Инфосистемы Джет отразила одну из самых мощных DDoS атак

Инфосистемы Джет отразила одну из самых мощных DDoS атак

Программа МАЛИНА (управляющая компания «Лоялти Партнерс Восток») и компания «Инфосистемы Джет» рассказали о подробностях успешного отражения одной из самых мощных в России DDoS-атак, целью которой стали ресурсы Программы. Атака состояла из нескольких этапов, была ориентирована на  web-серверы и ряд инфраструктурных сервисов Программы. Ее продолжительность составила более двух суток, а объем нелегитимного трафика, направленного злоумышленниками на ресурсы Программы, превысил 40 Гбит в секунду. 

Для эффективного отражения атаки и восстановления работы всех сервисов Программы  в сжатые сроки была сформирована экспертная группа, в которую вошли специалисты Сервисного центра и Центра информационной безопасности компании «Инфосистемы Джет», обладающие необходимыми компетенциями. Был проанализирован характер трафика, сформированы и направлены провайдеру для последующей блокировки  «черные списки» IP-адресов, с которых велась атака. Это позволило «сбить» первую волну DDoS. В дата-центре компании «Лоялти Партнерс Восток» был установлен межсетевой экран (Cisco ASA) и развернут программный комплекс мониторинга, проведена повторная диагностика сетевого трафика и установлено, что злоумышленники начали использовать подложные IP-адреса. Это потребовало оперативного подключения  внешнего сервиса защиты от DDoS-атак − Kaspersky DDoS Prevention (KDP), который обеспечил максимальную фильтрацию поступающих запросов.

Принятые меры в совокупности позволили оперативно отразить DDoS-атаку и полностью восстановить работоспособность всех сервисов и сайтов компании.

«Данный случай можно считать своего рода показательным, наглядно продемонстрировавшим прямую зависимость между продуктивным решением бизнес-задач и эффективной организацией ИБ, − комментирует Евгений Акимов, заместитель директора Центра информационной безопасности компании "Инфосистемы Джет". –  По итогам выполненных работ мы предложили компании "Лоялти Партнерс Восток" скорректировать комплексный план дальнейшего развития информационной безопасности с учетом таких задач, как защита публичных и внутренних сервисов, организация эффективного мониторинга и управления информационной безопасностью  в режиме 24/7 на базе Jet Security Operation Center».

 «Компания "Инфосистемы Джет" осуществляет комплексный аутсорсинг ИТ-инфраструктуры Программы МАЛИНА с 2006 года. В момент совершения атаки средства мониторинга работоспособности оборудования начали сигнализировать о чрезмерной нагрузке, эксперты Сервисного центра компании приняли оперативные меры и привлекли к дальнейшей работе специалистов Центра информационной безопасности. Вектор и способы атаки постоянно менялись, что требовало оперативных мер защиты, при этом особенно хочется отметить высокий уровень профессионализма наших партнеров в отражении DDoS-атаки, оперативность, нацеленность на результат и по-настоящему командную работу – это позволило совместными усилиями успешно отразить атаку», − резюмирует Операционный директор компании «Лоялти Партнерс Восток» Денис Кручинин.

98% российских компаний имеют теневые ИТ-ресурсы и не знают об этом

Большинство проблем с кибербезопасностью у российских компаний скрывается там, где их меньше всего ждут — в теневых ИТ-активах. По данным BI.ZONE CPT, именно на таких «забытых» ресурсах в 2025 году обнаружено 78% всех уязвимостей, выявленных в ходе проверок.

Эксперты изучили ИТ-инфраструктуру более 200 российских организаций и пришли к неутешительному выводу: только 2% компаний действительно знают обо всех своих ИТ-активах.

В остальных случаях в инфраструктуре обнаруживаются домены, сервисы, IP-адреса, устройства и программные компоненты, о которых службы IT и кибербезопасности либо не знают вовсе, либо не контролируют их должным образом.

Речь идёт о так называемом shadow IT — ресурсах, которые появляются в обход корпоративных регламентов или со временем просто «выпадают» из поля зрения. Чаще всего это веб-сервисы и средства удалённого доступа. По данным BI.ZONE DFIR, именно такие теневые ресурсы присутствовали у 70% компаний, пострадавших в 2025 году от атак с шифрованием.

Проблема усугубляется скоростью, с которой злоумышленники начинают использовать новые уязвимости. Как отмечает Павел Загуменнов, руководитель направления EASM в BI.ZONE, до 60% уязвимостей начинают эксплуатироваться уже в первые часы или дни после появления публичных PoC или эксплойтов. Если же уязвимость находится на ресурсе, о котором никто не знает, она может оставаться открытой годами.

В таких условиях теневые ИТ-активы превращаются в удобную точку входа для атакующих. Получив доступ, они могут надолго «затаиться» внутри инфраструктуры. По данным BI.ZONE DFIR, среднее время незаметного присутствия злоумышленников составляет 42 дня, а в отдельных случаях доходило до 181 дня.

За это время атакующие успевают изучить сеть и выбрать наиболее выгодный способ монетизации — от шифрования данных ради выкупа до продажи доступа на теневых площадках.

RSS: Новости на портале Anti-Malware.ru