На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Российская газета

17 019 подписчиков

Свежие комментарии

  • Tatyana Fedotova
    Похоже на то. Поэтому так и грустно.Эксперт: США дают...
  • Александр Каблучко
    А где его применять? Ездил я по тем местам, сплошная застройка. А эти ублюдки специально места под позиции полюднее в...Эксперт: США дают...
  • Maxim
    коррумпированных кубаноидов отправить на Чукотку в порядке ротации кадров ..Дефицита риса в Р...

Специалисты рассказали, кого чаще всего атакуют киберпреступники

Да и в целом инцидентов, связанных с DDoS-атаками, за последний год стало больше, говорится в исследовании Qrator Labs.

"По нашим оценкам, общее количество DDoS-атак за 2019 год выросло примерно в 1,5 раза, - отмечает Артем Гавриченков, технический директор Qrator Labs. - Такую динамику обеспечило увеличение числа атак на отдельные индустрии: банки, платежные системы, криптобиржи, онлайн-ритейл, сайты знакомств".

Злоумышленники атакуют ресурсы с целью шантажа, вымогательства, саморекламы, исходя из своих политических позиций, иногда просто для развлечения. Если крупный бизнес может выдержать нападения, то для среднего бизнеса - это большая проблема: у небольших компаний часто нет свободных финансовых ресурсов для использования внешних решений по защите на постоянной основе, поэтому они чаще других становятся жертвами DDoS-атак, говорит Гавриченков.

"Для защиты от массовых атак сегодня достаточно следовать типовым рекомендациям, - казывает в свою очередь Евгений Гнедин, руководитель отдела аналитики информационной безопасности Positive Technologies.

Но такой подход, по его словам, не работает при сложных целенаправленных атаках профессиональных хакеров. "Нужно изучать их техники и инструменты, внедрять специализированные системы защиты, которые способны такие инструменты и техники обнаружить: SIEM (Security information and event management), NTA (Network traffic analysis), песочницы (Sandbox). И конечно, важно повышать практические навыки сотрудников служб информационной безопасности, ведь противостояние сложным угрозам требует высокой квалификации персонала", - указывает Гнедин.

 

Ссылка на первоисточник

Картина дня

наверх