SlideShare a Scribd company logo
1 of 17
«РАЗВИТИЕ СЕРВИСОВ ПО ЗАЩИТЕ
ОТ DDOS-АТАК: ВЗГЛЯД СО СТОРОНЫ
ОПЕРАТОРА СВЯЗИ»
#CODEIB
РОСТЕЛЕКОМ В
ЦИФРАХ
2
28 000 000 АБОНЕНТОВ ФИКСИРОВАННОЙ ГОЛОСОВОЙ СВЯЗИ
11 200 000 АБОНЕНТОВ ШИРОКОПОЛОСНОГО ДОСТУПА В
ИНТЕРНЕТ
8 200 000 АБОНЕНТОВ ПЛАТНОГО ТЕЛЕВИДЕНИЯ
80 РЕГИОНАЛЬНЫХ ФИЛИАЛОВ
2 500 ТОЧЕК ПРОДАЖ И ОБСЛУЖИВАНИЯ
160 000 СОТРУДНИКОВ
БОЛЬШЕ 50% АКЦИЙ КОМПАНИИ КОНТРОЛИРУЕТ ГОСУДАРСТВО
ОПОРНЫЙ УЗЕЛ
РЕГИОНАЛЬНЫЙ УЗЕЛ
ДАТА-ЦЕНТР
Nx40GГбит/с
Nx10 Гбит/с
#CODEIB
КАК ПРОИСХОДЯТ DDoS-АТАКИ?
3
Botnet master инициирует
команду атаковать
#CODEIB
5
КАК УСТРОЕНА
AMPLIFICATION/REFLECTION
АТАКА?
NTP(для примера)
СЕРВЕРЫ, МАРШРУТИЗАТОРЫ, CPE
172.19.234.6
#CODEIB
6
КАК УСТРОЕНА
AMPLIFICATION/REFLECTION
АТАКА?
NTP серверы
172.19.234.6
UDP/80 – UDP/123, ~50
БАЙТ/ПАКЕТ
ИСТОЧНИК (СПУФИНГ):
172.19.234.6
НАЗНАЧЕНИЕ: РЯД СЕРВЕРОВ
NTP
NTP ЗАПРОС: MONLIST
#CODEIB
7
КАК УСТРОЕНА
AMPLIFICATION/REFLECTION
АТАКА?
NTP серверы
172.19.234.6
UDP/123 – UDP/80, ~468 БАЙТ
ИСТОЧНИК: NTP СЕРВЕР
ПОЛУЧАТЕЛЬ: 172.19.234.6
ОТВЕТ: ДАННЫЕ О 600 ХОСТАХ
#CODEIB
ВИДЫ DDoS-АТАК
8
DDoS НА TCP-СТЕК/ТАБЛИЦУ СЕССИЙ
• Атака, направленная на устройства связи
с контролем состояний (load balancers,
firewalls, application servers)
• Нацелена на традиционную структуру
сетевой безопасности и на сервера
DDoS НА КАНАЛ СВЯЗИ
• Переполняет каналы связи:
• Во внутренних сетях цели
• Между сетями провайдера и атакуемой
сетью
DDoS НА ПРИЛОЖЕНИЯ
• Малозаметные атаки на приложения –
HTTP/DNS/SIP
• Нацелены на определенные уязвимости
приложений
#CODEIB
11
ТИПОВОЕ ПОДКЛЮЧЕНИЕ
КОМПАНИЙ
К ИНТЕРНЕТУ
• >= 50 Mbps
• <= 1 Gbps
• Control Plane
• Performance
• Statefull
• App Inspection
•
WWW
• MAIL
• DNS
• VOIP
• VPN
• Доступ в Интернет
#CODEIB
12
ЗАЩИТА НА СТОРОНЕ КЛИЕНТА
(БЕЗ УЧАСТИЯ ОПЕРАТОРА)
#CODEIB
13
• В СЕТЬ КЛИЕНТА НАЧИНАЕТ ПОСТУПАТЬ
АНОМАЛЬНЫЙ ТРАФИК АТАКИ
• АКТИВИРУЕТСЯ СИСТЕМА ПРОТИВОДЕЙСТВИЯ
АТАКЕ, ТРАФИК НАПРАВЛЯЕТСЯ НА ОЧИСТКУ
• ОЧИЩЕННЫЙ ТРАФИК ПЕРЕДАЁТСЯ В СЕТЬ
КЛИЕНТА
СХЕМА СИСТЕМЫ АНАЛИЗА
ТРАФИКА
И ЗАЩИТЫ ОТ DDoS АТАК
#CODEIB
МАКСИМАЛЬНЫЙ ОБЪЕМ DDOS-АТАКИ
В 2014 ГОДУ (ОТРАЖЕНИЕ КОМПЛЕКСОМ
КОМПАНИИ «РОСТЕЛЕКОМА»
9
#CODEIB
13
МАКСИМАЛЬНЫЙ ОБЪЕМ DDOS-АТАКИ
В 2016 ГОДУ (ОТРАЖЕНИЕ КОМПЛЕКСОМ
КОМПАНИИ «РОСТЕЛЕКОМА»
#CODEIB
14
КЛИЕНТСКИЙ ПОРТАЛ
Ключевыми функциями портала
являются оповещение клиента о
начале и окончании атак
«ЗЕЛЕНОЕ» – небольшое
превышение трафика, малая
вероятность наличия атаки
«ЖЕЛТОЕ»– умеренное превышение,
вероятность наличия атаки средняя
«КРАСНОЕ» – критическое
превышение, совершается атака
ПРИ ВОЗНИКНОВЕНИИ
АТАКИ ПРЕДУСМОТРЕНЫ ТРИ ТИПА
ОПОВЕЩЕНИЙ:
#CODEIB
15
ОПЦИЯ CLOUD-SIGNALING
СЕРВИС КЛИЕНТА ПОД АТАКОЙ (БЕЗ УЧАСТИЯ ОПЕРАТОРСКОГО КОМПЛЕКСА
ЗАЩИТЫ ОТ DDoS АТАК
СЕРВИС КЛИЕНТА ПОД АТАКОЙ (С УЧАСТИЕМ ОПЕРАТОРСКОГО КОМПЛЕКСА
ЗАЩИТЫ ОТ DDoS АТАК
ПРЕИМУЩЕСТВА ПАО «РОСТЕЛЕКОМ»
16
КРУПНЕЙШАЯ В ЕВРОПЕ ИНСТАЛЛЯЦИЯ ОПЕРАТОРСКОГО КОМПЛЕКСА ЗАЩИТЫ ARBOR PEAKFLOW
Позволяет отражать атаки емкостью 160 Гбит/с до уровня приложений
Позволяет отражать атаки емкостью более 6 Тбит/с за счет отражения атаки на
пограничных
маршрутизаторах
КРУПНЕЙШАЯ В ЕВРОПЕ ИНСТАЛЛЯЦИЯ ОПЕРАТОРСКОГО КОМПЛЕКСА ЗАЩИТЫ ARBOR PEAKFLOW
50 инженеров обученных Arbor Peakflow
Опыт отражения атак пиковой производительностью 214 Гбит/с
Ежедневная фильтрация более 15 инцидентов емкостью более 10 Гбит/c
Опыт успешной защиты информационных ресурсов Олимпийских Игр Сочи 2014
#CODEIB
ПРЕИМУЩЕСТВА ПАО «РОСТЕЛЕКОМ»
17
Система Arbor ATLAS отслеживает около половины глобального интернет трафика, что
позволяет знать всю текущую информацию по атакам и противодействию им
Всем клиентам предоставляется доступ в личный кабинет по управлению услугой
Выделенная круглосуточная смена по отражению DDoS атак
Стоимость услуги не зависит от мощности и количества DDoS-атак
Единственный оператор связи, имеющий опыт подключения клиентских устройств защиты
от DDoS - Arbor Pravail (опция Cloud-signaling)
Емкость российских пиринговых стыков составляет более 1,7 Тбит/с, международных пиров
более 500 Гбит/с, емкость стыков с МН-апстримами – 700 Гбит/с, что позволяет
контролировать
существенную долю интернет трафика в РФ и отражать атаки на границе сети
#CODEIB
#CODEIB
СПАСИБО
ЗА ВНИМАНИЕ!
Тимур Ибрагимов
timur.ibragimov@rt.ru
#CODEIB

More Related Content

What's hot

Инфотекс: Технология VIPNet
Инфотекс: Технология VIPNetИнфотекс: Технология VIPNet
Инфотекс: Технология VIPNetExpolink
 
Neutrino.Network
Neutrino.NetworkNeutrino.Network
Neutrino.NetworkneutrinoN
 
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...HackIT Ukraine
 
Развитие сервисов по защите от DDos атак
Развитие сервисов по защите от DDos атакРазвитие сервисов по защите от DDos атак
Развитие сервисов по защите от DDos атакExpolink
 
Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: ...
Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: ...Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: ...
Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: ...Expolink
 
Ростелеком. Александр Карпузиков. "Развитие сервисов по защите от DDoS атак: ...
Ростелеком. Александр Карпузиков. "Развитие сервисов по защите от DDoS атак: ...Ростелеком. Александр Карпузиков. "Развитие сервисов по защите от DDoS атак: ...
Ростелеком. Александр Карпузиков. "Развитие сервисов по защите от DDoS атак: ...Expolink
 

What's hot (7)

Инфотекс: Технология VIPNet
Инфотекс: Технология VIPNetИнфотекс: Технология VIPNet
Инфотекс: Технология VIPNet
 
Neutrino.Network
Neutrino.NetworkNeutrino.Network
Neutrino.Network
 
23 stream slizynov
23 stream slizynov23 stream slizynov
23 stream slizynov
 
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
 
Развитие сервисов по защите от DDos атак
Развитие сервисов по защите от DDos атакРазвитие сервисов по защите от DDos атак
Развитие сервисов по защите от DDos атак
 
Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: ...
Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: ...Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: ...
Ростелеком, Александр Карпузиков: "Развитие сервисов по защите от DDoS атак: ...
 
Ростелеком. Александр Карпузиков. "Развитие сервисов по защите от DDoS атак: ...
Ростелеком. Александр Карпузиков. "Развитие сервисов по защите от DDoS атак: ...Ростелеком. Александр Карпузиков. "Развитие сервисов по защите от DDoS атак: ...
Ростелеком. Александр Карпузиков. "Развитие сервисов по защите от DDoS атак: ...
 

Similar to Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператора. "

Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Expolink
 
Комплексные методы обеспечения защиты от Ddos атак. Владимир Сабылин, «Ростел...
Комплексные методы обеспечения защиты от Ddos атак. Владимир Сабылин, «Ростел...Комплексные методы обеспечения защиты от Ddos атак. Владимир Сабылин, «Ростел...
Комплексные методы обеспечения защиты от Ddos атак. Владимир Сабылин, «Ростел...Банковское обозрение
 
TTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey ShishkinTTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey ShishkinRoman Emelyanov
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковКРОК
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьCisco Russia
 
Защита от DDoS и хакерских атак
Защита от DDoS и хакерских атакЗащита от DDoS и хакерских атак
Защита от DDoS и хакерских атакТатьяна Янкина
 
DDoS как актуальная проблема безопасности
DDoS как актуальная проблема безопасностиDDoS как актуальная проблема безопасности
DDoS как актуальная проблема безопасностиQrator Labs
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиКРОК
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейCisco Russia
 
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Expolink
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Expolink
 
Инфраструктура крупного географически распределенного интернет проекта: техн...
Инфраструктура крупного географически распределенного интернет проекта:  техн...Инфраструктура крупного географически распределенного интернет проекта:  техн...
Инфраструктура крупного географически распределенного интернет проекта: техн...Media Gorod
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Cisco Russia
 
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...Expolink
 
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯDDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯStormWall.pro
 
Ddоs практическое руководство к выживанию А.Лямин
Ddоs практическое руководство к выживанию А.ЛяминDdоs практическое руководство к выживанию А.Лямин
Ddоs практическое руководство к выживанию А.ЛяминHighLoad Lab.
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 

Similar to Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператора. " (20)

Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
 
Комплексные методы обеспечения защиты от Ddos атак. Владимир Сабылин, «Ростел...
Комплексные методы обеспечения защиты от Ddos атак. Владимир Сабылин, «Ростел...Комплексные методы обеспечения защиты от Ddos атак. Владимир Сабылин, «Ростел...
Комплексные методы обеспечения защиты от Ddos атак. Владимир Сабылин, «Ростел...
 
TTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey ShishkinTTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey Shishkin
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
Защита от DDoS и хакерских атак
Защита от DDoS и хакерских атакЗащита от DDoS и хакерских атак
Защита от DDoS и хакерских атак
 
DDoS как актуальная проблема безопасности
DDoS как актуальная проблема безопасностиDDoS как актуальная проблема безопасности
DDoS как актуальная проблема безопасности
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
03
0303
03
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
 
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"
 
Инфраструктура крупного географически распределенного интернет проекта: техн...
Инфраструктура крупного географически распределенного интернет проекта:  техн...Инфраструктура крупного географически распределенного интернет проекта:  техн...
Инфраструктура крупного географически распределенного интернет проекта: техн...
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1
 
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
 
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯDDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
 
Ddоs практическое руководство к выживанию А.Лямин
Ddоs практическое руководство к выживанию А.ЛяминDdоs практическое руководство к выживанию А.Лямин
Ddоs практическое руководство к выживанию А.Лямин
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Ростелеком. Тимур Ибрагимов. "Защита от DDoS атак. Взгляд со стороны оператора. "

  • 1. «РАЗВИТИЕ СЕРВИСОВ ПО ЗАЩИТЕ ОТ DDOS-АТАК: ВЗГЛЯД СО СТОРОНЫ ОПЕРАТОРА СВЯЗИ» #CODEIB
  • 2. РОСТЕЛЕКОМ В ЦИФРАХ 2 28 000 000 АБОНЕНТОВ ФИКСИРОВАННОЙ ГОЛОСОВОЙ СВЯЗИ 11 200 000 АБОНЕНТОВ ШИРОКОПОЛОСНОГО ДОСТУПА В ИНТЕРНЕТ 8 200 000 АБОНЕНТОВ ПЛАТНОГО ТЕЛЕВИДЕНИЯ 80 РЕГИОНАЛЬНЫХ ФИЛИАЛОВ 2 500 ТОЧЕК ПРОДАЖ И ОБСЛУЖИВАНИЯ 160 000 СОТРУДНИКОВ БОЛЬШЕ 50% АКЦИЙ КОМПАНИИ КОНТРОЛИРУЕТ ГОСУДАРСТВО ОПОРНЫЙ УЗЕЛ РЕГИОНАЛЬНЫЙ УЗЕЛ ДАТА-ЦЕНТР Nx40GГбит/с Nx10 Гбит/с #CODEIB
  • 3. КАК ПРОИСХОДЯТ DDoS-АТАКИ? 3 Botnet master инициирует команду атаковать #CODEIB
  • 5. 6 КАК УСТРОЕНА AMPLIFICATION/REFLECTION АТАКА? NTP серверы 172.19.234.6 UDP/80 – UDP/123, ~50 БАЙТ/ПАКЕТ ИСТОЧНИК (СПУФИНГ): 172.19.234.6 НАЗНАЧЕНИЕ: РЯД СЕРВЕРОВ NTP NTP ЗАПРОС: MONLIST #CODEIB
  • 6. 7 КАК УСТРОЕНА AMPLIFICATION/REFLECTION АТАКА? NTP серверы 172.19.234.6 UDP/123 – UDP/80, ~468 БАЙТ ИСТОЧНИК: NTP СЕРВЕР ПОЛУЧАТЕЛЬ: 172.19.234.6 ОТВЕТ: ДАННЫЕ О 600 ХОСТАХ #CODEIB
  • 7. ВИДЫ DDoS-АТАК 8 DDoS НА TCP-СТЕК/ТАБЛИЦУ СЕССИЙ • Атака, направленная на устройства связи с контролем состояний (load balancers, firewalls, application servers) • Нацелена на традиционную структуру сетевой безопасности и на сервера DDoS НА КАНАЛ СВЯЗИ • Переполняет каналы связи: • Во внутренних сетях цели • Между сетями провайдера и атакуемой сетью DDoS НА ПРИЛОЖЕНИЯ • Малозаметные атаки на приложения – HTTP/DNS/SIP • Нацелены на определенные уязвимости приложений #CODEIB
  • 8. 11 ТИПОВОЕ ПОДКЛЮЧЕНИЕ КОМПАНИЙ К ИНТЕРНЕТУ • >= 50 Mbps • <= 1 Gbps • Control Plane • Performance • Statefull • App Inspection • WWW • MAIL • DNS • VOIP • VPN • Доступ в Интернет #CODEIB
  • 9. 12 ЗАЩИТА НА СТОРОНЕ КЛИЕНТА (БЕЗ УЧАСТИЯ ОПЕРАТОРА) #CODEIB
  • 10. 13 • В СЕТЬ КЛИЕНТА НАЧИНАЕТ ПОСТУПАТЬ АНОМАЛЬНЫЙ ТРАФИК АТАКИ • АКТИВИРУЕТСЯ СИСТЕМА ПРОТИВОДЕЙСТВИЯ АТАКЕ, ТРАФИК НАПРАВЛЯЕТСЯ НА ОЧИСТКУ • ОЧИЩЕННЫЙ ТРАФИК ПЕРЕДАЁТСЯ В СЕТЬ КЛИЕНТА СХЕМА СИСТЕМЫ АНАЛИЗА ТРАФИКА И ЗАЩИТЫ ОТ DDoS АТАК #CODEIB
  • 11. МАКСИМАЛЬНЫЙ ОБЪЕМ DDOS-АТАКИ В 2014 ГОДУ (ОТРАЖЕНИЕ КОМПЛЕКСОМ КОМПАНИИ «РОСТЕЛЕКОМА» 9 #CODEIB
  • 12. 13 МАКСИМАЛЬНЫЙ ОБЪЕМ DDOS-АТАКИ В 2016 ГОДУ (ОТРАЖЕНИЕ КОМПЛЕКСОМ КОМПАНИИ «РОСТЕЛЕКОМА» #CODEIB
  • 13. 14 КЛИЕНТСКИЙ ПОРТАЛ Ключевыми функциями портала являются оповещение клиента о начале и окончании атак «ЗЕЛЕНОЕ» – небольшое превышение трафика, малая вероятность наличия атаки «ЖЕЛТОЕ»– умеренное превышение, вероятность наличия атаки средняя «КРАСНОЕ» – критическое превышение, совершается атака ПРИ ВОЗНИКНОВЕНИИ АТАКИ ПРЕДУСМОТРЕНЫ ТРИ ТИПА ОПОВЕЩЕНИЙ: #CODEIB
  • 14. 15 ОПЦИЯ CLOUD-SIGNALING СЕРВИС КЛИЕНТА ПОД АТАКОЙ (БЕЗ УЧАСТИЯ ОПЕРАТОРСКОГО КОМПЛЕКСА ЗАЩИТЫ ОТ DDoS АТАК СЕРВИС КЛИЕНТА ПОД АТАКОЙ (С УЧАСТИЕМ ОПЕРАТОРСКОГО КОМПЛЕКСА ЗАЩИТЫ ОТ DDoS АТАК
  • 15. ПРЕИМУЩЕСТВА ПАО «РОСТЕЛЕКОМ» 16 КРУПНЕЙШАЯ В ЕВРОПЕ ИНСТАЛЛЯЦИЯ ОПЕРАТОРСКОГО КОМПЛЕКСА ЗАЩИТЫ ARBOR PEAKFLOW Позволяет отражать атаки емкостью 160 Гбит/с до уровня приложений Позволяет отражать атаки емкостью более 6 Тбит/с за счет отражения атаки на пограничных маршрутизаторах КРУПНЕЙШАЯ В ЕВРОПЕ ИНСТАЛЛЯЦИЯ ОПЕРАТОРСКОГО КОМПЛЕКСА ЗАЩИТЫ ARBOR PEAKFLOW 50 инженеров обученных Arbor Peakflow Опыт отражения атак пиковой производительностью 214 Гбит/с Ежедневная фильтрация более 15 инцидентов емкостью более 10 Гбит/c Опыт успешной защиты информационных ресурсов Олимпийских Игр Сочи 2014 #CODEIB
  • 16. ПРЕИМУЩЕСТВА ПАО «РОСТЕЛЕКОМ» 17 Система Arbor ATLAS отслеживает около половины глобального интернет трафика, что позволяет знать всю текущую информацию по атакам и противодействию им Всем клиентам предоставляется доступ в личный кабинет по управлению услугой Выделенная круглосуточная смена по отражению DDoS атак Стоимость услуги не зависит от мощности и количества DDoS-атак Единственный оператор связи, имеющий опыт подключения клиентских устройств защиты от DDoS - Arbor Pravail (опция Cloud-signaling) Емкость российских пиринговых стыков составляет более 1,7 Тбит/с, международных пиров более 500 Гбит/с, емкость стыков с МН-апстримами – 700 Гбит/с, что позволяет контролировать существенную долю интернет трафика в РФ и отражать атаки на границе сети #CODEIB

Editor's Notes

  1. Типовое подключение банка к ISP обычно включает в себя: Каналы от нескольких независимых операторов связи Ширина каждого канала от 50 Мбит/с до 1Гбит/с Наличие собственных системы безопасности: Firewall/IPS/WAF Смешанный набор сетевых приложений доступных всему Интернет Доступ сотрудников в интернет осуществляется по этим же каналам Возможные вектора DDoS-атак: Канал Вычислительные ресурсы маршрутизатора и уровень управления маршрутизатора Statefull устройства безопасности Вычислительные ресурсы серверов и приложений Блокировка доступа в интернет для пользователей
  2. Для борьбы с DDoS-атаками Клиенты зачастую устанавливают системы фильтрации трафика у себя на площадке, тем самым они устраняют проблемы связанные с доступность своих ресурсов, НО только в рамках трафика, который не превышает полосу пропускания канала или производительность antiddos устройства. Отсюда напрашивается очевидный для всех вывод, что бороться ТОЛЬКО на стороне клиента как минимум не эффективно. И для того, чтобы обеспечить полноценную защиту необходимо обеспечивать защиту совместно с оператором связи или специализированных сервисов, на которые перенаправляется трафик Клиента.