Ростелеком: 2018 год отметился резким ростом количества и мощности DDoS

Ростелеком: 2018 год отметился резким ростом количества и мощности DDoS

Ростелеком: 2018 год отметился резким ростом количества и мощности DDoS

Специалисты компании «Ростелеком» провели исследование DDoS-атак, которые были отмечены в прошлом году в российском сегменте интернета. В результате команда отметила, что в 2018 году произошел резкий рост как количества DDoS-атак, так и их мощности.

Согласно отчету (PDF) «Ростелекома», в 2018 году количество DDoS-атак выросло почти вдвое (на 95%) в сравнении с 2017 годом. Практически то же самое произошло и с мощностью атак такого вида.

Команда «Ростелекома» в 2018 году зафиксировала масштабную атаку на оператора Dtel.ru. Ее мощность составила 450 Гбит/с. Для примера — рекорд мощности DDoS-атак 2017 года составляет всего 54 Гбит/с.

Самая длительная атака заняла 280 часов (11 суток и 16 часов), при среднем показателе в 1,5-2 часа.

Наибольшее число DDoS-атак было зафиксировано в ноябре-декабре 2018 года. Эти месяцы стали самыми «жаркими» для некоторых компаний.

«Несмотря на интенсивную работу американских и европейских правоохранительных органов по закрытию публичных сервисов организации DDoS, таких как известный Webstresser.org, заметного снижения количества потенциально опасных атак на российские компании в 2018 году не произошло», — комментирует результаты исследования Иван Мирошниченко, руководитель направления развития MSSP-сервисов компании Ростелеком-Solar.

«Поэтому мы и далее будем активно развивать эшелонированную защиту от DDoS на всех уровнях интернет-инфраструктуры наших клиентов - от каналов и до бизнес-логики защищаемых приложений. Превентивное подключение к ней гарантирует доступность и безопасность бизнеса наших клиентов в ставшей агрессивной интернет-среде».

Напомним, что в январе Мария Захарова, официально представляющая Министерство иностранных дел России, заявила на брифинге, что сайт МИД подвергся более 77 миллионам атак в период с января по сентябрь 2018 года. По словам Захаровой, атаки поступали с территории США, Канады, ФРГ и Украины.

Также в декабре ФБР пресекло деятельность 15 сайтов, на которых предлагались услуги по организации DDoS-атак. По словам исследователей в области кибербезопасности, именно операция спецслужбы стала причиной резкого падения мощности DDoS-атак в 2018 году.

Бывшие сотрудники Samsung арестованы за промышленный шпионаж

Подразделение прокуратуры Центрального округа Сеула по расследованию преступлений в сфере информационных технологий предъявило обвинения десяти бывшим сотрудникам Samsung по делу о промышленном шпионаже в пользу Китая. По версии следствия, они передали китайской компании ChangXin Memory Technologies (CXMT) технологии производства оперативной памяти.

Как сообщает газета Chosun Daily, фигурантам дела вменяется нарушение южнокорейского закона о защите промышленных технологий.

Речь идет о передаче технологий производства DRAM по 10-нм техпроцессу. В результате CXMT смогла занять до 15% мирового рынка оперативной памяти, потеснив, в том числе, южнокорейских производителей.

По оценке следствия, совокупный ущерб для экономики Южной Кореи составил около 5 трлн вон (примерно 230 млн долларов). При этом, по подсчетам делового издания Asia Business Daily, реальный ущерб может быть значительно выше и измеряться десятками триллионов вон, то есть миллиардами долларов.

CXMT начала активно переманивать ключевых сотрудников Samsung и SK Hynix еще в 2016 году. На тот момент только эти две южнокорейские компании обладали технологиями производства DRAM по 10-нм техпроцессу. Однако уже к 2023 году CXMT удалось освоить этот техпроцесс, адаптировав его под собственные производственные мощности и требования заказчиков.

Фигуранты дела занимали высокие должности в Samsung. Среди них — топ-менеджер подразделения по выпуску модулей памяти, специалист, отвечавший за запуск 10-нм производства, а также руководитель исследовательского подразделения. Последний, по данным Chosun Daily, сыграл ключевую роль в передаче технологий: он вручную переписывал значительные объёмы документации, чтобы избежать подозрений при электронном копировании или фотографировании.

Следствие считает, что участники группы систематически передавали конфиденциальные данные, используя подставные компании и строгие меры конспирации. Всё взаимодействие между участниками велось с применением криптографии повышенной стойкости.

На SOC Forum 2025 также отмечалось, что промышленный шпионаж остаётся одной из ключевых целей атак и на российские компании: с начала 2025 года он фигурировал в 61% выявленных инцидентов.

RSS: Новости на портале Anti-Malware.ru