Anti-DDoS МТС обрел защиту от атак уровня приложений и вышел на рынок

Anti-DDoS МТС обрел защиту от атак уровня приложений и вышел на рынок

Anti-DDoS МТС обрел защиту от атак уровня приложений и вышел на рынок

Сервис защиты от DDoS-атак, которым с 2014 года пользуются компании Группы МТС, расширил функциональность, обрел гибкость конфигурации и в обновленном виде стал доступен корпоративным клиентам.

Прежние возможности Anti-DDoS дополнены защитой от атак прикладного уровня (без раскрытия ключей протокола HTTPS). При этом заказчик сам решает, на каких уровнях ему нужно защитить свои ресурсы: L3, L4 или L7. Для защиты сетевого оборудования и соединений хватит и базовых функций, которые по стоимости приемлемы для организаций любой величины.

Продажей услуг Anti-DDoS, доступных по подписке, занимается дочерняя ИБ-компания МТС RED. Решение, на базе которого оказывается сервис, внесено в Единый реестр российского ПО; применяется также специализированное оборудование очистки интернет-трафика. Заказчику предоставляются оповещения о текущих DDoS-атаках, а также периодические отчеты — ежемесячные и по факту отраженных атак.

«Мы досконально анализируем все существующие на рынке решения и выбираем для безопасности наших клиентов лучшие технологии, — подчеркнул Михаил Горшилин, руководитель направления защиты от DDoS-атак в МТС RED. — Очень важно, что мы полностью берем на себя обязательства по оказанию сервиса Anti-DDoS в рамках SLA: клиенты могут не беспокоиться, на каких именно технологиях он выстроен, кто из разработчиков завтра уйдет с рынка, а кто останется».

Поскольку защита от DDoS реализована по модели облачного сервиса, находящаяся под атакой компания может в считаные часы подключиться и заблокировать мусорный поток. После подключения и формирования профилей защиты активируется режим постоянного мониторинга. При обнаружении аномалии фильтрация трафика стартует в течение нескольких секунд.

Услуги реагирования и защиты оказываются в режиме 24/7/365. Потенциальная клиентура — госорганы, сервис-провайдеры, СМИ, банки, ретейл. По внутренним данным, новый сервис уже используют около сотни крупных организаций.

Согласно статистике МТС RED, в прошлом году число DDoS-атак на российские организации возросло в 10 раз в сравнении с 2021 годом. Максимальная зафиксированная мощность составила 91 Гбит/с, продолжительность — более 50 дней.

APT-группировки объединились для атак на КИИ в России

Хактивисты в России всё чаще работают не поодиночке, а «в команде». К такому выводу пришли аналитики RED Security SOC, проанализировав проекты по расследованию целенаправленных атак (APT). По их данным, политически мотивированные группировки переходят от конкуренции к кооперации — и вместе проводят масштабные атаки на крупные российские организации.

Если раньше каждая группа действовала сама по себе, то теперь всё чаще речь идёт о скоординированных кампаниях.

Доля таких коллаборативных атак в 2025 году достигла 12% — это заметно больше, чем годом ранее. По сути, формируется устойчивая модель взаимодействия злоумышленников.

В числе замеченных в совместных кампаниях — GOFFEE, Cyberpartisans-BY и другие группы. О совместных действиях ранее также заявляли Silent Crow, Lifting Zmyi и excobalt. Судя по расследованиям, чаще всего под удар попадают госструктуры и объекты КИИ — промышленность, финансы, энергетика.

Сценарий выглядит всё более «профессионально» выстроенным. Одна группировка отвечает за первичный взлом и закрепление в инфраструктуре. Затем доступ или похищенные данные передаются другим участникам цепочки — уже для деструктивных действий, шифрования, вымогательства или масштабной утечки информации. Каждый участник сосредоточен на своей роли, что повышает эффективность атаки и усложняет её атрибуцию.

Как отмечает ведущий аналитик RED Security SOC Никита Полосухин, происходящее напоминает эволюцию киберпреступности в сторону модели RaaS, когда одни разрабатывают инструменты, а другие их применяют. Теперь формируется целая экосистема: «разведчики», которые тихо собирают данные, могут в любой момент уступить место «штурмовикам», нацеленным на вымогательство или разрушение инфраструктуры.

Для бизнеса это означает новую реальность: защищаться нужно не от одного инцидента, а от цепочки атак, растянутых во времени. Ошибка на любом этапе может обернуться серьёзными финансовыми потерями, репутационным кризисом и простоем критически важных процессов.

Эксперты рекомендуют компаниям, особенно в ретейле, логистике, промышленности и финансовом секторе, провести аудит инфраструктуры на предмет скрытого присутствия злоумышленников. В числе приоритетов — внедрение EDR / XDR-решений, полноценное журналирование событий, регулярные проверки безопасности и круглосуточный мониторинг с реагированием на инциденты — либо своими силами, либо с привлечением внешнего SOC.

RSS: Новости на портале Anti-Malware.ru