Несмотря на то, что решения для удаленного доступа уже много лет успешно работают на рынке и имеют многомиллионную аудиторию, они всегда вызывали у пользователей некоторые опасения в плане безопасности. Некоторые люди и компании принципиально отказывались ими пользоваться. Что ж, в чем-то их страхи оправдались: количество атак через протокол удаленного доступа не просто растет - во время пандемии оно вообще удвоилось. В этой статье расскажем о том, как обнаружить RDP-атаку, как защититься от нее на постоянной основе, а какие методы не настолько эффективны.
Пользователь
DDoS идет в оффлайн
8 min
9.1KПару лет назад исследовательские агентства и провайдеры услуг информационной безопасности уже начали было докладывать о снижении количества DDoS-атак. Но уже к 1-му кварталу 2019 года те же исследователи сообщили об их ошеломляющем росте на 84%. А дальше все пошло по нарастающей. Даже пандемия не поспособствовала атмосфере мира — напротив, киберпреступники и спамеры посчитали это прекрасным сигналом к атаке, и объем DDoS вырос вдвое.
+24
Поддержка TLS1.3 и расширение личного кабинета: что сделано за первый квартал 2020 года
4 min
1.3KОтчеты о том, что было сделано за определенный период — это стандарт отрасли. Мы решили не отставать и тоже собрать небольшой дайджест из новостей Variti и новых функций, которые были реализованы в 1 квартале 2020 года.
+1
CAPTCHA: убивая конверсию
7 min
14KКапча считается международным стандартом защиты от DDoS-атак, автоматических регистраций и спама. Мы в Variti проанализировали эффективность этого решения и пришли к заключению, что это очень неудобное и малоэффективное средство защиты от ботов, плохо влияющее на конверсию, а области с капчей — это сами по себе уязвимые места для атак.
+32
Как мы пошли на маркетплейс (и ничего особенного не добились)
3 min
2.4KМы в компании Variti специализируемся на фильтрации трафика, то есть разрабатываем защиту от ботов и DDoS-атак для онлайн-магазинов, банков, СМИ и прочих. Некоторое время назад мы задумались над тем, чтобы предоставлять ограниченный функционал сервиса пользователям различных маркетплейсов. Такое решение должно было заинтересовать небольшие компании, работа которых не столь сильно зависит от онлайна, и которые не могут или не хотят оплачивать защиту от всех видов ботовых атак.
Выбор маркетплейсов
Вначале мы остановили свой выбор на Plesk, куда выгрузили приложение для борьбы с DDoS-атаками. Среди самых популярных приложений Plesk есть WordPress, Joomla и антивирус «Касперского». Наше расширение, помимо непосредственно фильтрации трафика, показывает статистику сайтов, то есть позволяет отследить пики посещений и соответственно атаки.
Спустя некоторое время мы написали чуть более простое приложение, на этот раз для CloudFlare. Приложение анализирует трафик и показывает долю ботов на сайте, а также соотношение пользователей с различными операционными системами. Идея была в том, что пользователи маркетплейса смогут увидеть долю нелегитимного трафика на сайте и определиться, нужна ли им полная версия защиты от атак.
Жестокая реальность
+3
Выпутываемся из сетей Tarantool. Синхронизация нод при фильтрации трафика
11 min
2.4KКомпания Variti специализируется на защите от ботов и DDoS-атак, а также проводит стресс- и нагрузочное тестирование. Поскольку мы работаем как международный сервис, нам крайне важно обеспечить бесперебойный обмен информацией между серверами и кластерами в режиме реального времени. На конференции Saint HighLoad++ 2019 разработчик Variti Антон Барабанов рассказал, как мы используем UDP и Tarantool, почему взяли именно такую связку, и как нам пришлось переписывать модуль Tarantool с Lua на C.
По ссылке можно также почитать тезисы доклада, а ниже под спойлером — посмотреть видео.
Видео доклада
Когда мы начали делать сервис фильтрации трафика, мы сразу решили не заниматься IP-транзитом, а защищать HTTP, API и игровые сервисы. Таким образом, мы терминируем трафик на уровне L7 в протоколе TCP и передаем его дальше. Защита на L3&4 при этом происходит автоматически. На схеме ниже представлена схема сервиса: запросы от людей проходят через кластер, то есть серверы и сетевое оборудование, а боты (показаны в виде привидения) фильтруются.
Для фильтрации необходимо разбивать трафик на отдельные запросы, точно и быстро анализировать сессии и, так как мы не блокируем по IP-адресам, внутри соединения с одного IP-адреса определять ботов и людей.
+5
Information
- Rating
- Does not participate
- Location
- Москва, Москва и Московская обл., Россия
- Registered
- Activity