Мощность DDoS атак превысила 500 Гбит/с

Мощность DDoS атак превысила 500 Гбит/с

Мощность DDoS атак превысила 500 Гбит/с

Компания Arbor Networks представила отчет, охватывающий первое полугодие 2016 года. Специалисты сосредоточились на изучении DDoS-атак, чья пиковая мощность по сравнению с 2015 годом возросла на 73% и теперь достигает 579 Гбитс/с.

Сбор данных производился посредством системы Active Threat Level Analysis System (ATLAS), в сотрудничестве более чем с 330 компаниями, которые предоставляли аналитикам данные о трафике, на условиях полной анонимности и обезличенности последнего.

Исследователи пишут, что ситуация продолжает ухудшаться. DDoS стал еще проще и доступнее, в частности, благодаря различным бесплатным инструментам и недорогим онлайновым сервисам, которые позволяют любому скрипт-кидди организовать собственную атаку. К примеру, недавно мы писали о LizardStresser: инструментарии для проведения DDoS-атак, который был создан хакерами из небезызвестной группы Lizard Squad более года тому назад. На его базе уже работает несколько форков, которые активно применяют хакеры. В результате на основе LizardStresser работает около сотни ботнетов, пишет xakep.ru.

Собранные данные позволили аналитикам Arbor Networks сделать следующие выводы:

  • по сравнению с 2015 годом пиковая мощность DDoS-атак возросла на 73% и составляет 579 Гбит/с;
  • в первом полугодии было зафиксировано 274 атаки, мощностью свыше 100 Гбит/с. В 2015 году эта цифра равнялась 223;
  • мощность 46 атак превышала 200 Гбит/с. В 2015 году таких атак насчитывалось всего 16;
  • США, Франция и Великобритания – главные цели хакеров, на которые направлены атаки мощнее 10 Гбит/с.

Специалисты пишут, что проблема заключается в том, что большинство организаций можно вывести из строя самой простой атакой, чья мощность составляет 1 Гбит/с. При этом в первом полугодии 2016 года средняя мощность атаки составила 985 Мбит/с. По прогнозам аналитиков, к концу текущего года этот показатель будет равен 1,15 Гбит/с. Специалисты Arbor Networks пишут, что невзирая на значительный прирост мощности, 80% атак по-прежнему едва дотягивают до 1 Гбит/с, а 90% из них длятся не более одного часа.

Также злоумышленники продолжают активно применять различные техники отражения и усиления DDoS. В большинстве случаев мощные атаки организованны с использованием DNS, Network Time Protocol (NTP) и Simple Service Discovery Protocol (SSDP). Самая сильная отраженная атака, которую наблюдали специалисты, использовала DNS, а ее мощность составляла 480 Гбит/с.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru