Каждая шестая компания в России подверглась DDoS-атаке

Каждая шестая компания в России подверглась DDoS-атаке

Каждая шестая компания в России подверглась DDoS-атаке

В 2015 году 17% российских компаний столкнулись с DDoS-атаками, а сама страна оказалась в первой пятерке государств, чьи веб-ресурсы вызывали наибольший интерес у киберзлоумышленников. Об этом свидетельствуют результаты исследования, проведенного «Лабораторией Касперского», а также внутренняя статистика компании.

В общей сложности в прошлом эксперты «Лаборатории Касперского» зарегистрировали более 120 тысяч атак, которые были направлены на интернет-ресурсы в 96 странах мира.

В России киберпреступники чаще всего атаковали компании среднего и крупного бизнеса – от DDoS-инцидентов пострадало соответственно 20% и 17% организаций. Однако микробизнес также не остался без внимания: 12% компаний, принявших участие в опросе, с численностью персонала до 25 человек испытали на себе последствия DDoS-атак. 

Атакующие старались вывести из строя не только лишь общедоступный сайт организации, хотя эта цель, безусловно, была в приоритете – 55% DDoS-атак были направлены именно на официальный веб-портал компании. Тем не менее, треть инцидентов затронула коммуникационные сервисы (прежде всего почтовые серверы), в 23% случаев пострадали страницы, предназначенные для клиентов компании, 18% атак были нацелены на файловые серверы, а еще 12% – на сервисы для совершения финансовых операций.

 

Сервисы, пострадавшие в результате DDoS-атак в 2015 году

 

При этом довольно часто DDoS-атака осуществлялась одновременно с другой кибератакой, в которой использовалось вредоносное ПО, или же она служила прикрытием для кражи ценных данных. О подобных двойных инцидентах заявили 59% российских компаний, участвовавших в опросе «Лаборатории Касперского». 

В результате DDoS-атак скорость загрузки веб-страниц значительно замедлялась у половины пострадавших организаций. Однако четверть компаний, столкнувшихся с этой угрозой, имели дело с более неприятными последствиями: DDoS-атаки полностью нарушили работоспособность сервисов или же стали причиной сбоя финансовых транзакций. 

«За 2015 год через сайт МВД России поступило 13000 обращений, связанных с киберинцидентами. И только 16 из них были по DDoS-атакам. Однако эта цифра говорит не о том, что подобная вредоносная деятельность не представляет особой угрозы для бизнеса, а о том, что компании замалчивают проблему. И это бездействие развязывает руки злоумышленникам, которые ввиду своей безнаказанности лишь используют DDoS в своих преступных целях. Так что бороться с этой угрозой нужно, и добиться успеха здесь можно только при объединении усилий бизнеса и правоохранительных органов», – заявил Александр Вураско, специалист Управления «К» МВД России.

«DDoS – гораздо более серьезная угроза, чем может показаться на первый взгляд. Особенно если принять во внимание, что киберпреступники сегодня располагают довольно мощными инструментами. Например, в их распоряжении есть средства усиления атак, из-за чего, даже имея небольшой ботнет, они способны провести достаточно мощную DDoS-атаку, которая надолго выведет из строя практически любой веб-ресурс. Кроме того, в последнее время набирает обороты такой вид мошенничества, как DDoS-вымогательство, когда злоумышленники требуют выкуп за прекращение атаки, – отмечает Юрий Наместников, антивирусный эксперт «Лаборатории Касперского». – В ближайшем будущем, мы уверены, киберпреступники пойдут еще дальше и будут осуществлять атаки с помощью умных электронных гаджетов – так называемого Интернета вещей, что даст им возможности легкого построения огромных ботсетей. Также они могут атаковать напрямую с серверов, имеющих доступ к широким каналам связи, что позволит осуществить мощную атаку, минуя этап формирования ботнетов. Именно поэтому защите от DDoS нужно уделять не меньшее внимание, чем общей информационной безопасности компании».  

Фишинг стал доминирующим методом проникновения при кибератаках

Согласно исследованию ландшафта угроз Threat Zone 2026, подготовленному BI.ZONE Threat Intelligence на основе анализа активности ста кластеров, атаковавших компании из России и других стран СНГ в 2025 году, фишинг стал основным способом первоначального проникновения в корпоративную инфраструктуру. На него пришлось 64% всех зафиксированных эпизодов.

Как отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин, представляя результаты исследования, остальные методы используются значительно реже.

Так, применение средств удаленного доступа составило около 18%, а еще 9% атак пришлись на компрометацию подрядчиков — как правило, небольших и слабо защищенных компаний.

Лишь в 7% случаев злоумышленники проникали в инфраструктуру за счет эксплуатации уязвимостей. По словам Олега Скулкина, столь низкая доля объясняется тем, что организации все активнее устраняют известные проблемы безопасности. При этом он отметил рост интереса атакующих к уязвимостям нулевого дня.

Отдельной тенденцией 2025 года стало более активное использование техники ClickFix, при которой необходимые злоумышленникам действия выполняет сам сотрудник компании — обычно под давлением или с применением манипулятивных приемов. Если раньше такие подходы применялись в основном против зарубежных организаций, то в прошлом году они стали активно использоваться и в России, причем с опорой на отечественные сервисы.

В целом злоумышленники все чаще делают ставку на легитимные инструменты и «законные» способы получения доступа — например, с использованием украденных или утекших учетных данных сотрудников. Среди фреймворков эксплуатации и постэксплуатации атакующие все чаще выбирают малоизвестные и редко используемые решения, чтобы усложнить обнаружение. Вредоносное ПО при этом применяется в основном против организаций с низким уровнем защищенности.

По оценке Олега Скулкина, искусственный интеллект используется примерно в 1% атак. Он помогает экономить время — ИИ применяют для генерации фишинговых документов, обфускации и оптимизации кода. Однако полноценные зловреды, написанные ИИ, пока остаются редкостью из-за невысокого качества результатов работы больших языковых моделей.

Основным мотивом атак по-прежнему остается финансовый — на него пришлось 47% инцидентов. Это на 20 процентных пунктов меньше, чем в 2024 году. Одновременно выросла доля атак с целью шпионажа — с 21% до 37%, а также хактивизма — с 12% до 16%. При этом, как отметил Олег Скулкин, одни и те же кластеры нередко совмещают атаки разной направленности.

Самой атакуемой отраслью в 2025 году стало государственное управление — на него пришлось 14% всех атак. На втором месте оказался финансовый сектор с долей 11%. Третье и четвертое места разделили транспорт и логистика, а также розничная торговля — по 10% каждая.

RSS: Новости на портале Anti-Malware.ru