Webinar: Jak chronić firmę przed atakami DDoS

Kilkadziesiąt dolarów wystarczy, żeby skutecznie zakłócić działalność organizacji w dowolnej części świata. Dowiedz się, jak skutecznie można zapobiec atakom wolumetrycznym. Zapis webinaru: Jak chronić firmę przed atakami DDoS.

Bezpieczeństwo pracy zdalnej
Jak chronić firmę przed atakami DDoS
(27.05.2020)

— Marek Makowski —
Celem dzisiejszego webinaru jest omówienie zagrożeń, jakie płyną z najpopularniejszego ataku cybernetycznego, jakim jest atak DDoS, oraz omówienie metod radzenia sobie z tym problemem, stosowanych przez firmę EXATEL. Nasza firma jest operatorem komunikacyjnym i działa na tym rynku od ponad 20 lat. Duża część naszego biznesu polega na dostarczaniu profesjonalnych usług transmisji danych i głosu. Zapewniamy tego typu usługi w Polsce, jak również działamy prężnie na rynku międzynarodowym, zapewniając m.in. autostradę transmisyjną wschód- zachód. Dzięki modernizacji sieci na trasie Warszawa-Frankfurt, wiemy również, że jesteśmy w stanie zapewnić transmisję o najmniejszych opóźnieniach, co jest szczególnie istotne z punktu widzenia rynku finansowego. Poza tym ciągle rozbudowujemy swoją sieć i dokładamy nowe punkty wymiany ruchu IP, w tym także międzynarodowe. Stworzyliśmy punkty wymiany ruchu w Paryżu, Pradze i cały czas się rozwijamy. Rozwój naszej koronnej działalności jest ściśle powiązany z czterema obszarami: łączność, cyberbezpieczeństwo, usługi integratorskie i innowacyjności.

06:35
Dzisiejszy temat dotknie szczególnie cyberbezpieczeństwa i innowacyjności. W EXATEL kładziemy mocny nacisk na udział w projektach innowacyjnych i tworzenie własnych technologii. Dobrym przykładem takiego działania, jest popularny ostatnio temat 5G, który to temat pojawił się w naszej firmie dużo wcześniej, bo w 2014 roku. Przystąpiliśmy wtedy do udziału w projekcie unijnym Rapid5G i kilka osób zadawało sobie pytanie: Po co operatorowi koncentrującemu się na usługach stacjonarnych taki temat? Dzisiaj EXATEL może powiedzieć, że jest pomysłodawcą i liderem przedsięwzięcia #Polskie5G. Jesteśmy przekonani, że udział w tego typu projektach innowacyjnych i rozwojowych, jest dla nas odpowiednią drogą. Jakiś czas temu podjęliśmy decyzję o rozwoju własnej platformy, która chroni przed atakami DDoS. Ta platforma to TAMA. Żeby posiadaną przez nas siecią zarządzać w odpowiedni sposób, budujemy własne rozwiązania oparte o zarządzanie softwarowe. Bierzemy udział w projektach SDNbox i SDNcore, rozwijając te technologie po swojej stronie. Istotnym elementem innowacyjności, jest także współpraca z ośrodkami naukowymi w kraju i za granicą. Współpraca ta przebiega bardzo dobrze i przynosi świetne efekty. EXATEL był jedną z pierwszych firm, które w okolicach 2012-2013 roku zaczęły wdrażać elementy cyberbezpieczeństwa w postaci ochrony anty-DDoS. Na bazie doświadczeń zdobytych od tamtej pory, chcieliśmy stworzyć system, który będzie w pełni pod naszą kontrolą i będzie spełniał pewne podstawowe cechy. Z punktu widzenia operatora, ważnym aspektem jest ochrona przed atakami wolumetrycznymi – które są dużym problemem – i możliwość ich skutecznego odpierania. Istotna jest również skalowalność i wydajność rozwiązania. W związku z tym, że nasza sieć jest obecna w nowych punktach wymiany ruchu i jest rozbudowywana, chcieliśmy móc kontrolować poziom bezpieczeństwa w sposób płynny i elastyczny, czyli dostosowywać rozwiązania do wymagań swoich, jak również oczekiwań współpracujących z nami klientów. Nie jesteśmy tu zależni od żadnego dostawcy rozwiązań, tylko sami podejmujemy własne decyzje – które funkcjonalności są nam aktualnie potrzebne i z którymi ewentualnie systemami bezpieczeństwa po stronie naszych klientów chcemy się integrować i w jaki sposób to zrobimy. Czas dostarczenia tego typu rozwiązań jest dzięki temu krótszy, ponieważ cały kod jest pod naszą kontrolą.

12:00 — Rafał Broda —
Aby spełnić wspomniane przed chwilą cechy, należało przyjąć pewne założenia projektowe. Głównym założeniem, które nam przyświecało, była zgodność z obecnymi standardami programistycznymi, a jednocześnie zachowanie zdrowo pojętego rozsądku kosztowego. Ukierunkowaliśmy się na architekturę x86, niewyspecjalizowane układy scalone i procesory. Taki jest dzisiejszy trend na rynku globalnym. Mnóstwo rozwiązań, routerów, bazuje na rozwiązaniach x86. Poza faktem możliwości oprogramowania ich w dowolny sposób, jest też druga ważna cecha – użyteczność dla klienta/odbiorcy końcowego, przez możliwość integracji i programowalny interfejs. W tym kierunku podąża cały rynek. Kolejnym przyświecającym nam założeniem, był oczywisty trend coraz większych wolumenów ruchu. W obecnej, „covidowej” sytuacji, widzimy wręcz skokowy wzrost (u nas był to skok ponad 20% ruchu IP). Te założenie musiało być uwzględnione i bardzo się opłaciło. Dziś, z perspektywy czasu, możemy powiedzieć, że skalowalność jest zapewniona w taki sposób, że na poziome punktów dostępowych/punktów styku operatorskiego, jesteśmy w stanie rozbudowywać ten system, poprzez dokładanie kolejnych „pudełek”. Jedno z założeń wprowadziło też fajną synergię, ponieważ łączyliśmy dwa światy – świat bardzo zaawansowanych inżynierów sieciowych i świat programistyczny. „Sieciowcy” myślą o IP, a programiści o agile’u i w ten sposób wytrąciła się z tego projektu pewna wartość dodana, która uwzględniała zarówno geolokalizację, jak i wiedzę inżynierską, co spowodowało, że jesteśmy w stanie pochwalić się bardzo szybkimi czasami, zarówno reakcji jak i nauki całego systemu. Kolejny aspekt, który jest standardem na rynku operatorskim, to multi-tenancy. Polega to na tym, że jako dostawca usług musimy zapewniać separację potrzeb biznesowych różnych klientów przy jednoczesnym uwzględnieniu ich charakterystyk. Każdy klient jest inny, a rozwiązanie musi być z jednej strony „szyte na miarę”, z drugiej zaś wyskalowane tak, by zasoby obliczeniowe (które są uwzględniane), dały radę obsłużyć wszystkie zapotrzebowania klientów. Poza tym system musiał być szybki w identyfikacji. Na bezpieczeństwo systemu/sieci zawsze patrzymy z poziomu trzech wymiarów: poufności (potwierdzenia tożsamości), integralności (ochrony danych) i dostępności, która jest dzisiejszym tematem. Przykład: Mamy sklep internetowy, a w nim system bazodanowy. Wszystko jest gotowe, towary zalegają na półkach w hurtowni, natomiast klienci nie mogą dostać się na stronę naszego sklepu. Ataki DDoS są nakierowane właśnie na utratę tej ostatniej cechy – dostępności. Ataki DDoS dzielimy na wolumetryczne (polegające na wysyceniu łącza), aplikacyjne (skierowane na bardzo konkretne zasoby serwera) oraz – najczęściej występujące – ataki mieszane, czyli posiadające cechy zarówno ataku wolumetrycznego, jak i aplikacyjnego. W obecnej rzeczywistości jesteśmy już przyzwyczajeni do ataków DDoS. Pamiętajmy jednak o tym, że samo odparcie ataku DDoS nie jest jeszcze sukcesem samym w sobie, ponieważ bardzo często cyberprzestępcy odrabiają swoje lekcje, edukują się i bywa tak, że sam atak DDoS jest jedynie przykrywką do właściwego ataku. Przykład: Na naszą firmę następuje atak DDoS i z działu IT otrzymujemy komunikat, że mamy godzinną przerwę i musimy odejść od komputerów. Pracownicy odchodzą od sprzętu, idą na przerwę, a gdy z niej wracają, pracują w poczuciu utraconego czasu. W ciągu ostatniej godziny mogło spłynąć wiele wiadomości mailowych i bardzo prawdopodobne jest to, że w tych mailach mógł pojawić się jakiś phishing. Pamiętajmy więc, że sam atak DDoS może być przyczynkiem do jakichś głębszych działań.

19:01 — Marek Makowski —
Z naszego punktu widzenia, atak DDoS jest odcięciem od infrastruktury, a z punktu widzenia atakujących, jest to obecnie bardzo dobrze rozwinięty biznes. Jeżeli przeszukamy odpowiednie fora internetowe, sieć TOR, to można dotrzeć do bardzo ciekawych znalezisk. To, że możemy zamówić taki atak jako usługę, to już wiemy. Ceny zaczynają się od kilku dolarów za krótkie ataki, ale te opłaty są bardzo mocno uzależnione od czasu trwania ataku. Jeżeli atakujący przeprowadza atak z infrastruktury IoT, która jest zwykle słabo zabezpieczona i można w łatwy sposób ją przejąć, to taki atak bywa tańszy. Jeżeli jednak atakujący musiał się namęczyć, żeby przejąć jakąś infrastrukturę serwerową, która już w swojej definicji jest dużo lepiej zabezpieczona, to tego typu ataki bywają droższe. Wyższe ceny wiążą się też z wyższym ryzykiem atakujących (ataki na infrastrukturę rządową). Przykładowo ataki na sklepy internetowe są jednymi z tańszych. Istnieje także możliwość wykupienia abonamentu na ataki DDoS. Cyberprzestępcy tworzą również benchmarki cenowe – wiedzą, ile w danym kraju ktoś jest w stanie zapłacić za atak i ten zamówiony z Polski będzie zdecydowanie tańszy niż zamówiony ze Stanów Zjednoczonych. Powody przeprowadzania ataków są różne. Statystyki światowe pokazują, że niektórzy cyberprzestępcy lubią robić sobie dobrą reklamę i chwalić się swoimi możliwościami i skutecznością. Widzimy też standardowe wymuszenia i haracze („zapłać to przestaniemy cię atakować”), zwykły wandalizm czy też działania na szkodę konkurencji i próby manipulacji rynkami finansowymi. Terenem dosyć aktywnym, jeżeli chodzi o ataki DDoS, są Stany Zjednoczone, które uchodzą za kolebkę rynku finansowego, w związku z czym wprowadzanie niewielkich opóźnień w transakcjach wiąże się już z bardzo konkretnymi stratami.

— Rafał Broda —
Dotarliśmy do najnowszych statystyk z kwietnia tego roku, które pokazują, że problem jest i ciągle narasta. Są to statystyki światowe, natomiast skupiając się na rynku polskim tendencja jest prawie porównywalna, choć wartości są mniejsze. Istnieją dwa wymiary ataku: wartość ataku i jego prędkość. Oba te parametry definiujemy w naszej usłudze (progi ich przekroczenia, które są uważane za podejrzane). Bardzo ważną rzeczą płynącą ze statystyk, jest czas trwania ataku. Wiele ataków jest krótkich. 90% ataków (na świecie) trwa mniej niż godzinę. W Polsce ataki trwające ponad godzinę stanowią jedynie 1% wszystkich ataków. Tendencja ta jednak jest narastająca.

— Marek Makowski —
Jak przychodzimy do biura w poniedziałek, to każdy z nas ma wtedy najwięcej pracy i maili do odczytania. Cyberprzestępcy doskonale znają nasz rytm tygodnia i też lubią najwięcej pracy wykonywać w poniedziałki. Jeżeli chodzi o typy ataków, które występują, to sprawdza się zasada, o której kiedyś wspomniał Adam Haertle – nasi atakujący wykazują się subtelnością młota pneumatycznego, ewentualnie jaskiniowca z maczugą, ponieważ najczęściej wykorzystywane są podatności już dobrze znanych protokołów transmisyjnych, które pomimo tego, że są dobrze znane to te protokoły transmisyjne są stosowane i w dalszym ciągu te ataki są skuteczne. 90% ataków wykorzystuje mechanizmy związane z wykorzystaniem protokołu TCP i flagą synchronizacyjną.

28:37 — Rafał Broda —
Przestępcy nie próżnują i pojawiają się coraz to nowsze wektory ataku, a COVID-19 w pewien sposób to potęguje. Wielu z nas pracuje obecnie zdalnie. Nasz codzienny rytuał polega na zjedzeniu śniadania, włączeniu komputera i połączeniu się przez klienta VPN do koncentratora. A co by było, gdyby nasz koncentrator VPN-owy został zalany taką ilością pakietów, której nie bylibyśmy w stanie obronić? Jest to czarny sen administratora IP, przed którym to snem, chcemy bronić naszych klientów. Mamy obecnie wiele usług, które zmigrowały do ogólnie pojętego SaaS. Mam tu na myśli takie rozwiązania jak Office365 czy dyski w chmurach. Co w przypadku skutecznego ataku na takie zasoby? Eufemizmem tutaj byłoby twierdzenie, że dostawcy tych usług nie zdają sobie sprawy z zagrożenia. Oczywiście zdają i już na etapie projektowania tych rozwiązań rozpraszają tę infrastrukturę, więc pojedynczy atak nie byłby w stanie położyć ich biznesu, a co najwyżej spowolnić. Kolejny wymiar to odbiorcy detaliczni, czyli my, zwykli ludzie. Wyobraźmy sobie przykład sklepu internetowego. Skuteczny atak powoduje to, że jeżeli nie ładuje mi się strona, to wchodzę na stronę konkurencji, a tamta firma traci w tym czasie pieniądze. Pamiętajmy o tym, że dużo w sieci dzieje się bez naszej wiedzy. Są takie usługi współistniejące, z których my „szarzy ludzie”, nie zdajemy sobie sprawy, że działają one w sieci, natomiast skuteczny atak na nie, może spowodować bardzo duże uciążliwości w naszym życiu codziennym. Weźmy na to przykład serwerów DNS-owych – przekładając to na język codzienny: ilu z nas zna na pamięć numery komórkowe do swoich najbliższych? Jesteśmy raczej stworzeni do zapamiętywania liter, aniżeli ciągów cyfr i podobnie jest z systemami DNS-owymi. Wpisując EXATEL.pl, nie pamiętam jaki jest adres IP strony. Żyjemy w rzeczywistości „covidowej” i takiej trochę cyberwojny pomiędzy USA i Chinami i jakimś jej odłamkiem i my możemy zostać dotknięci. Przypomnijmy sobie rok 2016 i pamiętny atak hakerów na publiczne serwery DNS w Stanach Zjednoczonych, który spowodował, że mnóstwo osób straciło dostęp do codziennych usług.

— Marek Makowski —
Kto tak naprawdę nas atakuje i kto tę sytuację kontroluje? Według raportów, duża część ataków pochodzi z zainfekowanych sieci botnetowych zlokalizowanych w Brazylii (na drugim miejscu znajdują się Chiny). Jeżeli chodzi o to kto kontroluje (decyduje o przeprowadzeniu/uaktywnieniu ataku), to najbardziej wyróżniającym się graczem są Stany Zjednoczone. Jeżeli chodzi o Polskę, to większość niechcianego ruchu pochodzi od naszych sąsiadów, Rosji i Niemiec.

— Rafał Broda —
Kiedyś brakowało wyspecjalizowanych usług, które byłyby w stanie chronić przed atakami DDoS więc odbiorcy końcowi/instytucje, radziły sobie jak umiały. Statystyki pokazują, że na pytanie „Jak Państwa instytucja radzi sobie z atakami DDoS?”, dalej widzimy, że są to tradycyjne firewalle, firewalle nowej generacji, systemy IPS. Rośnie jednak świadomość potrzeby korzystania z wyspecjalizowanych, wielowarstwowych systemów klasy operatorskiej. Ochrona wielowarstwowa jest bardzo ważna. Nie mówimy, że teraz wszystkie urządzenia typu firewall należy odstawić na półkę, chodzi bardziej o to, że one służą do pokrywania bezpieczeństwa w innych aspektach. DDoS jako atak na dostępność, dotyczy nieco innych aspektów. Dlaczego firewalle i IPS-y nie rozwiązują tego typu problemów? Z jednej prostej przyczyny: one są w linii ataku tak naprawdę, są systemami stanowymi, czyli każdy pakiet, który wpada na brzeg naszej sieci, one monitorują, przeprowadzają inspekcję i same w pewnym momencie mogą stać się pewnym „wąskim gardłem” w przypadku tego ataku, bo duża ilość pakietów może je po prostu zasypać. Dlatego ważna jest świadomość, że tego typu ataki się zdarzają, a z drugiej strony jak można sobie z nimi radzić.

36:48
Mamy oczywiście świadomość, że budżety IT Security nie są z gumy. W większości firm Security dalej jest na pozycji „koszt” i o tym również mówią nam nasi klienci. Wyobraźmy sobie zatrudnienie inżyniera odpowiedzialnego za ochronę przed atakami DDoS. Byłoby to bardzo trudne do uzasadnienia budżetowego, bo takie ataki zdarzają się czasami kilka dni z rzędu, raz na dwa tygodnie, czasami w weekendy, więc ciężko byłoby zabudżetować taką osobę. Z drugiej strony na rynku zaczyna brakować doświadczonych inżynierów. Jest tego kilka przyczyn. Jedną z nich jest to, że Polska staje się w pewnym sensie backofficem, nie tylko usługowym, ale także technologicznym. Wystarczy, że do Polski wchodzi jeden duży globalny gracz/korporacja, która „wysysa” z rodzimego rynku inżynierów kuszonych większymi zarobkami, a lokalne firmy pozostają z problemem. Dobrym rozwiązaniem tego problemu jest zwrócenie się ku globalnemu trendowi „as a service” i to jest to, co chcemy Państwu zaprezentować.

— Marek Makowski —
Z jednej strony jest to model usługowy powodujący jakieś oszczędności, a z drugiej strony zabezpiecza on przed utratą tych kosztów. Dysponujemy danymi statystycznymi pozyskanymi od klientów biznesowych dużego i średniego segmentu, pokazującymi z jakimi kosztami związany jest atak cybernetyczny, który został przeprowadzony z sukcesem. Na wykresie widzimy, że pierwsza piątka jest na bardzo podobnym poziomie. Jest to głównie związane z usuwaniem skutków ataku, wzrostem kosztów operacyjnych, utratą przychodów, wzrostem kosztów ubezpieczenia, wahaniem cen akcji (w przypadku spółek akcyjnych). Naszą propozycją jest połączenie oszczędności wynikających z usługi „as a service” i ograniczenie kosztów skutecznie przeprowadzonego ataku. Uważamy, że najlepiej jest zabezpieczać się już na poziomie sieci operatorskiej. Operator z racji swojej działalności, ma zdecydowanie inne przepustowości swojej sieci i zupełnie inny wolumen tego ruchu jest w stanie przyjąć na siebie i w dużo skuteczniejszy sposób zareagować. Gdy atak dochodzi do tego „wąskiego gardła”, jakim jest np. 10 gigowe łącze dostępowe konkretnego klienta (ataki idące w dziesiątki giga nie są obecnie czymś nadzwyczajnym), to przyjęcie takiego ruchu na łącze, skutecznie wyłączy je z użytku. W związku z tym, że operator w swojej sieci szkieletowej posiada zdecydowanie większe przepustowości, to jest w stanie zadziałać już na punktach styku i ten ruch w odpowiedni sposób wyczyścić. Nasze rozwiązanie zbiera statystyki z urządzeń brzegowych, znajdujących się w punktach wymiany ruchu IP, na punktach styku z innymi operatorami i jeżeli zostaną spełnione odpowiednie sygnatury ataku, to zostanie odpalona mitygacja, a ruch zostanie przekierowany do najbliższego scrubbing center, czyli do jednostki odpowiedzialnej za odseparowanie ruchu niewłaściwego od właściwego i ten ruch właściwy zostanie wysłany do klienta. To co proponuje nasza firma, to przede wszystkim architektura rozproszona, czyli umieszczamy jednostki czyszczące. Nie jest to jedna jednostka czyszcząca postawiona w centralnym punkcie naszej sieci, także nie musimy całego tego ruchu przyjmować na siebie i przepuszczać przez sieć szkieletową i dopiero odsyłać do klienta, tylko jak najbliżej punktów styku z siecią, mamy posadowione te jednostki czyszczące i tam jest ten ruch przekierowany. Jest to skuteczny sposób, który odciąża naszą sieć, a poza tym zapewnia nam georedundancję, także nawet jeżeli jedna jednostka byłaby tak obciążona tym czyszczeniem ruchu, że z jakiegoś powodu nie dawałaby rady, to zawsze można przekierować ten ruch na drugą jednostkę czyszczącą, która ją wspomoże i w dalszym ciągu jesteśmy w stanie działać skutecznie i wydajnie. Jak się rozrastamy ze swoją siecią, to po prostu dokładamy kolejne „pudełko” i zapewniamy cały czas ten sam poziom bezpieczeństwa naszej sieci przed atakami wolumetrycznymi.

42:54 — Rafał Broda —
Mamy kilka pakietów, które oferujemy na bazie naszych kilkuletnich doświadczeń. Podstawą jest usługa Anty-DDoS Basic, która polega na blokowaniu całego ruchu kierowanego do atakowanego adresu IP. Usługa działa cały czas i bada stany i blokuje ruch z danego adresu w przypadku wykrycia ataku i przekroczenia wcześniej ustalonych progów. Całość pozostałego ruchu (pozostałe adresy i serwisy) działa jak dotychczas, a progi można zmieniać w trakcie trwania umowy, bo wiadomo, że i my i Państwo cały czas się uczymy, a charakterystyka sieci i usług cały czas się zmienia. Produkt ciągle się rozrasta i mamy jego trzy podstawowe, dostępne od ręki warianty. Pakiet Standard to usługa w pełni automatyczna z pewnym małym ograniczeniem – ochrona do dwóch stref, przy czym maksymalna liczba obiektów nie może przekraczać 10 obiektów. Przez obiekt rozumiemy pojedynczy adres IP lub zakres adresów. Standardem jest również comiesięczny raport systemowy. Pakiet Advanced odróżnia się od standardowego tym, że otrzymujemy w nim wsparcie analityków z drugiej i trzeciej linii SOC. Ostatnim wariantem jest customizowany pakiet Premium.

— Marek Makowski —
Staramy się we wszystkich tych pakietach być elastyczni, w związku z czym mamy wpisaną ilość obiektów, chronionych stref, czyli takich grup, polityk detekcji, mitygacji, które są przypisane do danego pakietu, natomiast staramy się też być takim partnerem biznesowym, który będzie dostarczał klientowi tego co potrzeba. Jeżeli będzie potrzeba ochronić 12 obiektów w pakiecie standard, to oczywiście jesteśmy otwarci na taką dyskusję. Nie jest tak, że chcemy od razu przerzucać klienta do wyższego pakietu. W ramach dialogu technicznego sprawdźmy co jest potrzebne po stronie klienta i wtedy działamy w odpowiedni sposób. To o czym warto wspomnieć, to współpraca z naszym Security Operation Center na poziomie decyzyjnym – czy podejmować mitygację czy nie (to oczywiście w pakiecie advanced), natomiast samo określanie polityk detekcji i mitygacji, jest przez nas w 100% zapewniane w ramach konsultacji przed uruchomieniem. To nie o to chodzi by system włączyć i zapomnieć, bo każdy, nawet najlepszy system, jeżeli nie jest odpowiednio skonfigurowany, to zwyczajnie nie będzie działał. Te konsultacje po naszej stronie są i staramy się być takim partnerem do rozmowy i uruchamiać to w taki sposób, żeby ataki były skutecznie odpierane. W ramach współpracy z NCBR, projekt rozwojowy został już doprowadzony do szczęśliwego końca. Pracujemy jednak nad dalszym rozwojem tego produktu i to co chcemy zrobić, mamy zaplanowane na półtora roku do przodu. Jeżeli z którejkolwiek strony od naszych partnerów biznesowych, pojawiłyby się sugestie czy wymagania, to siadamy, rozmawiamy i będziemy w stanie na pewno znaleźć porozumienie co do tego jakie funkcjonalności mogą się jeszcze pojawić. Cały czas się rozbudowujemy i staramy by ochrona była dopasowana do naszych potrzeb. Na koniec aspekt prawny: zgodnie z obowiązującym kodeksem karnym, winni ataków DDoS mogą być ścigani. Odbywa się to na wniosek poszkodowanego, natomiast bądźmy szczerzy – skuteczność takich wniosków jest niestety niewielka i ma sens tylko wtedy, kiedy mamy podejrzenie co do tego kto stoi za atakiem (np. gdy mamy nieprzychylną konkurencję), albo w przypadku, gdy chodzi o jakieś wymuszenia lub haracze.

Rafał Broda, Kierownik Projektu, EXATEL S.A. Marek Makowski, Kierownik ds. Produktu, EXATEL S.A.

Marek Makowski, EXATEL
Marek Makowski
Kierownik Działu Architektury Rozwiązań Cyberbezpieczeństwa, EXATEL
Rafał Broda
EXATEL
Video

EXATEL TAMA anty-DDoS

Autorski system anty-DDoS TAMA to dowód, że własne rozwiązania cyberbezpieczeństwa można i trzeba opracowywać samodzieln...