Kaspersky DDoS Prevention интегрируется с крупнейшими дата-центрами

Kaspersky DDoS Prevention интегрируется с крупнейшими дата-центрами

DDoS

«Лаборатория Касперского» начинает предоставлять свой сервис защиты от DDoS-атак через партнерские дата-центры, повышая его доступность для организаций, чья инфраструктура базируется на серверах хостинг-компаний. Первым таким партнером стала компания Stack Group, которая является одним из лидеров российского рынка центров обработки данных.

«Клиенты нашего дата-центра М1 (Stack.M1) все чаще интересуются сервисом по защите от DDoS-атак, поэтому несколько месяцев назад мы начали работу по выбору наиболее качественных и надежных решений в этой области. Решение от «Лаборатории Касперского» однозначно одно из лучших на российском рынке, за ним стоит высокий уровень компетентности команды разработчиков и представителей сервисной поддержки. В случае выбора этого решения наши клиенты могут быть уверены в надежной защите своих IT-ресурсов», – комментирует Тамаз Хечинашвили, заместитель коммерческого директора Stack Telecom.

Вопреки ошибочному мнению, DDoS-атаки угрожают не только крупным предприятиям. Относительная доступность DDoS-механизмов сделала эти угрозы опасными и для сегмента малого и среднего бизнеса. Так, согласно исследованию, проведенному «Лабораторией Касперского», успешная атака на онлайн-ресурс небольшой компании влечет за собой убытки от 52 тысяч долларов. Такая ощутимая сумма складывается не только из расходов по устранению последствий подобных инцидентов – к ним добавляются также репутационные потери и издержки, вызванные недоступностью онлайн-ресурса для партнеров и клиентов.

«Лаборатория Касперского» уже продолжительное время успешно борется с такими атаками с помощью Kaspersky DDoS Prevention – сервиса, способного оградить от мощнейших DDoS-атак благодаря распределенной сети высокотехнологичных центров очистки. До недавнего времени он был рассчитан на компании, способные выделить IT-специалистов для переключения входящего трафика на инфраструктуру «Лаборатории Касперского» в случае атаки. Теперь в рамках сотрудничества с дата-центрами эта задача ложится на плечи IT-команды хостинг-компании, что обеспечивает быстрое реагирование на первые признаки DDoS-атаки 24 часа в сутки и позволяет компаниям сократить затраты на дополнительных специалистов.

«Это не просто альтернативный способ подключения Kaspersky DDoS Prevention. Дело в том, что один раз обеспечив интеграцию с дата-центром, мы предлагаем любому из его клиентов, настоящих или будущих, оперативную активацию защиты от DDoS-атак. Таким образом, Kaspersky DDoS Prevention стал доступнее для компаний среднего размера. Что касается действительно крупных организаций, которые поддерживают собственную инфраструктуру центров обработки данных, им по-прежнему будет удобнее работать через стандартный партнерский канал», – пояснил Евгений Виговский, руководитель направления Kaspersky DDoS Prevention «Лаборатории Касперского».

Технологии «Лаборатории Касперского» позволяют обеспечить непрерывность доступа к онлайн-ресурсам клиента даже во время сложных, длительных и ранее неизвестных типов DDoS-атак. Сервис Kaspersky DDoS Prevention осуществляет защиту за счет переключения на время атаки клиентского трафика на центры очистки данных. Центры расположены в России, в том числе в Москве, а также в других странах и подключены к Сети по высокоскоростным каналам связи. При выявлении факта DDoS-атаки вредоносный трафик отфильтровывается, и до клиента доходят только запросы легитимных пользователей, что спасает инфраструктуру и сервисы от перегрузки. Этот подход позволяет выдержать DDoS-атаку практически любой мощности, а также избежать перегрузки онлайн-сервиса клиента. Также за активностью ботнетов постоянно наблюдают специалисты «Лаборатории Касперского» с помощью системы DDoS Intelligence, основанной на анализе команд, поступающих к сети ботов от командных серверов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в Microsoft Telnet Server: полный доступ без пароля

Специалисты по кибербезопасности обнаружили серьёзную дыру в старом Microsoft Telnet Server: теперь злоумышленники могут полностью обойти аутентификацию и получить права администратора без ввода пароля.

О проблеме сообщил исследователь под ником Hacker Fantastic, и ситуация действительно тревожная.

Ошибка кроется в том, как Telnet-сервер обрабатывает процесс аутентификации через NTLM. Вместо того чтобы проверять пользователя, сервер сам «доверяет» клиенту. Всё из-за неправильной инициализации настроек безопасности (SSPI-флагов) во время хендшейка.

Какие системы под угрозой?

  • Windows 2000
  • Windows XP
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2

То есть пострадали почти все старые версии Windows, где ещё мог остаться активным Telnet Server.

Как работает атака? Выпущенный PoC-эксплойт (telnetbypass.exe) делает следующее:

  1. Запрашивает взаимную аутентификацию с определёнными флагами.
  2. Использует пустой пароль для учётки администратора.
  3. Манипулирует настройками SSPI, чтобы сервер сам себя «обманул».
  4. Отправляет изменённое NTLM-сообщение типа 3 и получает доступ.

Результат: полный обход аутентификации и доступ к командной строке под админом.

Есть ли патч? К сожалению, пока нет. Поэтому пользователям советуют срочно:

  • Отключить Telnet Server на всех системах.
  • Перейти на более безопасные протоколы типа SSH.
  • Ограничить доступ к Telnet на уровне сети (разрешать только доверенным IP).
  • Блокировать Telnet через политики контроля приложений.

Чтобы снизить риск массовых атак, исходный код эксплойта пока не выложили в открытый доступ. Но бинарник PoC уже доступен, так что меры защиты лучше принять как можно быстрее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru