задачей было выявить слабые места в сетевой инфраструктуре, расследовать возможные пути атак и разработать план мероприятий по обеспечению защищенности компании.
В результате обследования была обнаружена уязвимость, позволяющая обойти систему авторизации бизнес-критичного приложения. Заказчику был предоставлен отчет с планом мероприятий для ее устранения и повышения защищенности IT-контура.
Бизнес-процессы без сбоев: внедрение анти-DDoS
Крупный федеральный вуз столкнулся с DDoS-атакой на свой сайт и другую IT-инфраструктуру в период приемной кампании. Инцидент вызвал сбои в техническом обеспечении приема абитуриентов.
Специалисты beeline cloud внедрили у заказчика решение защиты от DDoS-атак прямо во время атаки. В короткий срок была восстановлена доступность сайта и всех IT-ресурсов. В будущем данное решение защитит образовательное учреждение от распределенных DDoS-атак, в том числе от атак на уровне приложений.
Источник: www.forbes.ru
