Сегодня 01 июля 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → cloudflare
Быстрый переход

Cloudflare объяснила проблемы с доступом ко многим сайтам из России и заявила, что не может их исправить

Cloudflare опубликовала в своём блоге сообщение, в котором заявила о своей непричастности к блокировке доступа пользователей из России к веб-ресурсам, защищённых сервисом компании. Отмечается, что Cloudflare не получала каких-либо уведомлений о введении ограничений со стороны российских властей, а доступ ограничивают местные интернет-провайдеры.

 Источник изображения: Flipsnack / unsplash.com

Источник изображения: Flipsnack / unsplash.com

«С 9 июня 2025 года российские интернет-провайдеры (ISP) ограничивают доступ пользователей, находящихся в России и подключающихся к веб-сервисам, защищённым Cloudflare. Поскольку регулирование осуществляется местными интернет-провайдерами, это неподконтрольно Cloudflare, и в настоящее время мы не можем законным путём восстановить надёжный и высокопроизводительный доступ к продуктам Cloudflare и защищённым веб-сайтам для российских пользователей. Внутренний анализ данных показал, что из-за ограничений интернет-пользователи могут загружать только первые 16 кбайт любого веб-ресурса, что делает невозможной большую часть веб-навигации», — говорится в сообщении Cloudflare.

В Cloudflare отметили, что действия интернет-провайдеров соответствуют усилиям России, направленным на снижение зависимости от западных технологий путём замены их отечественными аналогами. В компании также напомнили, что от ограничений российских провайдеров пострадали и другие зарубежные интернет-компании, такие как Hetzner, DigitalOcean и OVH.

Среди российских провайдеров, которые ограничивают доступ, упоминаются «Ростелеком», «Мегафон», МТС и др. По данным Cloudflare, они используют разные механизмы блокировки доступа к сайтам, которые защищают продукты компании. Речь идёт об отправке пакетов для остановки соединения, а также блокировке передачи пакетов, чтобы время ожидания с сервером истекло. Новая схема, которая начала использоваться в этом месяце, предполагает ограничение объёма передаваемых данных до 16 кбайт, что делает многие сайты практически недоступными.

Ранее в этом месяце СМИ писали о снижении российского трафика Cloudflare примерно на 30 %. На тот момент в Роскомнадзоре информацию о снижении трафика назвали несоответствующей действительности, добавив, что «проблемы у отдельных зарубежных хостинг-провайдеров могли возникнуть из-за технических проблем на их стороне». Тогда же в ведомстве посоветовали российским компаниям размещать информационные ресурсы на инфраструктуре отечественных провайдеров.

Cloudflare отразила крупнейшую в истории DDoS-атаку — на пике мощность достигала 7,3 Тбит/с

Масштабные распределённые атаки типа «отказ в обслуживании» (DDoS), направленные на то, чтобы вывести из строя интернет-ресурсы путём отправки на них больших объёмов трафика, чем они могут обработать, продолжают набирать обороты. На этой неделе компания Cloudflare сумела отразить крупнейшую DDoS-атаку, мощность которой на пике достигала впечатляющих 7,3 Тбит/с.

 Источник изображения: Lewis Kang'ethe Ngugi / Unsplash

Источник изображения: Lewis Kang'ethe Ngugi / Unsplash

Против кого именно была направлена атака не уточняется, жертва в сообщении Cloudflare идентифицируется лишь, как один из клиентов компании. Отмечается, что всего за 45 секунд злоумышленники направили в адрес жертвы 37,4 Тбайт нежелательного трафика. Это огромный объём данных, эквивалентный более чем 9300 полнометражным фильмам в формате HD или 7500 часов потокового контента в формате HD, переданным менее чем за минуту.

По данным Cloudflare, злоумышленники «подвергли ковровой бомбардировке» около 22 тыс. портов на одном IP-адресе. На пике атаки трафик шёл на 34 500 портов, что указывает на тщательно спланированный характер атаки. В основном это был UDP-трафик. В отличие от TCP, протокол UDP позволяет отправлять данные без необходимости ожидать установки соединения между конечными точками. Вместо этого данные немедленно отправляются с одного устройства на другое.

Атаки с использованием UDP-флуда позволяют отправлять чрезвычайно большие объёмы пакетов на случайные или определённые порты на целевом IP-адресе. Это позволяет злоумышленникам перегружать интернет-соединение или внутренние ресурсы за счёт отправки большего объёма трафика, чем может обработать атакуемый ресурс. Поскольку UDP не требует подтверждения установки соединения с конечной точкой, злоумышленники могут использовать протокол для загрузки атакуемой цели трафиком без предварительного получения разрешения на передачу данных от сервера.

Всего 0,004 % от общего объёма пришлось на отражённую атаку, когда вредоносный трафик направляется к одному или нескольким сторонним посредникам, таким как сетевой протокол для синхронизации часов NTP. Злоумышленник подделывает IP-адрес отправителя пакетов, поэтому, когда третья сторона отправляет ответы на запросы, они направляются на IP-адрес атакуемого, а не адресату исходного трафика. Такой подход позволяет направлять вредоносный трафик из самых разных мест, что затрудняет защиту от DDoS-атаки. Кроме того, выбирая в качестве посредников серверы, которые генерируют в ответ на запросы значительно больше трафика, чем получают, злоумышленник может в разы нарастить мощность самой атаки.

По данным Cloudflare, в отражённой недавно компанией DDoS-атаке использовались разные методы отражения и усиления, за счёт чего злоумышленникам удалось добиться такой мощности. Отмечается, что атака была осуществлена через один или несколько ботнетов Mirai, которые обычно состоят из скомпрометированных домашних или офисных маршрутизаторов, веб-камер и устройства интернета вещей.

С начала июня трафик Cloudflare в России сократился на 30 % — Роскомнадзор говорит о «проблемах на их стороне»

С 10 июня российский трафик Cloudflare сократился в среднем примерно на 30 %, сообщает «Коммерсантъ» со ссылкой на данные Cloudflare Radar. По словам экспертов, из-за недоступности сервиса сайты малого бизнеса, особенно интернет-магазины, могут потерять до 30 % трафика из-за ошибок подключения.

 Источник изображения: Jonas Leupe/unsplash.com

Источник изображения: Jonas Leupe / unsplash.com

В Роскомнадзоре назвали информацию о таком снижении объёмов трафика не соответствующей действительности, отметив, что «проблемы у отдельных зарубежных хостинг-провайдеров могли возникнуть из-за технических проблем на их стороне», и рекомендовали для обеспечения стабильной работы сервисов размещать информационные ресурсы на инфраструктуре отечественных провайдеров хостинга.

По оценкам экспертов, в Рунете более 40 % сайтов используют ресурсы компании Cloudflare, которая предоставляет услуги по ускорению работы веб-площадок, управлению доменными именами (DNS), оптимизации сетевого трафика и защите ресурсов, в частности, от DDoS-атак.

Основатель компании «Интернет-Розыск» Игорь Бедеров сообщил, что Роскомнадзор с октября прошлого года блокирует расширение TLS ECH, включенное в Cloudflare по умолчанию. Так как эта технология шифрует метаданные подключения, РКН расценивает её как инструмент обхода блокировок запрещённых ресурсов.

Ведущий аналитик отдела мониторинга ИБ «Спикател» Алексей Козлов добавил, что блокировки затрагивают не только CDN и DDoS-защиту, но и инфраструктурные сервисы (DNS-over-HTTPS, API-доступ, OCSP), что делает Cloudflare практически недоступным на территории страны.

В связи с тем, что Twitch, Kick, Spotify, OpenAI, Amazon, Faceit и другие используют Cloudflare, у них тоже могут наблюдаться проблемы с доступом, предупредил гендиректор хостинг-провайдера RUVDS Никита Цаплин.

Хотя российские альтернативы Cloudflare предлагают широкий спектр сервисов, которые покрывают ключевые потребности — CDN, защиту от DDoS-атак, фильтрацию трафика, оптимизацию контента и интеграцию с популярными CMS, у них нет бесплатных тарифов с базовой защитой и ускорением, а также глобальной сети точек присутствия, поэтому полностью заменить всю линейку Cloudflare они пока не могут, говорит руководитель направления кибербезопасности «EdgeЦентр »Максим Большаков.

В Selectel отметили, что полная замена всей функциональности Cloudflare может потребовать подключения нескольких решений одновременно, что может усложнить переход. Кроме того, потребуется учитывать совместимость сервисов и возможный рост затрат.

ИИ стал экзистенциальной угрозой для интернет-СМИ: посетителей на сайтах вытесняют роботы

Глава Cloudflare Мэтью Принс (Matthew Prince) в интервью изданию Axios заявил, что издатели сталкиваются с экзистенциальной угрозой со стороны ИИ и должны получать справедливую компенсацию за свой контент. «Люди стали больше доверять ИИ за последние шесть месяцев, что означает, что они не читают оригинальный контент, — сказал он. — Будущее интернета будет всё больше и больше похоже на ИИ, значит люди [и дальше] будут читать резюме вашего контента».

 Источник изображения: Walls.io / unsplash.com

Источник изображения: Walls.io / unsplash.com

Число переходов со страниц поисковых систем на сайты с оригинальным контентом сокращается с каждым днём, поэтому многим издателям придётся пересмотреть свои бизнес-модели или вообще уйти с рынка. Принс привёл впечатляющие статистические данные. По его словам, десять лет назад соотношение проиндексированных поисковиком Google страниц к числу посетителей, перенаправленных со страницы поисковой выдачи на сайт издателя, составляло 2:1. С тех пор это соотношение постепенно увеличивалось, но после начала ИИ-бума стало расти угрожающими темпами.

Шесть месяцев назад:

  • Google — 6:1
  • OpenAI — 250:1
  • Anthropic — 6000:1

В настоящий момент:

  • Google — 8:1
  • OpenAI — 1500:1
  • Anthropic — 60000:1

Поисковые системы и чат-боты ИИ предоставляют ссылки на оригинальные источники, но издатели могут получать доход от рекламы только в том случае, если читатели переходят по ссылкам. «Люди не переходят по ссылкам», — констатировал Принс. Он уверен, что эта проблема касается любого создателя оригинального контента.

Принс сообщил, что Cloudflare разработала инструмент, который должен «остановить копирование контента». AI Labyrinth использует контент, сгенерированный ИИ, для замедления, запутывания и траты ресурсов ИИ-сканеров и других ботов, которые не соблюдают директивы веб-серверов. Своим клиентам Cloudflare предлагает автоматическое развёртывание такого набора сгенерированных ИИ страниц при обнаружении «ненадлежащей активности» ботов.

Cloudflare предотвратил рекордное количество DDoS-атак в 2024 году, в том числе гиперобъёмных

Интернет-гигант Cloudflare сообщил о предотвращении рекордного количества DDoS-атак в 2024 году, зафиксировав их рост на 358 % по сравнению с годом ранее и на 198 % в расчёте на квартал. Цифры взяты из отчёта Cloudflare по DDoS-атакам за первый квартал 2025 года, в котором компания также заявляет, что предотвратила в общей сложности 21,3 миллиона DDoS-атак в 2024 году.

 Источник изображений: Cloudflare

Источник изображений: Cloudflare

Однако 2025 год, похоже, станет для интернет-гиганта и организаций, пользующихся его услугами, ещё более проблемным, поскольку Cloudflare уже отразила 20,5 миллиона DDoS-атак только за первый квартал 2025 года. Среди этих атак 6,6 млн были направлены на саму инфраструктуру Cloudflare в ходе 18-дневной многовекторной кампании.

«Из 20,5 миллионов DDoS-атак 16,8 миллионов были DDoS-атаками сетевого уровня, и из них 6,6 миллионов были направлены непосредственно на сетевую инфраструктуру Cloudflare. Эти атаки были частью 18-дневной многовекторной DDoS-кампании, включающей атаки SYN-флуда, DDoS-атаки, сгенерированные Mirai, атаки с усилением SSDP и многие другие», — поясняет Cloudflare.

Значительнее всего рост за последние несколько месяцев наблюдался в атаках сетевого уровня — их количество выросло на 509 % в годовом исчислении.

Между тем среди злоумышленников сохраняется тенденция к гиперобъёмным атакам: Cloudflare зафиксировала более 700 атак, которые превышали пропускную способность в 1 Тбит/с (терабит в секунду) или скорость передачи в 1 миллиард пакетов в секунду. В течение первого квартала 2025 года компания ежедневно подвергалась около восьми гиперобъёмным атакам, а их общее количество удвоилось по сравнению с предыдущим кварталом.

Cloudflare сообщает, что выявила две новые угрозы в первом квартале 2025 года — атаки с отражением/усилением через Connectionless Lightweight Directory Access Protocol (CLDAP) и Encapsulating Security Payload (ESP). Количество атак CLDAP выросло на 3488 % по сравнению с предыдущим кварталом: эти атаки используют вариант LDAP-протокола на базе UDP вместо TCP, что обеспечивает более высокую скорость, но меньшую надёжность. UDP в CLDAP не требует подтверждения передачи, что позволяет злоумышленникам подменять IP-адрес, направляя огромные объёмы трафика к цели. Атаки ESP, количество которых увеличилось на 2301 % по сравнению с предыдущим кварталом, становятся возможными из-за неправильных настроек или уязвимостей в открытых системах.

Одна из атак, описанных в отчёте Cloudflare и произошедших в первом квартале 2025 года, была направлена на хостинг-провайдера из США, предоставляющего услуги многопользовательских игровых серверов для Counter-Strike GO, Team Fortress 2 и Half-Life 2: Deathmatch. Атака, проходившая несколькими волнами, была нацелена на порт 27015, который часто используется в играх и требует, чтобы он оставался открытым как для пакетов UDP, так и для TCP. Целью атаки было явное нарушение работы игровых сервисов. Атака была гиперобъёмной, достигнув 1,5 млрд пакетов в секунду, хотя Cloudflare утверждает, что ей удалось её нейтрализовать.

Игровые серверы являются частыми целями для DDoS-атак, поскольку их сбой может быть крайне разрушительным и иметь серьёзные последствия для издателей и целых сообществ игроков.

Генеральный директор Cloudflare Мэтью Принс (Matthew Prince) сообщил на своей странице в соцсети X в конце прошлой недели, что компания нейтрализовала рекордную распределённую атаку типа «отказ в обслуживании» (DDoS) с пиковым трафиком в 5,8 Тбит/с, которая длилась примерно 45 секунд. Предыдущий рекорд, о котором также сообщала Cloudflare, был установлен DDoS-атакой мощностью 5,6 Тбит/с, приписываемой ботнету на базе Mirai, состоящему из 13 000 устройств. Как сообщается, последняя атака носила тестовый характер для оценки мощности их DDoS-пушки. Принс намекнул, что в тот же день Cloudflare столкнулась с ещё более масштабной атакой и пообещал вскоре поделиться дополнительной информацией.

Роскомнадзор порекомендовал отказаться от использования решения Cloudflare, нарушающего законы РФ

Роскомнадзор (РКН) рекомендовал владельцам российских интернет-ресурсов воздержаться от использования расширения TLS ECH (Encrypted Client Hello) CDN-сервиса американской компании Cloudflare, поскольку оно позволяет обходить ограничения на доступ к запрещённой в РФ информации, пишет «Интерфакс».

 Источник изображения: Štefan Štefančík/unsplash.com

Источник изображения: Štefan Štefančík/unsplash.com

Регулятор отметил, что это расширение Cloudflare включила по умолчанию на своих серверах в октябре прошлого года. «Рекомендуем владельцам информационных ресурсов отключить расширение TLS ECH или, что правильнее, использовать отечественные CDN-сервисы, которые обеспечивают надёжное и безопасное функционирование ресурсов и защиту от компьютерных атак», — сообщили в РКН, отметив, что использование TLS ECH нарушает российское законодательство и ограничивается техническими средствами противодействия угрозам (ТСПУ).

Заявление регулятора было опубликовано после появления в соцсетях жалоб пользователей на невозможность получить доступ к сайтам в интернете в связи с блокировкой ведомством ресурсов Cloudflare, использующих TLS.

Напомним, что в ноябре прошлого года Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), входящий в структуру Роскомнадзора, сделал аналогичное заявление и рекомендовал владельцам веб-ресурсов вообще отказаться от использования CDN-сервиса Cloudflare в связи с применением TLS.

Cloudflare натравила ИИ на ботов, которые собирают данные для ИИ

Cloudflare развернула систему искусственного интеллекта, предназначенную для перехвата ботов, которые сканируют общедоступные страницы и собирают данные с целью обучения других моделей ИИ.

 Источник изображения: cloudflare.com

Источник изображения: cloudflare.com

Владельцы сайтов теоретически могут попытаться отбиться от сканеров страниц при помощи файлов robots.txt с директивами для ботов, изменения настроек веб-серверов, проверок CAPTCHA и полной блокировки ботов. В действительности операторы роботов-сканеров зачастую игнорируют директивы robots.txt, обходят как тесты CAPTCHA, так и настройки серверов. В результате на ресурсах растёт объём нежелательного трафика, а данные сайтов попадают в массивы для обучения ИИ без разрешения правообладателей — однозначного ответа на вопрос о законности такой практики пока нет.

Cloudflare предложила не блокировать сканеры, а запускать их в систему, только показывать им созданный ИИ бесполезный контент, который они будут потреблять, попав в «ИИ-лабиринт». Обнаружив несанкционированное сканирование материалов, система не блокирует запрос, а выдаёт ряд ссылок на созданные ИИ страницы, достаточно убедительные, чтобы увести на них сканер. Такой контент выглядит как настоящий, но это уже не материалы, которые система пытается защитить — в результате сканер тратит время и ресурсы. Сами по себе генерируемые ИИ материалы реальны и связаны с научными фактами, потому что дезинформацию в Cloudflare плодить не намерены, а откровенно мусорный контент может навредить репутации сайта и поисковой оптимизации.

Система окажется сдерживающим фактором для сканеров веб-контента, чьи ресурсы начнут использоваться впустую, а стоимость эксплуатации вырастет. Она будет полезным инструментом для обнаружения активности ботов; человек же не станет погружаться в такой «ИИ-лабиринт» на глубину более четырёх ссылок, уверены создатели системы. Но панацеей это решение не является: такие вещи обычно порождают гонку вооружений, и в Cloudflare уже задумываются о том, что делать дальше, чтобы оставаться впереди.

Роскомнадзор принудительно записал Cloudflare в организаторы распространения информации

Роскомнадзор включил компанию Cloudflare в реестр организаторов распространения информации (ОРИ). Согласно федеральному закону «Об информации, информационных технологиях и о защите информации», к ОРИ относятся физические и юридические лица, осуществляющее деятельность по обеспечению функционирования информсистем и (или) компьютерных программ для приёма, передачи, доставки и (или) обработки электронных сообщений интернет-пользователей.

 Источник изображений: Роскомнадзор

Источник изображения: Роскомнадзор

Cloudflare предоставляет широкий спектр интернет-услуг: серверы CDN (Content Delivery Network — сеть дистрибуции контента), защиту от DDoS-атак, безопасный доступ к ресурсам и серверам DNS. Пресс-служба Роскомнадзора сообщила, что в 2023 и 2024 годах в адрес Cloudflare были направлены требования о необходимости уведомить ведомство о начале осуществления деятельности в качестве ОРИ, но компания проигнорировала их и была оштрафована на ₽100 000 и ₽1 млн.

В июле 2024 года Роскомнадзор получил право вносить сервисы в реестр ОРИ принудительно в случае их повторного отказа сделать это добровольно. 19 февраля ведомство сообщило, что Cloudflare была принудительно включена в реестр ОРИ.

ОРИ обязаны уведомлять регулятора о начале своей деятельности, а также хранить в течение до года на территории РФ информацию о фактах приёма, передачи, доставки и (или) обработки голосовой информации, текстовых данных, изображений и иных электронных сообщений интернет-пользователей, а также предоставлять эту информацию уполномоченным государственным органам, осуществляющим оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации.

На сегодняшний день реестр ОРИ включает более 450 сервисов и компаний, среди которых: «Яндекс Банк», «Яндекс Музыка», «ВКонтакте», форум «Пикабу», приложение Skype, платформа для совместной работы и общения Wire, корпоративный мессенджер Element, приложение для обмена сообщениями KakaoTalk, сервис поиска вакансий HeadHunter, платформа для общения IT-специалистов «Хабр» и другие.

Cloudflare снова отразила крупнейшую в истории DDoS-атаку — её мощность достигла 5,6 Тбит/с

Cloudflare рассказала, что отразила крупнейшую в истории распределённую атаку типа «отказ в обслуживании» (DDoS). Инцидент произошёл в конце октября 2024 года — защитные средства компании заблокировали DDoS-атаку, осуществлявшуюся по протоколу UDP (User Datagram Protocol), её мощность достигала 5,6 Тбит/с.

 Источник изображения: Hack Capital / unsplash.com

Источник изображения: Hack Capital / unsplash.com

DDoS-атака была инициирована при помощи одного из вариантов ботнета Mirai, а её целью был интернет-провайдер в Восточной Азии. Для сравнения, незадолго до этого, также в октябре 2024 года, Cloudflare заблокировала ещё одну мощную DDoS-атаку, которая теперь оказалась второй по величине — её мощность была 3,8 Тбит/с. Новая атака продолжалась чуть более минуты (80 секунд), а её источниками стали более 13 000 устройств интернета вещей (IoT).

 Источник изображения: cloudflare.com

Источник изображения: cloudflare.com

Адаптируясь к современным реалиям, киберпреступники вынуждены менять свои стратегии, в результате чего DDoS-атаки становятся короче по продолжительности, но чаще и интенсивнее. Несмотря на разрушительный потенциал, в ходе последнего инцидента цели не было нанесено никакого ущерба, отметили в Cloudflare — DDoS-атака была обнаружена и блокирована в полностью автоматическом режиме. «Она не потребовала человеческого вмешательства, не вызвала никаких оповещений и ухудшения работоспособности [ресурсов]. Системы продолжали работать в штатном режиме», — рассказали в компании.

Общее количество уникальных IP-адресов достигло 13 000, но в секунду их было 5500. Каждый из этих адресов генерировал трафик до 8 Гбит/с или 1 Гбит/с в среднем (0,012 % от 5,6 Тбит/с). Mirai — один из самых печально известных ботнетов. Его исходный код был опубликован в 2017 году, и с тех пор различные киберпреступники начали создавать собственные варианты ботнета. Только на этой неделе были обнаружены два варианта.

Мировой трафик резко вырос в 2024 году, а «Яндекс» стал вторым самым популярным поисковиком на Земле — итоги года от Cloudflare

В 2024 году глобальный интернет-трафик значительно вырос. Компания Cloudflare опубликовала свой ежегодный отчёт, в котором проанализировала изменения в предпочтениях и привычках пользователей интернета со всего мира, касающиеся платформ, мессенджеров и используемых устройств.

 Источник изображения: Albert Stoynov / Unsplash

Источник изображения: Albert Stoynov / Unsplash

Согласно отчёту, Google сохранила свои позиции самого популярного интернет-сервиса в целом. OpenAI остался лидером в категории «Генеративный ИИ». Binance остался на ведущей позиции в категории «Криптовалюта», а WhatsApp лидирует в качестве платформы по обмену сообщениями. Здесь также отметим, что Telegram вышел на третье место по популярности среди мессенджеров во всём мире, обогнав, например, Viber и WeChat. Facebook всё также является самой посещаемой социальной сетью, а YouTube — самой популярной видеоплатформой.

Отметился в статистике и «Яндекс» — его поисковый движок оказался вторым по популярности в мире после Google. Правда, доли их несопоставимо разнятся: Google контролирует 88,5 % мирового поиска, а «Яндекс» — всего 3,1 %. А «Яндекс Браузер» оказался третьим по популярности обозревателем на Android — с долей 1,4 %. Лидирует среди браузеров Google Chrome — 65.8 % всего рынка.

Хотя тот факт, что люди проводят много времени онлайн, не является новостью, Cloudflare представила статистику, демонстрирующую невероятный рост глобального интернет-трафика. «Несмотря на небольшие спады в конце февраля и летом, в последнем квартале наблюдался резкий скачок трафика», — говорится в отчёте. По состоянию на конец ноября общий годовой трафик увеличился на 17,2 %. Однако это увеличение распределено неравномерно. Например, в Гвинее рост составил колоссальные 350 %, отмечает издание PCWorld.

Почти в 100 регионах большая часть трафика приходится на мобильные устройства, а в мировом масштабе зафиксированы показатели в виде 41,3 %. Из них почти треть — это устройства Apple iOS. На Android приходится более 90 % трафика в 29 регионах. При этом пиковая доля трафика мобильных устройств iOS составляет более 60 % в восьми регионах.

Отчёт Cloudflare содержит и другие интересные показатели. В частности, в 2024 году было зафиксировано 225 крупных сбоев в работе интернета по всему миру. Системами безопасности Cloudflare было обезврежено 6,5 % мирового трафика, который был определён как потенциально опасным. В США эта цифра выросла до 5,1 %, а в Южной Корее она немного снизилась до 8,1 %. В 44 странах было обезврежено более 10 % трафика. Также зафиксировано, что в глобальном масштабе азартные игры стали наиболее атакованной отраслью, немного опередив самую пострадавшую в 2023 году отрасль — финансы.

Данные отчёта свидетельствуют ещё об одном любопытном факте. Развитие и доступность спутникового интернета стремительно набирает популярность в разных регионах мира. В частности, глобальный трафик Starlink вырос более чем на 330 % в 2024 году, в том числе за счёт запуска сервиса в Малави (Южная Африка) в июле 2023 года. Трафик Starlink из этой страны в 2024 году вырос в 38 раз.

Роскомнадзор порекомендовал владельцам сайтов отказаться от CDN-сервиса CloudFlare

Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП, входит в Роскомнадзор) рекомендовал владельцам веб-ресурсов отказаться от использования CDN-сервиса CloudFlare. Это связано с тем, что американская компания с октября этого года использует на своих серверах расширение TLS ECH (Encrypted Client Hello) для обхода блокировок доступа к запрещённой в России информации, что является нарушением действующего в стране законодательства.

 Источник изображения: Firmbee/Pixabay

Источник изображения: Firmbee/Pixabay

«Американская компания CloudFlare, поставщик услуг CDN, включила в октябре применение по умолчанию на своих серверах расширения TLS ECH. Эта технология — средство обхода ограничений доступа к запрещённой в России информации. Его использование нарушает российское законодательство и ограничивается техническими средствами противодействия угрозам (ТСПУ)», — сказано в сообщении ЦМУ ССОП.

Владельцам веб-ресурсов в ведомстве рекомендовали отключить расширение TLS ECH или же перейти на использование отечественных CDN-сервисов, которые способны обеспечить надёжное функционирование площадок и защиту от кибератак. К примеру, защиту от DDoS-атак может обеспечить Национальная система противодействия DDoS-атакам (НСПА), которая за время работы с марта 2024 года отразила более 10,5 тыс. DDoS-атак.

В сообщении отмечается, что CloudFlare входит в число IT-компаний, представители которых в сентябре этого года принимали участие в заседании Госдепа США, в ходе которого обсуждалось комплексное и организованное противодействие странам, защищающим свой информационный суверенитет. Ранее в интернете также появлялась информация о блокировке Роскомнадзором CDN-сервиса CloudFlare из-за использования упомянутого протокола, позволяющего обходить блокировки.

Россияне лишились доступа ко многим сайтам — это Роскомнадзор заблокировал сайты с шифрованием ECH от Cloudflare

В ночь на 6 ноября у россиян пропал доступ ко многим сайтам. Как сообщает ресурс Hi-Tech Mail, проблемы связаны с запуском Роскомнадзором блокировки всех сайтов с шифрованием ECH, число которых исчисляется сотнями тысяч. Поэтому многие сайты перестали открываться. Пока что ограничения не затронули мобильных операторов.

 Источник изображения: Firmbee/Pixabay

Источник изображения: Firmbee/Pixabay

В октябре 2024 сеть доставки контента (CDN) Cloudflare активировала на собственных серверах расширение TLS ECH (Encrypted Client Hello). Протокол ECH позволяет повысить конфиденциальность пользователей при установке HTTPS-соединений с помощью шифрования определённых метаданных, например, имени сайта (SNI), к которому они подключаются. Благодаря шифрованию не только содержимого соединения, но и самого сообщения Client Hello, которое включает в себя SNI, использование ECH затрудняет наблюдение за трафиком и помогает защитить приватность пользователя в Сети.

Роскомнадзор использует чтение и анализ SNI для выборочных блокировок сайтов с применением технических средств противодействия угрозам (ТСПУ). Поскольку ECH делает невозможными точечные запреты сетевых ресурсов, расположенных за CDN Cloudflare, в РКН решили полностью заблокировать подключение к сайтам с ECH от Cloudflare, пишет Hi-Tech Mail. В связи с этим для пользователей оказались недоступными многие популярные сайты, включая вполне легальные и безопасные, например, форумы и новостные ресурсы.

Чтобы решить проблему, по крайней мере, на данном этапе можно переключиться с домашнего на мобильный интернет.

Cloudflare отразила рекордную DDoS-атаку интенсивностью 3,8 Тбит/с — её устроили роутеры Asus и MikroTik

Компания Cloudflare сообщила об успешном отражении рекордной по объёму DDoS-атаки со скоростью 3,8 Тбит/с. Этот инцидент превзошёл предыдущий рекорд, установленный в ноябре 2021 года, когда на Microsoft была осуществлена похожая DDoS-атака в 3,47 Тбит/с, цель которой состояла в исчерпании пропускной способности ресурса и недоступности его для пользователей.

 Источник изображения: Copilot

Источник изображения: Copilot

По данным PCMag, атака стала частью масштабной хакерской кампании, продолжающейся уже более месяца, в ходе которой было зафиксировано более 100 крупных DDoS-атак, скорость которых превышала 3 Тбит/с. В Cloudflare отметили, что смогли отразить эту крупномасштабную атаку благодаря глобальной сети серверов, способной эффективно распределять входящий трафик. Этому также способствовала система, позволяющая в реальном времени анализировать и фильтровать вредоносные данные.

 Источник изображения: Cloudflare

Источник изображения: Cloudflare

Cloudflare не раскрыла имена пострадавших клиентов, однако сообщила, что атаки были направлены на компании из финансового сектора, сферы телекоммуникаций и интернет-услуг. «Обнаружение и смягчение последствий было полностью автономным», — говорится в блоге компании.

В ходе расследования было установлено, что неправомерные действия были организованы с использованием ботнета, состоящего из взломанных интернет-устройств, включая маршрутизаторы Asus и MikroTik, DVR и веб-серверы. Захваченные устройства использовались для генерации огромного объёма трафика, направленного на целевые сайты и приложения. В данном случае ботнет применил протокол UDP (User Datagram Protocol), который позволяет быстро передавать данные, но может быть также использован для создания мощных DDoS-атак, известных как UDP flood.

Анализ непосредственно интернет-трафика показал, что захваченные устройства находились в таких странах, как Россия, Бразилия, Вьетнам, Испания и США. Cloudflare также добавила, что хакеры, вероятно, скомпрометировали домашние маршрутизаторы Asus через недавно обнаруженную уязвимость высокой степени опасности, затрагивающую около 157 000 моделей данных устройств.

Cloudflare поможет сайтам взимать плату с ИИ-ботов за использование их контента

Компания Cloudflare представила новый инструмент AI Audit, который позволит владельцам сайтов отслеживать использование их контента ИИ-ботами и либо блокировать им доступ к своей инфоромации, либо устанавливать цену за его использование.

 Источник изображения: Copilot

Источник изображения: Copilot

Cloudflare ранее представила инструмент, который просто предотвращал сбор текстов и изображений для обучения ИИ — скрейпинг. Теперь, как сообщает издание SiliconANGLE, компания анонсировала расширение его функций, выпустив AI Audit — инструмент, предоставляющий набор возможностей, помогающих проанализировать действия ИИ-ботов и монетизировать контент.

Скрейпинг текстов и изображений стал обычной практикой в индустрии ИИ, так как интернет предоставляет огромное количество контента, который может использоваться для обучения моделей. Однако это вызывает споры, так как многие издатели считают, что такие действия несправедливы, особенно когда они не осведомлены о том, что их материалы (по сути нелегально) используются. При этом, ведущие компании, занимающиеся разработкой ИИ, такие как OpenAI, Google, Meta, Stability AI, IBM и Microsoft открыто признают, что используют контент издателей, ссылаясь на доктрину «добросовестного использования».

Однако критики утверждают, что скрейпинг негативно повлияет на издателей, поскольку приведёт к потере трафика и потенциальной прибыли. Например, сайт с кулинарными рецептами может потерять значительную часть аудитории из-за чат-ботов, которые используют его контент для ответов на запросы пользователей. Если пользователь получит информацию у искусственного интеллекта, то у него навряд ли появится стимул посещать сам сайт, даже если он указан в качестве источника.

Некоторые издатели уже начали блокировать доступ ИИ к своим ресурсам. Например, в прошлом месяце The New York Times и CNN официально заблокировали GPTBot от компании OpenAI. В то же время другие сайты, например Reddit, предлагают доступ к своему контенту за плату через специальные API, которые позволяют ИИ-компаниям оплачивать использование данных.

Cloudflare стремится дать возможность всем владельцам сайтов контролировать использование своего контента. AI Audit, включающий функцию блокировки доступа любых ИИ-ботов и аналитику, как раз и призван обеспечить прозрачность взаимодействия между создателями контента и ИИ-разработчиками. Инструмент поможет определить, когда, как часто и зачем ИИ-модели обращаются к страницам сайта, а также фиксировать ботов, которые указывают источник данных, и тех, которые этого не делают.

Кроме того, AI Audit поможет владельцам сайтов определить справедливую цену за доступ к контенту, основываясь на рыночных ставках, установленных крупными издателями, такими как Reddit. По словам представителей Cloudflare, это необходимо, поскольку у многих небольших сайтов нет ресурсов и опыта для оценки стоимости своего контента и ведения переговоров с ИИ-компаниями. При этом сами компании также не имеют возможности заключать отдельные соглашения с каждым из миллионов сайтов.

«Если создатели контента не будут иметь такого контроля, качество онлайн-информации ухудшится или она станет доступна только по платной подписке, — считает соучредитель и генеральный директор Cloudflare Мэтью Принс (Matthew Prince). — Благодаря масштабу и глобальной инфраструктуре Cloudflare мы можем предоставить инструменты и установить стандарты, которые дадут веб-сайтам, издателям и создателям контента контроль и справедливую компенсацию за их вклад в интернет, при этом позволяя поставщикам ИИ-моделей продолжать внедрять инновации».

Пользователи по всему миру жалуются на проблемы с доступом к сайтам из-за сбоя у Cloudflare

Пользователи по всему миру столкнулись с ошибками подключения к сайтам, работающим через сервис услуг CDN и защиты от DDoS-атак Cloudflare. При этом проблемы с доступом варьируются в зависимости от региона. Сервис анализа сбоев Downdetector также зафиксировал рост жалоб на сбои у Cloudflare.

 Источник изображения: Copilot

Источник изображения: Copilot

Cloudflare утверждает, что в настоящее время проводит плановое техническое обслуживание в Сингапуре и Нэшвилле (США), однако на странице статуса сервисов компании информация о каких-либо проблемах отсутствует. Тем не менее, многие пользователи по всему миру сообщают о проблемах с доступом к сайтам, которые используют Cloudflare. При попытке открыть такие сайты браузеры выдают сообщения об ошибке, свидетельствующие о проблемах с подключением к серверу.

О проблемах написал ресурс BleepingComputer, сайт которого также стал жертвой этого сбоя. «Наши пользователи испытывают проблемы с периодическим доступом к площадке. Однако инструменты мониторинга показывают, что мы по-прежнему принимаем трафик, что указывает на региональный характер сбоя», — говорится в сообщении. На момент публикации новости пользователи из США могут зайти на сайт, однако сотрудники ресурса, проживающие в других странах не могут получить к нему доступ.

Сервис Downdetector также зафиксировал рост числа жалоб на Cloudflare около 20:45 по московскому времени, что совпадает с моментом, когда BleepingComputer начал испытывать проблемы. Аналогичные сообщения поступают и из социальной сети X. Пользователи сообщают, что их сайты недоступны по протоколу IPv4, однако доступны через IPv6.

Сбой Cloudflare также затронул ресурс NodeJS. Организация сообщила, что проблема влияет на «возможность доступа к nodejs.org, включая доступ к загрузке пакетов Node.js». BleepingComputer обратился в Cloudflare за комментариями, но компания пока ответ не дала.


window-new
Soft
Hard
Тренды 🔥
Руководство OpenAI признало, что конкуренция за ценные кадры вынуждает его шевелиться 3 ч.
Марк Цукерберг собрал звёздную команду для разработки суперинтеллекта 4 ч.
Microsoft испытала ИИ-доктора MAI-DxO, который ставит диагнозы в 4 раза точнее врачей 8 ч.
The Blood of Dawnwalker, Code Vein 2 и многие другие: анонсирована игровая презентация Bandai Namco Summer Showcase 2025 10 ч.
Комиссионный хаос: Apple изменила правила App Store для ЕС так, что теперь их никто не понимает 10 ч.
«Это был ошибочный выбор»: авторы The Alters подтвердили, что в игру попал ИИ-контент, и объяснили, как так получилось 10 ч.
AMD выпустила драйвер с поддержкой FSR 4 для Monster Hunter Wilds и GTA V Enhanced 11 ч.
Календарь релизов — 1–6 июля: Mecha Break, Dying Light Retouched и девятый сезон Diablo IV 11 ч.
Avanpost: в корпоративном сегменте по-прежнему большей частью полагаются на обычные пароли и LDAP 11 ч.
Надёжный инсайдер раскрыл, когда ждать анонс и релиз следующей Ghost Recon 12 ч.
OpenAI пока не готова активно использовать ускорители Google в своей инфраструктуре 2 ч.
Пять причин полюбить HONOR 400 Pro 3 ч.
Apple не смогла отклонить иск Министерства юстиции США о монополии на рынке смартфонов 4 ч.
Новая статья: Обзор Core Ultra 7 265K: гадкий утёнок 9 ч.
В России вышло игровое кресло Filum FL-CH-G-070 с надёжной конструкцией и эргономичной посадкой 9 ч.
ИИ создаст спрос на передовые чипы: выпуск 7-нм и более тонких полупроводников вырастет на 69 % к 2028 году 9 ч.
Google подключит серверы к термоядерному реактору Commonwealth Fusion Systems 10 ч.
В деревню, в глушь, на север: московский регион страдает от дефицита мощностей ЦОД, но скоро операторы могут уйти в провинцию 10 ч.
Дубай стал на шаг ближе к запуску аэротакси — Joby Aviation доставила первый серийный электролёт в ОАЭ 14 ч.
Китай через пять лет станет крупнейшим поставщиком чипов в мире с долей рынка в 30 %, несмотря на санкции 15 ч.