К весне количество DDoS-атак в России может вырасти на 300%

К весне количество DDoS-атак в России может вырасти на 300%

К весне количество DDoS-атак в России может вырасти на 300%

Уже к весне 2023 года количество DDoS-атак на российский бизнес может увеличиться на 300%, побив рекорды 2022 года. Тогда насчитали больше миллиона инцидентов. Самыми опасными в новом году станут атаки на внутренние платформы организаций.

Согласно отчету DDoS-Guard за минувший год, количество DDoS-атак на инфраструктуру превысило показатели 2021 года более чем на 700%. С документом ознакомился “Ъ”. Речь о 1,2 млн инцидентов.

Самое большое количество атак, около 1 млн, произошло на уровне приложений (Application Layer или L7 — имитируют обращение пользовательского приложения, например просмотр веб-страниц).

К весне 2023 года DDoS-Guard прогнозирует рост числа атак еще на 300% по отношению к концу 2022 года.

При этом урон от них будет в разы сильнее, поскольку тенденция изменится “от количества к качеству”, говорит руководитель направления защиты на уровне приложений DDoS-Guard Дмитрий Никонов.

Хакеры будут использовать уязвимости и локальные атаки на ключевые сервисы, которыми пользуются многие организации.

“Это может быть локальная платформа для видеоконференций, которая развернута внутри ИТ-системы корпорации. Атака может зацепить и другие сервисы, размещенные в том же ИТ-кластере, в результате работа компании будет на время парализована”, — предупреждает специалист.

Эксперты “Информзащиты” отмечают и многократное увеличение интенсивности и продолжительности атак.

Количество атак мощностью свыше 100 Гбит/с выросло более чем на 600% по сравнению с 2021 годом.

По данным Kaspersky DDoS Protection, самая долгая атака началась в мае и продолжалась почти 29 дней.

В число крупнейших жертв DDoS-атак к концу 2022 года вошли Сбербанк и ВТБ. Последний объявил о самом крупном в своей истории киберинциденте 6 декабря.

В конце 2022 года структура атак стала меняться, говорят в Qrator Labs: “Количество атак падает, а их сложность, наоборот, растет”.

По прогнозу Qrator Labs, помимо увеличения сложности DDoS-атак будут меняться их векторы, уже сейчас фиксируются попытки нарушения конфиденциальности сервисов — взлома и кражи данных.

В 2023 году атакующие в своей деятельности будут использовать более изощренные инструменты, а также атаки на веб-приложения, согласен главный эксперт “Лаборатории Касперского” Сергей Голованов.

Другая тенденция, по его словам, — увеличение длительности атак: теперь они измеряются не минутами, а неделями. Также эти DDoS-атаки могут служить прикрытием для проведения более сложных операций, допускает Голованов.

“Специалисты направляют все ресурсы на борьбу с DDoS и могут пропустить другую угрозу”, — предупреждает эксперт.

Услуги по кибербезопасности сейчас очень востребованы бизнесом, но из-за дефицита профильных специалистов не все компании могут нанять команду в штат и привлекают как внешних специалистов, так и консалтинговые организации в разовых и долгосрочных проектах, говорит руководитель отдела ИБ “Рексофт” Юлия Коновалова. Такие запросы в 2023 году будут только расти, уверена она.

“DDoS-атаки продолжают оставаться серьезной проблемой из-за достаточной простоты и дешевизны реализации”, — комментирует цифры для Anti-Malware.ru руководитель группы защиты инфраструктурных ИТ компании “Газинформсервис” Сергей Полунин.

Но вторая часть проблемы заключается в том, что для адекватного противостояния таким атакам требуется дорогой софт и аппаратное обеспечение, а также специалисты, которые будут это всё эксплуатировать, отмечает эксперт.

“Делать такие вложения, особенно, если вы не являетесь объектом регулярных DDoS-атак, скорее всего, иррационально. Поэтому в любом случае привлечение сторонних организаций и специалистов выглядит более чем оправдано”, — соглашается с коллегами Полунин.

Подробно итоги 2022 года для рынка информационной безопасности Anti-Malware.ru разбирал с экспертами в новогоднем эфире AM Live.

В R-Vision SGRC появилась возможность управления операционными рисками

R-Vision сообщила о расширении функциональности системы R-Vision SGRC. В обновлённой версии добавлены новые инструменты для управления рисками информационной безопасности и операционными рисками в целом. Новый функционал ориентирован прежде всего на организации с высокой регуляторной нагрузкой — банки, страховые и другие финансовые компании.

Для них управление рисками напрямую связано с устойчивостью бизнеса и выполнением требований регуляторов. Впервые обновлённую версию продукта представят на Уральском форуме «Кибербезопасность в финансах».

В основе изменений — подход, при котором каждый риск рассматривается как отдельный объект со своим жизненным циклом. Он фиксируется в момент выявления и обрабатывается индивидуально: с собственным воркфлоу, ответственными и сроками.

Такой механизм не зависит от общего цикла периодического пересмотра и позволяет выстраивать непрерывную работу с рисками. Если меняются исходные параметры или статус мероприятий по их снижению, система инициирует переоценку и направляет риск на дополнительный анализ.

При анализе система автоматически дополняет данные бизнес-контекстом, доступным в организации. Например, учитывается ценность актива и его роль в бизнес-процессах. Это реализовано через интеграции со смежными информационными системами и должно помочь более точно оценивать приоритеты.

Для упрощения запуска предусмотрены преднастроенный воркфлоу и типовая методика оценки операционных рисков, разработанная R-Vision. При необходимости её можно адаптировать под требования конкретной компании или создать собственную методику с помощью встроенного конструктора.

По сути, с расширением функциональности R-Vision SGRC выходит за рамки исключительно ИБ-рисков и становится инструментом для комплексного управления рисками на уровне всей организации.

RSS: Новости на портале Anti-Malware.ru