К весне количество DDoS-атак в России может вырасти на 300%

К весне количество DDoS-атак в России может вырасти на 300%

К весне количество DDoS-атак в России может вырасти на 300%

Уже к весне 2023 года количество DDoS-атак на российский бизнес может увеличиться на 300%, побив рекорды 2022 года. Тогда насчитали больше миллиона инцидентов. Самыми опасными в новом году станут атаки на внутренние платформы организаций.

Согласно отчету DDoS-Guard за минувший год, количество DDoS-атак на инфраструктуру превысило показатели 2021 года более чем на 700%. С документом ознакомился “Ъ”. Речь о 1,2 млн инцидентов.

Самое большое количество атак, около 1 млн, произошло на уровне приложений (Application Layer или L7 — имитируют обращение пользовательского приложения, например просмотр веб-страниц).

К весне 2023 года DDoS-Guard прогнозирует рост числа атак еще на 300% по отношению к концу 2022 года.

При этом урон от них будет в разы сильнее, поскольку тенденция изменится “от количества к качеству”, говорит руководитель направления защиты на уровне приложений DDoS-Guard Дмитрий Никонов.

Хакеры будут использовать уязвимости и локальные атаки на ключевые сервисы, которыми пользуются многие организации.

“Это может быть локальная платформа для видеоконференций, которая развернута внутри ИТ-системы корпорации. Атака может зацепить и другие сервисы, размещенные в том же ИТ-кластере, в результате работа компании будет на время парализована”, — предупреждает специалист.

Эксперты “Информзащиты” отмечают и многократное увеличение интенсивности и продолжительности атак.

Количество атак мощностью свыше 100 Гбит/с выросло более чем на 600% по сравнению с 2021 годом.

По данным Kaspersky DDoS Protection, самая долгая атака началась в мае и продолжалась почти 29 дней.

В число крупнейших жертв DDoS-атак к концу 2022 года вошли Сбербанк и ВТБ. Последний объявил о самом крупном в своей истории киберинциденте 6 декабря.

В конце 2022 года структура атак стала меняться, говорят в Qrator Labs: “Количество атак падает, а их сложность, наоборот, растет”.

По прогнозу Qrator Labs, помимо увеличения сложности DDoS-атак будут меняться их векторы, уже сейчас фиксируются попытки нарушения конфиденциальности сервисов — взлома и кражи данных.

В 2023 году атакующие в своей деятельности будут использовать более изощренные инструменты, а также атаки на веб-приложения, согласен главный эксперт “Лаборатории Касперского” Сергей Голованов.

Другая тенденция, по его словам, — увеличение длительности атак: теперь они измеряются не минутами, а неделями. Также эти DDoS-атаки могут служить прикрытием для проведения более сложных операций, допускает Голованов.

“Специалисты направляют все ресурсы на борьбу с DDoS и могут пропустить другую угрозу”, — предупреждает эксперт.

Услуги по кибербезопасности сейчас очень востребованы бизнесом, но из-за дефицита профильных специалистов не все компании могут нанять команду в штат и привлекают как внешних специалистов, так и консалтинговые организации в разовых и долгосрочных проектах, говорит руководитель отдела ИБ “Рексофт” Юлия Коновалова. Такие запросы в 2023 году будут только расти, уверена она.

“DDoS-атаки продолжают оставаться серьезной проблемой из-за достаточной простоты и дешевизны реализации”, — комментирует цифры для Anti-Malware.ru руководитель группы защиты инфраструктурных ИТ компании “Газинформсервис” Сергей Полунин.

Но вторая часть проблемы заключается в том, что для адекватного противостояния таким атакам требуется дорогой софт и аппаратное обеспечение, а также специалисты, которые будут это всё эксплуатировать, отмечает эксперт.

“Делать такие вложения, особенно, если вы не являетесь объектом регулярных DDoS-атак, скорее всего, иррационально. Поэтому в любом случае привлечение сторонних организаций и специалистов выглядит более чем оправдано”, — соглашается с коллегами Полунин.

Подробно итоги 2022 года для рынка информационной безопасности Anti-Malware.ru разбирал с экспертами в новогоднем эфире AM Live.

Атаки через старые уязвимости выросли на 33% за 2025 год

Атаки через давно известные уязвимости снова набирают обороты. По оценке специалистов компании «Информзащита», за одиннадцать месяцев 2025 года число инцидентов, в которых злоумышленники получали первичный доступ за счёт эксплуатации уже описанных CVE, выросло на 33% по сравнению с тем же периодом прошлого года.

Речь идёт о сценариях, где вход в инфраструктуру осуществляется не через фишинг или переписку с сотрудниками, а напрямую — через уязвимости в публично доступных сервисах, корпоративных веб-приложениях, VPN-шлюзах и средствах удалённой поддержки.

Для атакующих это по-прежнему самый удобный путь: он хорошо автоматизируется, почти не затрагивает пользователей и позволяет масштабировать атаки без лишнего шума.

В «Информзащите» связывают рост таких атак с повышением «технологической зрелости» преступных группировок. Эксплойты к новым уязвимостям всё чаще появляются в открытом доступе или подпольных сообществах буквально через дни, а иногда и часы после публикации CVE.

Автоматизированные инструменты анализа и эксплуатации позволяют атакующим действовать быстрее, чем компании успевают протестировать и установить обновления. В результате «время до эксплуатации» часто оказывается значительно короче корпоративных циклов патч-менеджмента.

Отдельную проблему создаёт тот факт, что заметная доля атак строится на уязвимостях, для которых патчи и рекомендации уже давно существуют. Это снижает порог входа и расширяет круг потенциальных нарушителей — от целевых групп до массовых сканеров, работающих через ботнеты и специализированные фреймворки.

В отчётах за последний год упоминались, в частности, цепочки удалённого выполнения кода в SimpleHelp, командные инъекции в BeyondTrust PRA и Remote Support, SQL-инъекции в Fortinet FortiClient EMS, проблемы с обработкой загрузок в продуктах Cleo и уязвимость эквивалентности путей в Apache Tomcat.

Во многих случаях атаки приводили к получению первоначального доступа к серверу или управляющей консоли, извлечению учётных данных, повышению привилегий и дальнейшему перемещению по инфраструктуре. Наиболее уязвимыми остаются пограничные системы и инструменты удалённого администрирования — критичные для бизнеса и при этом доступные из внешней сети.

Как отмечает Анатолий Песковский, руководитель направления анализа защищённости IZ:SOC компании «Информзащита», ключевая причина роста — системный разрыв между моментом раскрытия уязвимости и её фактическим закрытием в корпоративной среде. Сложные инфраструктуры, длительные согласования и отсутствие централизованной политики обновлений увеличивают окно уязвимости и дают атакующим фору.

Распределение атак по отраслям остаётся неравномерным. На финансовый сектор приходится около 34% всех событий, связанных с эксплуатацией уязвимостей. Промышленность и энергетика дают порядка 27% — здесь сказываются критичность процессов и сложность ИТ- и OT-контуров. Электронная коммерция и крупные онлайн-платформы занимают около 22% из-за распределённых систем и динамичной микросервисной архитектуры. Оставшиеся 17% приходятся на госсектор, образование и медицину, где обновления часто откладываются из-за нехватки ресурсов.

Эксперты подчёркивают: одного патч-менеджмента уже недостаточно. На практике лучше всего работает сочетание ускоренных обновлений для критичных и интернет-доступных систем с компенсирующими мерами — сегментацией, изоляцией административных интерфейсов, сокращением поверхности атаки и усиленным мониторингом. В условиях, когда атаки всё чаще маскируются под легитимные запросы, именно детектирование и поведенческая аналитика помогают вовремя заметить инцидент и снизить ущерб.

RSS: Новости на портале Anti-Malware.ru