3,5 тыс. интернет-магазинов на базе InSales.ru подверглись DDoS-атаке

3,5 тыс. интернет-магазинов на базе InSales.ru подверглись DDoS-атаке

Более 3,5 тыс. интернет-магазинов, работающих на коммерческой CMS InSales.ru, попали под мощную DDoS-атаку. По информации представителей InSales.ru, масштаб атаки был беспрецедентным: на серверы платформы приходил поток паразитного трафика объёмом до 10Гбит в секунду, что было направлено как на исчерпание ресурсов серверов, где расположены сайты интернет-магазинов, так и на забивание каналов связи на уровне дата-центра.

Атака продолжалась в течение трёх дней — с 10 по 12 декабря, и каждый день менялась стратегия нападения. Администраторы платформы InSales.ru успешно отражали данные атаки, хотя потери доступности интернет-магазинов для покупателей и владельцев бизнеса не удалось избежать. По данным администраторов платформы InSales.ru, суммарное время, когда платформа не была доступна покупателям, составило 3 часа 5 минут за три дня атаки. Хотя для владельцев магазинов и частых посетителей интернет-магазины могли быть недоступны и большее время из-за особенности работы системы доменных имён и их кэширования на уровне локальных машин, пишет cnews.ru.

Окончательно побороть атаку удалось путём подключения к серверам платформы InSales.ru специализированной сети фильтрации трафика Qrator, занимающейся защитой сайтов крупных СМИ и других высоконагруженных сайтов. В результате паразитный трафик был полностью изолирован, атаку удалось остановить, а 3,5 тыс. интернет-магазинов стали снова бесперебойно доступны всем покупателям.

«DDoS-атаки на сайты магазинов на платформе InSales.ru мы наблюдаем и отражаем уже более двух лет. В прошлом году, например, в среднем на платформу совершалось две атаки в неделю, что никак не отражалось на работоспособности магазинов. Администраторы платформы InSales.ru разработали специальные инструменты локализации атак. В результате в среднем при атаке все магазины, кроме атакуемого, вообще не замечали угрозы, а атакуемый магазин обычно был недоступен не более получаса. Этого времени было достаточно, чтобы система научилась отделять паразитный трафик от пользовательского», — рассказал CNews генеральный директор InSales Тимофей Горшков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На критическую инфраструктуру России было совершено 208 тыс. кибератак

Заместитель секретаря Совета безопасности России Алексей Шевцов заявил, что по итогам 2024 года на объекты критической инфраструктуры было совершено более 208 тысяч кибератак, отнесённых к категории опасных.

Эти данные он привёл на I Международной конференции государств — членов ОДКБ по вопросам кибербезопасности, проходящей в Киргизии.

Главной темой мероприятия стало обеспечение безопасности глобальной информационно-коммуникационной технологической среды и обмен опытом в сфере защиты национальных интересов.

Согласно данным компании Red Security, 64% всех зафиксированных кибератак в 2024 году были направлены на объекты критической информационной инфраструктуры (КИИ). Причём 68% из них носили критичный характер. Для сравнения: в 2023 году доля атак на КИИ составляла 47%.

«Отмечается рост количества целенаправленных и хорошо подготовленных атак — их число увеличилось примерно на 60% по сравнению с 2023 годом. Наши исследования показывают, что в 2025 году вредоносная активность, особенно в отношении объектов КИИ, сохранится на высоком уровне», — прокомментировал ситуацию технический руководитель RED Security SOC Ильназ Гатауллин.

Red Security выделяет промышленность как наиболее атакуемую отрасль: на неё пришлась треть всех атак. Центр мониторинга и реагирования на инциденты информационной безопасности госкорпорации «Ростех» (RT Protect SOC) по итогам 2024 года зафиксировал удвоение объёма обрабатываемых событий — до 3 трлн.

«Суть киберугроз меняется, — заявил в интервью «Известиям» первый заместитель генерального директора АО «РТ-Информационная безопасность» Артём Сычёв. — Хакеры больше не идут в лоб. Они действуют как разведчики: проникают незаметно, наблюдают, маскируются под штатную активность, а затем наносят точечные удары. В 2024 году наш SOC обработал 2,94 трлн событий, подтвердил более 2 тыс. атак и научился выявлять угрозы ещё до того, как они могут нанести ущерб».

Основные векторы атак включали фишинг и использование скомпрометированных учётных данных. Часто атаки осуществлялись не напрямую, а через партнёров и подрядчиков. Также получило широкое распространение использование уязвимостей в популярном ПО, таких как WinRAR и Outlook.

По информации, предоставленной «Известиям» экспертами департамента киберразведки (Threat Intelligence) компании F6, в 2024 году количество активных APT-группировок, атакующих российские компании, удвоилось — с 14 в 2023 году до 27. Одновременно значительно возросла и интенсивность атак.

Наибольшую активность против инфраструктуры «Ростеха» проявляли группировки HeadMare и Cloud Atlas.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru