Бизнес и жизнь читать онлайн #124, июль 2017 | Page 29

Ключевые векторы атак от которых мы защищаем  DDoS – атаки фишинг целенаправленные атаки Их цель – парализовать работу сайта, корпора- тивного web-портала, базы данных или любых других ресурсов с доступом в Интернет. В ходе атаки на  ресурсы атакуемого направляется большое количество нелегитимных запросов, чтобы перегрузить канал связи, маршрутиза- торы, сервер или программную часть комплек- са – операционную систему или приложение. При этом для обычных пользователей ресурс, подвергшийся атаке, становится недоступным или доступ к нему затруднен. Решение от «Ростелеком» – комплекс- ная защита на базе решения мирового лидера по разработке средств защиты от DDoS – ком- пании Arbor Networks. Мы формируем типовой профиль клиента, когда трафик не соответству- ет профилю, система сигнализирует и устраняет трафик атаки, это занимает миллисекунды. Обычными средствами защиты их  выявить нереально. Решение от «Ростелеком» – SOC. Систе- ма + процесс. Мы собираем логины средств за- щиты источников от клиента, это может быть сетевое оборудование, базы данных или при- ложений. На нашем облаке каждая запись фик- сируется, и коррелируется с другими. Структури- рование этой информации сродни Big Data. За  последние полгода мы выявили поряд- ка 22 000 инцидентов, в том числе, попыток «увести» данные компании, 20 процентов из  них имели критичный характер для  биз- неса, то есть без предупреждения ситуации, компания бы понесла внушительные денеж- ные потери или могла бы закрыться. Такого рода атаки идут через сообщение, со- держащее вирус, люди такие письма откры- вают, потому что, к примеру, тема письма им близка, и вирус моментально распространяет- ся по сети организации. Решение от  «Ростелеком»  – новый проект по управлению навыками ИБ пользо- вателей. Можно заранее обучить команду рас- познаванию и  противодействию фишингу. Для этого мы предоставляем сервис практиче- ской проверки действий сотрудника при по- лучении фишингового письма, и собственник может проконтролировать, кто  из  сотрудни- ков не выполняет требования безопасности, открывает подозрительные письма. Как прави- ло, после 2‑3 таких проверок количество нару- шителей сокращается до минимального. схема организации защиты от DDOS-атак реклама