Лого Servicepipe (Сервиспайп)

Высокоточная защита финансовых сервисов от кибератак и регуляторных рисков

Без блокировки по IP и потери легитимных пользователей

Без раскрытия SSL-сертификата

Без обучения и настройки правил фильтрации

Помогаем гарантировать доступность сервисов для клиентов во время DDoS‑атак любого объёма и длительности

Блокируем интеллектуальные атаки продвинутых ботов на API и личные кабинеты банков, платёжных систем и страховых компаний

Тонко очищаем зашифрованный HTTPS‑трафик, помогая клиентам соответствовать требованиям регуляторов

No profile data

Продукты и решения

Network DDoS Protection

Защита IT‑инфраструктуры от любых DDoS‑атак

Web DDoS Protection

Защита сайтов от любых DDoS‑атак

Bot Protection

Защита веб‑приложений и API от любых ботов​

Что угрожает самой зарегулированной отрасли

По данным аналитиков Servicepipe, c февраля 2022 года средняя продолжительность DDoS‑атак выросла в 6 раз и составила около 3 часов. Максимальная атака длилась 2 недели.

Максимальный объём прикладных атак вырос более чем в 10 раз. Мы впервые отбили атаку на мобильное приложение в 20 млн запросов в секунду. При обычной нагрузке на приложение банка, не превышающей 5 тысяч запросов в секунду, новой нормой стали регулярные атаки в 300 тысяч запросов в секунду.

Чтобы соответствовать требованиям регуляторов о запрете передачи ключей шифрования сторонним компаниям, финансовые организации выстраивали защиту от прикладных атак локально.

Защита локального периметра строилась во многом на решениях вендоров, ушедших из РФ. Поэтому с весны 2022 года новые типы угроз зачастую приходится блокировать в ручном режиме, без техподдержки и программных обновлений. Кратно возросший объём атак превышает возможности устаревающих средств защиты. Веб‑ресурсы становятся недоступны и уязвимы.

Сегодня более 25% трафика финансовых приложений — это автоматизированные запросы ботов, непрерывно несущие новые серьёзные угрозы.

Кибератаки на финансовые организации приводят к недоступности веб‑сервисов для пользователей, штрафам от регуляторов и репутационному ущербу из‑за утечек персональных и платёжных данных.

Ландшафт актуальных киберугроз

Автоматизированные атаки на сетевые каналы, серверы и виртуальные мощности.

Низкочастотные атаки, использующие небольшую полосу пропускания и успешно имитирующие паттерны поведения реальных пользователей.

Эксплуатация уязвимостей в коде финансовых веб‑приложений для взлома и получения доступа к клиентским данным, включая атаки нулевого дня.

Массовые запросы SMS‑кодов авторизации пользователей и подтверждения действий на сайте для исчерпания баланса компании‑жертвы у SMS‑агрегатора.

Чем опасен SMS-бомбинг

Подстановка учётных данных с целью получения доступа к пользовательским аккаунтам с помощью базы логинов/паролей, украденной на сторонних ресурсах.

Мошенничество с украденными номерами банковских карт с помощью автоматизированного угадывания недостающих реквизитов (CVV, окончания срока действия, etc.).

Использование бизнес‑логики по привлечению новых клиентов для спама и другой паразитной активности.

Неавторизованное копирование ценного и уникального контента (цен, описаний продуктов и услуг, etc.) по заказу недобросовестных конкурентов.

Автоматизированный поиск ошибок конфигурации веб‑приложений с целью получения несанкционированного доступа или организации многовекторных атак.

Проведём 30-минутное демо и расскажем, как защищаем банки, платёжные системы и страховые компании

Почему привычные способы защиты малоэффективны и приводят к потере клиентов

Чтобы избежать перегрузки средств защиты банки вынуждены применять грубые ограничения доступа к своим ресурсам по геопризнаку. Например, закрывать доступ для всех стран кроме России и Белоруссии. Это отражается на доступности сервисов для клиентов, находящихся в других странах.

За каждым публичным IP‑адресом сотового оператора или Wi‑Fi сети могут находиться десятки пассажиров вагона метрополитена, сотни посетителей аэропорта или тысячи абонентов связи.

Репутационные базы и любые ограничения с привязкой к IP‑адресам неизбежно приводят к блокировкам реальных пользователей, потере аудитории и, как следствие, прямым и косвенным убыткам.

servicepipe Грубая блокировка по IP‑адресам

Почему лидеры финансовой отрасли выбирают Servicepipe

Единый провайдер защиты L3–L7
Соответствие PCI DSS
Защита API без изменений в коде
Незаметность для клиентов
Снижение затрат
Гибкость подключения
Единый веб‑интерфейс
Отчёты
Мощная сеть
Фильтрация без обучения
Бот‑менеджмент
Предсказуемая стоимость

Фильтрация любых DDoS‑атак на L3–L7 и угроз из списков OWASP Automated Threats to Web Applications, Top 10 и API Security Top 10.

Варианты подключения защиты на всех уровнях L3–L7, востребованные финансовыми организациями

  • TCP‑стрим + NGINX‑модульБазовый вариант защиты L7 без передачи ключа SSL

  • IP‑транзит + NGINX‑модульСтандартный вариант комплексной защиты L3–L7 без передачи ключа SSL

  • IP‑транзит + Cloud ProtectionБазовый вариант комплексной защиты L3–L7

Выборочная защита критичных сервисов: личных кабинетов банков, API, через который работает бизнес‑логика.

Как работает
Платформа Servicepipe анализирует TCP‑соединения и фильтрует объёмные сетевые DDoS‑атаки на L3/L4. Затем шифрованный трафик приложений поступает на NGINX‑модуль в инфраструктуре заказчика для очистки на L7. A‑запись DNS меняется, SSL‑сертификат не передаётся.

Локальная защита развитой IT‑инфраструктуры (всей автономной системы) и развёрнутых в ней веб‑приложений и API.

Как работает
Предоставляем доступ в интернет по защищённому от сетевых DDoS‑атак каналу. Фильтрация атак на приложения происходит на модуле в инфраструктуре заказчика. A‑запись DNS не меняется и SSL‑сертификат не передаётся.

Облачная защита от большинства современных угроз любых сервисов и веб‑приложений, расположенных в рамках единой автономной системы (AS).

Как работает
Заказчик анонсирует свои подсети в нашу AS. Платформа Servicepipe принимает трафик и заворачивает внутри себя сначала на фильтрацию на L3/L4. Затем пакеты попадают на антибот‑модуль для доочистки от прикладных атак на L7. Доставка очищенного трафика до веб‑серверов клиента осуществляется методом Reverse Proxy. Подключение возможно как со сменой A‑записи DNS так и без. Вариант без смены A‑записи бывает необходим для управления большим количеством защищаемых веб‑ресурсов и внутренних/внешних сервисов, но с соблюдением требований КИИ.

Как выглядит фильтрация трафика федерального банка

Статистика трафика в разделе «Защита веб‑приложений» в личном кабинете Servicepipe

Статистика трафика в разделе «Защита веб‑приложений» в личном кабинете Servicepipe

Гарантируйте стабильность работы ваших сервисов, соблюдая требования регуляторов

Ваша компания под атакой?

Или вы хотите посмотреть демо и протестировать наши решения?

Отправляя сообщение, вы соглашаетесь с политикой обработки персональных данных

свяжитесь с нами в Telegram

В чате ответим на все вопросы и проконсультируем по продуктам

Написать в Telegram

Звоните по номеру:

+7 (495) 374-62-65

Впервые в России

Защита от DDoS‑атак на автопилоте

Представляем уникальный модуль DosGate Autopilot, который автоматически создаёт правила фильтрации

Подробнее