Pull to refresh

Comments 20

Эксперты по информационной безопасности любят вставить шпильку официальным лицм по поводу количества кибератак на официальные ресурсы, но при этом абсолютно не стесняются писать про 510 миллионов кибератак за Олимпиаду.
Вероятно, каждое действие каждого пользователя рассматривалось как кибератака. Ибо как в анекдоте про изнасилование — инструмент-то есть.

PS. Видимо по каким-то причинам всё-таки каждое третье, ведь «1300M событий МСЭ Cisco ASA» и «510M кибератак».
МСЭ это МСЭ, IDS это IDS. 510 миллионов атак это я так понимаю события именно IDS. Зачем каждый чих считать кибератакой?
510 миллионов больше похоже на количество дропнутых пакетов.
А это не наша статистика (про 510 миллионов) — это официальные цифры. Я по тексту написал про число событий, которые фиксировали наши средства защиты. Допускаю, что речь идет о каждом дропнутом событии на периметровых средствах защиты, включая МСЭ. Только IDS/IPS столько не генерил сигналов тревоги
А там применялось оборудование, уязвимости для которого закрыли лишь недавно, и то благодаря утечкам Shadow Brokers?
Там применялся целый набор решений, в том числе и таких, которые позволяли отслеживать любые аномалии в сетевом трафике.
UFO just landed and posted this here
Алексей, сколько ISE нод обслуживало Олимпиаду в Бразилии? ISE какой версии использовался? Почему использовали ACS если в ISE есть TACACS?
В проекте использовался ISE v1.3. 2.0 (с поддержкой TACACS) мы не закладывали, так как проектировали еще до выхода 2.0. Кластер ISE был один на два ЦОДа. В каждом ЦОДе было 10 нод.

Интересно было бы сравнить с защитой электронных госуслуг государства и госбаз — ведь олимпиада — периодическое мероприятие а вот государство должно работать постоянно.

Сложно сравнивать. Олимпиада — это сжатое по времени и очень публичное мероприятие, на которое бросается много ресурсов. А защита госресурсов — это непрерывный проект с небольшими инвестициями. Поэтому сравнивать не просто.
22 миллиона DNS-запросов в сутки — это 255 в секунду. Что соответствует штатному серфингу около тысячи одновременных абонентов, по моему опыту.
23 тысячи вредоносных — это 1 пакет в 4 секунды. С учетом данных от IDS/IPS это «DoS» пакеты.
Расскажите как ваше оборудование смогло выдержать такую нагрузку? И сколько денег все это стоило?
22 миллиона DNS-запросов шли через сервис Cisco OpenDNS Umbrella. К DoS-статистике IPS они никакого отношения не имели. Для Cisco OpenDNS 22 миллиона — это смешные цифры; там 80 миллиардов DNS-запросов ежедневно анализируется. Так что Олимпиада не сильно повлияла на доступность этого сервиса. Что касается доступности инфраструктуры, то она специально тестировалась с нагрузкой. Обычно работы по Олимпиале начинаются за 1000 дней до ее начала (в Рио мы начали работать за 900 дней до начала). Общие временные затраты нашего консалтингового подразделения на этот проект составили 34000 человеко/часов. А всего на тестирование инфраструктуры (всей) было потрачено 200 тысяч часов — проверялись разные сценарии, в том числе и под серьезной нагрузкой. Поэтому все было учтено заранее. Вопрос цены я оставлю за кадром :-)
Как-то корежит от «олимпийских атлетов» применительно к игрунам в видеоигры. Люди занимающиеся олимпийскими видами спорта, меня поймут.
UFO just landed and posted this here
1. Пограничный маршрутизатор был не один. Кроме того, мало завернуть трафик (это у нас OpenDNS для домашних пользователей делает — https://www.opendns.com/home-internet-security/) — его надо принять и применить к нему соответствующие политики.

2. Сервис ежедневно пропускает через 80 миллиардов DNS-запросов. То, что в Рио было на три порядка меньше говорит только о том, что Рио — это еще не весь мир.

3. Мы не стремимся к веселью — за этим можно в цирк сходить.
UFO just landed and posted this here
Sign up to leave a comment.