Высокоточная защита финансовых сервисов от кибератак и регуляторных рисков
Без блокировки по IP и потери легитимных пользователей
Без раскрытия SSL-сертификата
Без обучения и настройки правил фильтрации
Помогаем гарантировать доступность сервисов для клиентов во время DDoS‑атак любого объёма и длительности
Блокируем интеллектуальные атаки продвинутых ботов на API и личные кабинеты банков, платёжных систем и страховых компаний
Тонко очищаем зашифрованный HTTPS‑трафик, помогая клиентам соответствовать требованиям регуляторов
No profile data
Продукты и решения
Что угрожает самой зарегулированной отрасли
01
Рекордные DDoS‑атаки
По данным аналитиков Servicepipe, c февраля 2022 года средняя продолжительность DDoS‑атак выросла в 6 раз и составила около 3 часов. Максимальная атака длилась 2 недели.
По данным аналитиков Servicepipe, c февраля 2022 года средняя продолжительность DDoS‑атак выросла в 6 раз и составила около 3 часов. Максимальная атака длилась 2 недели.
Максимальный объём прикладных атак вырос более чем в 10 раз. Мы впервые отбили атаку на мобильное приложение в 20 млн запросов в секунду. При обычной нагрузке на приложение банка, не превышающей 5 тысяч запросов в секунду, новой нормой стали регулярные атаки в 300 тысяч запросов в секунду.
02
Уход иностранных вендоров
Чтобы соответствовать требованиям регуляторов о запрете передачи ключей шифрования сторонним компаниям, финансовые организации выстраивали защиту от прикладных атак локально.
Чтобы соответствовать требованиям регуляторов о запрете передачи ключей шифрования сторонним компаниям, финансовые организации выстраивали защиту от прикладных атак локально.
Защита локального периметра строилась во многом на решениях вендоров, ушедших из РФ. Поэтому с весны 2022 года новые типы угроз зачастую приходится блокировать в ручном режиме, без техподдержки и программных обновлений. Кратно возросший объём атак превышает возможности устаревающих средств защиты. Веб‑ресурсы становятся недоступны и уязвимы.
03
Новые веб‑угрозы
Сегодня более 25% трафика финансовых приложений — это автоматизированные запросы ботов, непрерывно несущие новые серьёзные угрозы.
Сегодня более 25% трафика финансовых приложений — это автоматизированные запросы ботов, непрерывно несущие новые серьёзные угрозы.
Кибератаки на финансовые организации приводят к недоступности веб‑сервисов для пользователей, штрафам от регуляторов и репутационному ущербу из‑за утечек персональных и платёжных данных.
Ландшафт актуальных киберугроз
01
Объёмные DDoS-атаки на L3/L4
Автоматизированные атаки на сетевые каналы, серверы и виртуальные мощности.
02
Интеллектуальные бот-атаки на L7
Низкочастотные атаки, использующие небольшую полосу пропускания и успешно имитирующие паттерны поведения реальных пользователей.
03
Целевые атаки
Эксплуатация уязвимостей в коде финансовых веб‑приложений для взлома и получения доступа к клиентским данным, включая атаки нулевого дня.
04
SMS-бомбинг
Массовые запросы SMS‑кодов авторизации пользователей и подтверждения действий на сайте для исчерпания баланса компании‑жертвы у SMS‑агрегатора.
05
Захват аккаунта
Подстановка учётных данных с целью получения доступа к пользовательским аккаунтам с помощью базы логинов/паролей, украденной на сторонних ресурсах.
06
Кардинг
Мошенничество с украденными номерами банковских карт с помощью автоматизированного угадывания недостающих реквизитов (CVV, окончания срока действия, etc.).
07
Фейковые аккаунты
Использование бизнес‑логики по привлечению новых клиентов для спама и другой паразитной активности.
08
Парсинг
Неавторизованное копирование ценного и уникального контента (цен, описаний продуктов и услуг, etc.) по заказу недобросовестных конкурентов.
09
Сканеры уязвимостей
Автоматизированный поиск ошибок конфигурации веб‑приложений с целью получения несанкционированного доступа или организации многовекторных атак.
Проведём 30-минутное демо и расскажем, как защищаем банки, платёжные системы и страховые компании
Почему привычные способы защиты малоэффективны и приводят к потере клиентов
Чтобы избежать перегрузки средств защиты банки вынуждены применять грубые ограничения доступа к своим ресурсам по геопризнаку. Например, закрывать доступ для всех стран кроме России и Белоруссии. Это отражается на доступности сервисов для клиентов, находящихся в других странах.
За каждым публичным IP‑адресом сотового оператора или Wi‑Fi сети могут находиться десятки пассажиров вагона метрополитена, сотни посетителей аэропорта или тысячи абонентов связи.
Репутационные базы и любые ограничения с привязкой к IP‑адресам неизбежно приводят к блокировкам реальных пользователей, потере аудитории и, как следствие, прямым и косвенным убыткам.
Почему лидеры финансовой отрасли выбирают Servicepipe
Фильтрация любых DDoS‑атак на L3–L7 и угроз из списков OWASP Automated Threats to Web Applications, Top 10 и API Security Top 10.
Варианты подключения защиты на всех уровнях L3–L7, востребованные финансовыми организациями
TCP‑стрим + NGINX‑модульБазовый вариант защиты L7 без передачи ключа SSL
IP‑транзит + NGINX‑модульСтандартный вариант комплексной защиты L3–L7 без передачи ключа SSL
IP‑транзит + Cloud ProtectionБазовый вариант комплексной защиты L3–L7
Выборочная защита критичных сервисов: личных кабинетов банков, API, через который работает бизнес‑логика.
Как работает
Платформа Servicepipe анализирует TCP‑соединения и фильтрует объёмные сетевые DDoS‑атаки на L3/L4. Затем шифрованный трафик приложений поступает на NGINX‑модуль в инфраструктуре заказчика для очистки на L7. A‑запись DNS меняется, SSL‑сертификат не передаётся.
Локальная защита развитой IT‑инфраструктуры (всей автономной системы) и развёрнутых в ней веб‑приложений и API.
Как работает
Предоставляем доступ в интернет по защищённому от сетевых DDoS‑атак каналу. Фильтрация атак на приложения происходит на модуле в инфраструктуре заказчика. A‑запись DNS не меняется и SSL‑сертификат не передаётся.
Облачная защита от большинства современных угроз любых сервисов и веб‑приложений, расположенных в рамках единой автономной системы (AS).
Как работает
Заказчик анонсирует свои подсети в нашу AS. Платформа Servicepipe принимает трафик и заворачивает внутри себя сначала на фильтрацию на L3/L4. Затем пакеты попадают на антибот‑модуль для доочистки от прикладных атак на L7. Доставка очищенного трафика до веб‑серверов клиента осуществляется методом Reverse Proxy. Подключение возможно как со сменой A‑записи DNS так и без. Вариант без смены A‑записи бывает необходим для управления большим количеством защищаемых веб‑ресурсов и внутренних/внешних сервисов, но с соблюдением требований КИИ.
Как выглядит фильтрация трафика федерального банка
Гарантируйте стабильность работы ваших сервисов, соблюдая требования регуляторов
Гарантируйте стабильность работы ваших сервисов, соблюдая требования регуляторов
Ваша компания под атакой?
Или вы хотите посмотреть демо и протестировать наши решения?
свяжитесь с нами в Telegram
В чате ответим на все вопросы и проконсультируем по продуктам
Написать в TelegramЗвоните по номеру:
+7 (495) 374-62-65