Интервью

Дмитрий Никонов, DDoS-Guard: «Атаку на ваши данные ждать не надо. К ней надо готовиться заранее»‎

Что происходит с вашим сайтом прямо сейчас, где и как могут потеряться ваши данные и стоит ли этого постоянно бояться? На вопросы «Клерка»‎ отвечает Дмитрий Никонов, руководитель направления защиты от DDoS на уровне L7 в компании DDoS-Guard.
Дмитрий Никонов, DDoS-Guard: «Атаку на ваши данные ждать не надо. К ней надо готовиться заранее»‎
Фото из личного архива Дмитрия Никонова

Мир интернет-сайтов, сервисов и баз данных был достаточно уязвим и до февраля 2022 года, но после этой даты все стало намного менее безопасным. Бухгалтерам, предпринимателям и всем, кто не хочет потерять информацию и деньги – читать обязательно.

Казалось бы, причем тут новости

Из тенденций в информационной безопасности этого года отмечу рост количества хакерских атак. Условно: если до февральских событий мы отражали порядка 20 тысяч DDoS-атак в месяц, то уже с марта картина кардинально изменилась, число атак выросло приблизительно в пять раз. Вот график с октября прошлого года до октября этого года для сравнения:

Откуда мы фиксируем больше всего атак, можно увидеть на тепловой карте:

Возросла интенсивность атак на госсектор, СМИ, финансы – это поначалу. А сейчас страдают уже все отрасли, нагрузка на сервисы защиты по-прежнему идет колоссальная. Так что нам пришлось находить новые инструменты, фильтры, разрабатывать новые функции.

Больше всего на количество, интенсивность и направления атак влияет новостной фон. К примеру: Минцифры запускало сервис по отсрочкам от мобилизации для IT. Сервис был на Госуслугах, атаки туда пошли очень сильные.

Чего хотят плохие парни

На этот вопрос сложно однозначно ответить. Цели могут быть абсолютно разного направления и масштабов. Влияет много факторов: какой именно ресурс атакуют, кто именно, какой результат хотят получить, насколько значим и насколько хорошо защищен ресурс.

Злоумышленники могут просто препятствовать работе сайта. Могут стремиться получить определенные данные. Последнее особенно актуально для финансового сектора: вот для примера график атак на такие организации за последний год:

Мотивацией для атаки может быть попытка завладеть конфиденциальной информацией, например, данными о финансах организации, или желание нанести ущерб репутации, сделав сайт недоступным для клиентов / посетителей / читателей. Потеря аудитории – это потеря прибыли.

Глупые вопросы

– Если атаковать могут все, безопасен ли тогда VPN с точки зрения организаций? Могут они его использовать?

В целом, это нормальная практика. Тут, конечно, важно одно условие (как и вообще сейчас в информационном мире): выбирать сервис с холодной головой. Изучите, кто разработчик, какие есть отзывы, кто поддерживает сервис. Особенно важно смотреть за этим работодателю, если выбирается и подключается какой-то корпоративный VPN.

– А могут внезапно атаковать бухгалтерскую 1С? Вот сидит бухгалтер, работает спокойно, надо ли ему за базы данных опасаться и все такое?

На бухгалтерские программы действительно бывают атаки, не только на 1С. Традиционно в важные периоды – во время сдачи отчетности, например. Но правила безопасности надо соблюдать всегда, вне зависимости от конкретной программы. Значение особенно не имеет, в облаке у вас 1С или это коробочное решение. Вопрос – есть ли защита. Если у вас в компании стоит многоуровневая защита, надежный провайдер – можно не бояться.

Поправьте ваш иммунитет

Важно, чем ваш сайт может ответить на атаку. Условный «иммунитет» у каждого сайта есть всегда – грубо говоря, объем единовременной нагрузки, который сайт может выдержать.

Может случиться так, что иммунитет просто не рассчитан на «естественную» нагрузку: то есть, например, какой-то госсайт временно перестал работать оттого, что власти запустили через него заявки на какое-нибудь пособие. Или сайт маленького СМИ привлек внимание на федеральном уровне и не выдержал нагрузки.

Это было всегда. Но хакерская атака может обрушить даже сайт, у которого высокий иммунитет. Особенно если цели злоумышленникам надо добиться во что бы то ни стало.

Как выглядит атака: злоумышленники генерируют массу искусственных одномоментных запросов, которые прямо сейчас обрушиваются на ваш сайт. Если он не выдержит такое количество запросов, то «ляжет».

Если на вас пойдет атака

Давайте с самого главного: что вы потеряете, если на вас пойдет атака? Чем это опасно?

Выше уже говорили про финансовые потери. Вы становитесь недоступными для клиентов или читателей, ваша аудитория уходит, а значит, и деньги. И чем дольше длится атака, тем серьезнее ваш ущерб.

И конечно, есть еще момент – потеря позиций в поисковой выдаче, которая снижает узнаваемость сайта и сильно бьет по репутации.

Как обеспечить себе устойчивость? Обеспечить многоуровневую защиту. Обратить внимание на защиту по внутреннему периметру, не подходить к этому спустя рукава. Если атакующие придут, делать все это будет уже намного дороже.

Если сайт атакуют прямо сейчас

Как понять, что атака уже здесь?

Вот несколько признаков от экспертов DDoS-Guard:

  • увеличилась нагрузка на сеть;
  • увеличился объем трафика на порты соединений;
  • сайт медленно работает или выдает ошибки 502, 503, 504;
  • резко возрастает нагрузка на процессор и оперативную память;
  • увеличивается количество запросов к базам данных или к другим внутренним сервисам;
  • появляются многократные обращения пользователей к одним и тем же файлам или страницам сайта;
  • обращения пользователей не соответствуют тематике веб-ресурса (например, магазин товаров для велоспорта из Твери, а трафик массово начал идти со всего мира).

Вообще, если с вашей защитой все плохо, она не выстроена или в ней много незащищенных участков, то спастись «прямо здесь и сейчас» от атаки нельзя. Что-то можно попробовать сделать руками через Web-сервер, но это все равно тяжелая и почти безнадежная ситуация, если защиты нет совсем.

Если защита есть, но она все же не выдержала, ваша задача при атаке – дать своему провайдеру максимум данных. Где и на что вы видите нагрузку, что критично важно не потерять, о чем еще вы могли не сообщить провайдеру, когда выстраивали защиту.

Начать дискуссию