Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/cyberprzest-pstwa/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Tue, 14 Jun 2022 21:40:51 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Hakerzy w osiedlowej piekarni https://crn.sarota.dev/wywiady-i-felietony/hakerzy-w-osiedlowej-piekarni/ Mon, 07 Jun 2021 06:15:00 +0000 https://crn.pl/?p=258930 Ataki ransomware stały się prawdziwą plagą dotykająca nie tylko korporacje, ale również mały biznes. Co gorsza, na horyzoncie nie widać szeryfa, który zrobiłby porządek z cyberprzestępczymi gangami.

Artykuł Hakerzy w osiedlowej piekarni pochodzi z serwisu CRN.

]]>
Wcale się nie zdziwię, jeśli któregoś dnia na drzwiach mojej osiedlowej piekarni zobaczę kartkę z napisem: „Nieczynne z powodu ataku ransomware”. Ktoś może powiedzieć, że przesadzam, ale taki scenariusz jest jak najbardziej realny. Niedawno niderlandzkie media informowały o niedoborze niektórych produktów spożywczych, a zwłaszcza sera, w największej sieci supermarketów Albert Heijn. Detalista zamieścił na swojej stronie internetowej specjalny komunikat: „Ze względu na usterkę techniczną dostępność sera paczkowanego jest ograniczona. Dostawca usług logistycznych dokłada wszelkich starań, aby jak najszybciej rozwiązać problem i szybko przywrócić dostępność. Przepraszamy za niedogodności”. Rzeczona usterka powstała w wyniku ataku przeprowadzonego przez gang ransomware na firmę logistyczną Bakker Logistiek. Szefowie przedsiębiorstwa rozłożyli bezradnie ręce i powiedzieli, że bez dostępu do komputerów nie są w stanie odnaleźć produktów i wysłać ciężarówek z serem do sklepów.

Powyższa historyjka wydaje się być dość zabawna, ale z pewnością do śmiechu nie jest tym, którzy muszą zapłacić okup za odszyfrowanie danych. Według wyliczeń Coveware średnia wartość zapłaconego okupu w czwartym kwartale 2020 r. wyniosła 220 tys. dol., czyli 43 proc. więcej niż we wcześniejszym kwartale. Oczywiście, jak ktoś powiedział, statystyka jest jak latarnia w dzień: niczego nie rozjaśnia, niczego nie oświetla, ale można się o nią oprzeć. Nieco inne światło na kwestie dotyczące haraczy opłacanych przez ofiary cyberataków rzuca wypowiedź Johna Carlina, zastępcy prokuratura generalnego Stanów Zjednoczonych. Przyznaje on, że podczas swojej pracy w kancelarii prawniczej Morrison & Foerster, spotykał się z klientami, którzy płacili okupy w wysokości nawet 20 mln dol. 

Tym bardziej większość ofiar staje przed dylematem – płacić czy nie płacić. Jak to zazwyczaj bywa, ścierają się dwie zupełnie odmienne koncepcje i szkoły myślenia. Specjaliści od cyberbezpieczeństwa są przeciwnikami płacenia okupów. Ich zdaniem uleganie szantażystom jedynie nakręca spiralę ataków. Poza tym coraz częściej dostęp do oprogramowania ransomware mają amatorzy. Znane są przypadki, że pomimo tego, iż napastnicy zainkasowali kasę, to i tak nie odszyfrowali plików. Z badań przeprowadzonych przez Sophos wynika, że mniej niż 1 na 10 przedsiębiorstw po opłaceniu haraczu zdołało odzyskać wszystkie dane. Do drugiej szkoły należą pragmatycy, kierujący się rachunkiem ekonomicznym, według którego bardziej opłaca się zapłacić napastnikom niż ponosić koszty związane z brakiem dostępu do danych. Wspomniany wcześniej John Carlin zwraca uwagę na fakt, że koszty będące następstwem szkód wyrządzonych jego klientom byłyby od 10 do 20 razy większe niż wysokość haraczu.

Jak zatem wyjść z tego błędnego koła? Za oceanem wysuwane są postulaty, żeby Kongres rozważył możliwość zakazu płacenia okupów przez firmy, podobnie jak ma to miejsce w przypadku finansowania terroryzmu. Jednocześnie amerykańscy urzędnicy mają dążyć do szukania najlepszych możliwych sposobów na ochronę ofiar ataków. Jednym z dotychczasowych przykładów tego typu działań jest niedawna akcja FBI. „Federalni”, za zgodą władz, dostali się do sieci firm, które zostały dotknięte atakiem na Microsoft Exchange Server. Ta decyzja miała być podyktowana obawami, że występujące podatności mogą być wykorzystane do przeprowadzenia ataków ransomware. Funkcjonariusze FBI chcieli więc, prewencyjnie, temu zapobiec. Wydaje się, że mimo dobrych intencji, majstrowanie polityków przy cyberbezpieczeństwie – o ile pójdzie w taką właśnie stronę – może się źle skończyć. Z drugiej strony pokusa tego rodzaju ingerencji będzie rosła, jeśli gangi ransomware będą dalej grały wszystkim na nosie.

Artykuł Hakerzy w osiedlowej piekarni pochodzi z serwisu CRN.

]]>
Najbardziej kosztowne przestępstwa internetowe https://crn.sarota.dev/aktualnosci/najbardziej-kosztowne-przestepstwa-internetowe/ https://crn.sarota.dev/aktualnosci/najbardziej-kosztowne-przestepstwa-internetowe/#respond Wed, 09 May 2018 07:26:00 +0000 https://crn.pl/default/najbardziej-kosztowne-przestepstwa-internetowe/ To nie ransomware kosztuje internautów najwięcej. FBI sprawdziło, jakie przestępstwa w sieci powodują wielomilionowe straty.

Artykuł Najbardziej kosztowne przestępstwa internetowe pochodzi z serwisu CRN.

]]>
W 2017 r. straty internautów w USA z powodu przestępstw internetowych sięgnęły 1,4 mld dol. – według raportu FBI. Jak się okazuje, szkody były nieznacznie mniejsze niż w 2016 r. – 1,45 mld dol.

Najczęstsze problemy zgłaszane przez ofiary to oszustwa związane z transakcjami online: brak płatności za towar albo niedostarczenie opłaconego produktu. Na drugim miejscu jest naruszenie danych osobowych, a na kolejnym phishing z pomocą e-mail, wiadomości tekstowych lub telefonicznych. Oszuści w tym przypadku podszywają się pod osobę, firmę albo instytucję i wymagają np. haseł dostępu albo innych poufnych danych.

Jakie przestępstwa spowodowały największe straty? Za prawie połowę wartości szkód odpowiadają oszustwa związane z włamaniem do poczty e-mail lub korzystaniem z niej, co np. umożliwiało podszywanie się pod dyrektora finansowego jakiejś firmy i wysłanie prośby do pracowników czy też kontrahentów o realizację przelewu – rzecz jasna na konto kontrolowane przez cyberprzestępców. Według FBI to typowe przypadki w tej kategorii. Są to też wezwania np. do zapłaty od nadawców udających zagranicznych kontrahentów, a ponadto żądania danych, np. finansowych. Zatem chodzi głównie o wyłudzenia z wykorzystaniem e-maili.

 

Cyberprzestępstwa powodujące największe straty w 2017 r.:

1. Oszustwa związane z pocztą e-mail – 676,1 mln dol.
2. Oszustwa związane z zaufaniem, np. pozorowany romans – 211,4 mln dol.
3. Niedostarczony opłacony produkt lub brak zapłaty za wysłany towar – 141,1 mln dol.
4. Oszustwa na inwestycjach – 96,8 mln dol.
5. Wyłudzenie danych osobowych – 77,1 mln dol.
6. Kradzież tożsamości – 66,8 mln dol.
7. Włamanie do danych firmowych – 60,9 mln dol.
8. Prośba o zaliczkę – 57,8 mln dol.
9. Oszustwa związane z kartami kredytowymi – 57,2 mln dol.
10. Wynajem nieruchomości – 56,2 mln dol.

Źródło: FBI, IC3 2017 Internet Crime Report

 

Jak się okazuje, ransomware spowodował stosunkowo niewiele szkód. FBI otrzymało w ub.r. blisko 1,8 tys. informacji, które zidentyfikowano jako atak tego rodzaju szkodnikami. Spowodowały one straty w wysokości 2,3 mln dol. To mniej niż w 2016 r. – 2,4 mln dol. Ale z zastrzeżeniem, że wiele danych FBI dotyczy konsumentów. W firmach szkody mogą sięgać miliardów.

Co ciekawe, znacznie wzrosły szkody z powodu oszustw związanych z obsługą techniczną. W 2017 r. spowodowały one prawie 15 mln dol. strat, dwa razy więcej niż w 2016 r. Zgłoszeń o tego typu przestępstwie odnotowano prawie 11 tys.

Artykuł Najbardziej kosztowne przestępstwa internetowe pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/najbardziej-kosztowne-przestepstwa-internetowe/feed/ 0
Polskie firmy mają straty z powodu ataków https://crn.sarota.dev/aktualnosci/polskie-firmy-maja-straty-z-powodu-atakow/ https://crn.sarota.dev/aktualnosci/polskie-firmy-maja-straty-z-powodu-atakow/#respond Wed, 07 Feb 2018 18:29:00 +0000 https://crn.pl/default/polskie-firmy-maja-straty-z-powodu-atakow/ W 2017 r. 44 proc. polskich przedsiębiorstw poniosło straty finansowe w wyniku cyberataków.

Artykuł Polskie firmy mają straty z powodu ataków pochodzi z serwisu CRN.

]]>
Ataki cyberprzestępców powodują duże problemy w polskich przedsiębiorstwach. Niemal połowa – 44 proc. – odniosła w 2017 r. straty finansowe, a 62 proc. odnotowało zakłócenia i przestoje w funkcjonowaniu – wynika z raportu PwC „Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście”. Taka skala zjawiska nie dziwi, skoro – jak ustaliła firma doradcza – tylko 8 proc. polskich firm jest odporna na zagrożenia. Z badania wynika także, że 20 proc. dużych i średnich firm w Polsce nie posiada żadnego specjalisty od cyberbezpieczeństwa, a 46 proc. nie stworzyła procedur reakcji na incydenty. Czyli polski biznes ma sporo do nadrobienia w kwestii cyberochrony.
 
Co gorsza, w ub.r. przybyło firm, które poniosły straty finansowe (w 2016 r. miało je 35 proc.). Przedsiębiorcy często jednak nie są w stanie ocenić skali szkód w przeliczeniu na pieniądze – nie potrafiło ich podsumować 30 proc. pytanych (więc część w ogóle nie wiedziała, czy ataki kosztowały ich cokolwiek). Jedynie 26 proc. było pewnych, że nie odniosło strat w 2017 r. W 2016 r. takich organizacji było 56 proc., co świadczy o większej świadomości faktu, że incydenty bezpieczeństwa mają swoją cenę.

Jednoznacznie przedsiębiorcy wskazywali zakłócenia w pracy firmy: 21 proc. badanych stwierdziło zaszyfrowanie danych przez ransomware, 20 proc. – spowolnienie działania lub brak dostępu do sieci oraz utratę lub uszkodzenie przetwarzanych danych, a 16 proc. utraciło dostęp do skrzynek e-mailowych lub innych aplikacji, a także odnotowało przestoje. Wyciek danych o klientach sygnalizowało 10 proc.

W 2017 roku 40 proc. wszystkich incydentów bezpieczeństwa wywołało zastopowanie normalnego działania firmy na dłużej 3 godz., a w 26 proc. przypadków – ponad 1 dzień. Zwłaszcza w firmach produkcyjnych oznacza to spore kłopoty i duże straty.

Jak firma jest najlepiej chroniona

Według Indeksu Cyberbezpieczeństwa PwC wspomnianych 8 proc. firm jest „dojrzałych” pod względem odporności na cyberzagrożenia, to znaczy posiada odpowiednie narzędzia i systemy zabezpieczeń (wdrożone SIEM, Anty APT, IPS/IDS, SOC), zespół ds. cyberbezpieczeństwa, a budżet na bezpieczeństwo stanowi co najmniej 10 proc. wartości całego budżetu IT (wobec średniej z badania 3 proc.). Kolejnych 7 proc. przedsiębiorstw eksperci PwC uznają za średnio dojrzałe.

Z danych zebranych w raporcie wynika, że w 2017 r. 65 proc. firm w Polsce wykryło incydenty związane z bezpieczeństwem. Analitycy przypuszczają, że ten odsetek jest wyższy, ale nie wszystkie organizacje przyznają się do kłopotów bądż też kierownictwo nie wie o wszystkich takich zdarzeniach.

Najczęstszym źródłem indycentów są niezmiennie aktualni pracownicy (33 proc.) oraz byli pracownicy (13 proc.). Za 28 proc. wykrytych problemów stoją hakerzy.

 

97 proc. polskich przedsiębiorstw niegotowych na RODO

Bardzo słabo jest z gotowością do RODO w polskim biznesie – według PwC. Tylko 3 proc. firm ocenia swoją gotowość do wdrożenia zapisów rozporządzenia jako pełną. Połowa swój poziom przygotowań określiła na poniżej 30 proc., a 20 proc. w ogóle nie zaczęło szykować się do RODO. Unijne rozporządzenie o ochronie danych osobowych (RODO) wchodzi w życie 25 maja br. Niewywiązanie się z wynikających z tego dokumentu obowiązków może skutkować karami finansowymi do 20 mln euro lub 4 proc. wartości rocznego światowego obrotu przedsiębiorstwa.

 

Artykuł Polskie firmy mają straty z powodu ataków pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/polskie-firmy-maja-straty-z-powodu-atakow/feed/ 0
Huawei ułatwia walkę z DDoS https://crn.sarota.dev/artykuly/huawei-ulatwia-walke-z-ddos/ https://crn.sarota.dev/artykuly/huawei-ulatwia-walke-z-ddos/#respond Thu, 09 Jun 2016 06:00:00 +0000 https://crn.pl/default/huawei-ulatwia-walke-z-ddos/ Dziś ataki Distributed Denial of Service mają zdecydowanie inną formę i skalę niż w roku 2007, kiedy zaobserwowano je po raz pierwszy. Stały się odrębną dziedziną w cyberprzestępczym świecie i codziennie przynoszą firmom wielomilionowe straty. Skuteczne rozwiązanie do walki z nimi udało się opracować firmie Huawei.

Artykuł Huawei ułatwia walkę z DDoS pochodzi z serwisu CRN.

]]>
Obecnie dokonywanych jest 20 razy więcej ataków DDoS niż w 2007 r. Do Internetu podłączonych jest ponad 30 mln komputerów zombie, które tylko czekają na rozkaz unieruchomienia danej witryny czy internetowego łącza przedsiębiorcy, a skala pojedynczego ataku może sięgać nawet 200 Gb/s. Niestety, zdecydowanie łatwiejszy – nawet dla zwykłego Kowalskiego – stał się też dostęp do takiej „usługi”. Wystarczy pobrać odpowiednie narzędzie, wykupić dostęp do właściwej liczby komputerów zombie i zainicjować atak.

Pierwotnie celami ataków DDoS były sieci operatorskie lub infrastruktura IT dużych centrów danych, natomiast dzisiaj zaatakowane mogą być każdego rodzaju usługi – portale aplikacyjne, witryny e-handlu, poczta elektroniczna, serwisy z filmami czy grami lub serwery DNS. W czasie ataku z reguły blokowana jest cała przepustowość internetowego łącza przedsiębiorstwa, przez co niemożliwe staje się normalne wykonywanie zadań przez pracowników oraz świadczenie usług klientom. Finalnie prowadzi to do utraty zysków, a także – co chyba najważniejsze – do utraty reputacji i zaufania klientów.

 

Skuteczna walka z atakami

Huawei stworzył rozwiązanie umożliwiające przeciwdziałanie skutkom ataków DDoS, które mają na celu blokowanie warstwy aplikacyjnej (wykorzystującym zarówno protokół IPv4, jak i IPv6) oraz ochronę przed ponad 200 rodzajami złośliwych kodów, zawierających konie trojańskie, robaki czy aplikacje do tworzenia komputerów zombie. Zapewnia ono bezpieczeństwo sieci i ciągłość pracy centrów danych przedsiębiorstw oraz usług świadczonych przez operatorów telekomunikacyjnych i przez dostawców e-commerce.

Stworzone przez Huawei urządzenia z rodziny Anti-DDoS skanują każdy pakiet przechodzący przez sieć. Obrona uruchamiana jest natychmiast, gdy tylko zostanie zaobserwowany atak (średni czas reakcji – ok. 2 sekund). Przepustowość systemu skanującego, w zależności od modelu, wynosi od 2 Gb/s do aż 1,44 Tb/s. W rozwiązaniach tych stosowanych jest wiele technik, m.in. filtrowanie we wszystkich siedmiu warstwach sieci, analiza behawioralna pakietów oraz monitorowanie sesji. Producent zapewnia także dodatkowy moduł DNS cache, który udrażnia cały system w momencie długotrwałego i intensywnego ataku na serwery DNS.

 

W urządzeniach zabezpieczających marki Huawei wykorzystany został system analizy reputacyjnej V-ISA. Zapewnia on nie tylko ochronę przeciwko znanym rodzajom ataków typu DDoS, ale także jest w stanie identyfikować ruch sieciowy z różnego typu urządzeń (set-top-box, terminali, nietypowych systemów klienckich) w celu wyeliminowania ewentualnych fałszywych informacji o ataku.

 

Konstrukcja rozwiązania

W ofercie Huawei są dwie rodziny urządzeń AntiDDoS1000 (modele AntiDDoS1650 i AntiDDoS1680) oraz AntiDDoS8000 (modele AntiDDoS8030, AntiDDoS8080 i AntiDDoS8160). Urządzenia z rodziny 8000 są modularne – wersja 8030 może składać się z dwóch modułów Service Processing Unit, 8080 – z siedmiu, a 8160 – z czternastu.

Poszczególne urządzenia różnią się wydajnością: systemy z rodziny 1000 są w stanie przetworzyć do 10 mln pakietów na sekundę (Mp/s) i od 5 do 10 Gb/s ruchu sieciowego, a każdy moduł SPU urządzeń z rodziny 8000 – do 60 mln pakietów na sekundę (maks. odpowiednio: 90, 420 i 840 Mp/s) oraz 160 Gb/s ruchu sieciowego (maks. odpowiednio: 120, 720 i 1440 Gb/s).

Wybrani użytkownicy rozwiązań Huawei Anti-DDoS

Equinix to globalny dostawca usług kolokacji, które realizuje w swoich ponad 100 centrach danych. W Holandii, gdzie dostawca świadczy także usługi zarządzanego hostingu i zarządzanych sieci, konieczne okazało się zapewnienie skutecznej i automatycznie działającej ochrony przed atakami DDoS. Wcześniej, gdy atak na jednego z klientów, unieruchamiał całą sieć dostawcy, jednocześnie uniemożliwiał świadczenie usług innym klientom. Administratorzy „odłączali” wówczas danego klienta od infrastruktury sieciowej, aby działalność pozostałych nie była zakłócona. Nie rozwiązywało to jednak problemu, ponieważ zasoby zaatakowanego klienta nadal nie były aktywne. Po przeprowadzeniu testów Proof-of-Concept Equinix wybrał rozwiązania Anti-DDoS firmy Huawei jako najszybsze w działaniu i najłatwiejsze w zarządzaniu.

Nexusguard z San Francisco specjalizuje się w dostarczaniu bazujących na chmurze usług przeciwdziałania skutkom ataków DDoS. W lutym 2016 r. ogłosiła, że łączy w hybrydę swoje autorskie rozwiązanie z urządzeniami Anti-DDoS firmy Huawei. W ramach hybrydowego rozwiązania Nexusguard w siedzibie klienta będą instalowane urządzenia Huawei w celu odpierania mniejszych ataków, a w przypadku większego ataku ruch przekierowywany będzie do znacznie większej infrastruktury, stworzonej na bazie urządzeń tego producenta w centrach danych Nexusguard. Szczególne uznanie przedstawicieli firmy Nexusguard zyskała bardzo mała liczba fałszywych alarmów generowanych przez urządzenia Huawei oraz możliwość ochrony przed bardzo wieloma rodzajami ataków DDoS.

Serverius, holenderski dostawca usług internetowych, od ponad roku wykorzystuje rozwiązania Anti-DDoS firmy Huawei do zagwarantowania dostępności danych ponad tysiąca klientów. Jak podkreślają przedstawiciele firmy, przez ten czas odparto dziesiątki tysięcy ataków, wśród których wolumen najbardziej rozległego sięgał 200 Gb/s. Serverius prowadzi także placówkę demonstracyjną, w której prezentuje systemy Huawei Anti-DDoS zarówno swoim klientom, jak i innym przedsiębiorstwom oraz dostawcom usług z całej Europy Zachodniej.

 

Rozwiązanie Huawei Anti-DDoS składa się z trzech głównych komponentów: modułu wykrywającego, oczyszczającego i zarządzającego. Nieustannie współpracują one ze sobą, wymieniając się informacjami, i są objęte spójnymi regułami polityki bezpieczeństwa.

Moduł zarządzający (ATIC Management Center) to mózg całego rozwiązania Anti-DDoS. Umożliwia użytkownikowi dostosowywanie do własnych potrzeb reguł polityki wykrywania i czyszczenia ruchu w sieci, a następnie przekazuje wszystkie parametry konfiguracyjne do modułów wykrywającego i oczyszczającego. Zapewnia też pełne raporty z wykonanej pracy. Moduł wykrywający (Detecting Center) pełni rolę „anteny” całego rozwiązania. Analizuje wszystkie pakiety na podstawie reguł polityki bezpieczeństwa dostarczanych przez moduł zarządzający, identyfikuje i wykrywa ruch typu DDoS, a następnie przekazuje informacje o tym fakcie do modułu zarządzającego. Natomiast zadaniem modułu oczyszczającego (Cleaning Center) jest „przesiewanie” całego ruchu zgodnie z algorytmami, w które wyposażone jest rozwiązanie Anti-DDoS.

 

Anti-DDoS na wynajem

Oferowane przez Huawei rozwiązanie Anti-DDoS zostało skonstruowane tak, aby jego właściciel mógł wynajmować jego zasoby swoim klientom w razie potrzeby. Korzystają z tego najczęściej operatorzy internetowych centrów danych, którzy zyskują zarówno gwarancję dostępu klientów do ich usług, jak i dodatkowe przychody ze świadczenia usług anty-DDoS.

W ramach wynajmowania zasobów z urządzeń Huawei mogą korzystać równolegle nawet dziesiątki tysięcy użytkowników. Każdy z nich może samodzielnie konfigurować reguły polityki bezpieczeństwa oraz otrzymywać indywidualnie generowane raporty opisujące przebieg ataku i sposób, w jaki mu przeciwdziałano.

Ponadto Huawei oferuje rozwiązanie Anti-DDoS do wynajęcia działające w całości w chmurze. Jest to jedyne rozwiązanie zabezpieczające użytkowników przed atakami o bardzo dużej skali, które przekraczają wydajność wykupionego od operatora łącza. Rozwiązanie Anti-DDoS może również działać w sposób hybrydowy – mniejsze ataki filtrować lokalnie na dostarczonym sprzęcie producenta, a większe w centrum danych dostawcy usługi.

Dodatkowe informacje:

Paweł Wachelka,
IP Product Manager Enterprise Networking

Solutions, Huawei Enterprise, tel. 605 174 269,

Pawel.Wachelka@huawei.com

Artykuł powstał we współpracy z firmą Huawei Enterprise.

Artykuł Huawei ułatwia walkę z DDoS pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/huawei-ulatwia-walke-z-ddos/feed/ 0