Накануне ПМЭФ DDoS-атакам подверглись свыше 300 российских организаций

Накануне ПМЭФ DDoS-атакам подверглись свыше 300 российских организаций

Накануне ПМЭФ DDoS-атакам подверглись свыше 300 российских организаций

Последние два дня ГК «Солар» фиксирует рост числа и сложности DDoS-атак по своей клиентской базе. Попытки вызвать сбой выявлены и пресечены более чем в 300 российских компаниях, в том числе в родственном «Ростелекоме».

Мощность сетевых DDoS (уровня 3 и 4) на пике достигла 600 Гбит/с, прикладных (уровня 7) — 700 тыс. запросов в секунду (rps). Эксперты полагают, что противник таким образом проверяет на прочность ИТ-инфраструктуру международного экономического форума, который стартовал в северной столице сегодня, 5 июня.

Примечательно, что в ходе атак злоумышленники опробуют разные техники и меняют цели — в среднем каждый час-полтора. Такой подход усложняет задачу защитникам.

«В 2023 году мы отразили целый каскад DDoS-атак на ПМЭФ, в том числе на онлайн-трансляцию прямо во время выступления Президента России, — вспоминает гендиректор ГК «Солар» Игорь Ляпунов. — Вредоносная активность тогда велась с сотен тысяч IP-адресов, а максимальная мощность достигала 50 Krps. В этом году с учетом обострения политической ситуации противостояние явно будет в разы жестче, и всплеск киберударов по значимым российским инфраструктурам, который мы уже наблюдаем, только подтверждает этот прогноз».

Два года назад в рамках ПМЭФ был проведен практикум по отражению DDoS-атак на объекты КИИ. Злоумышленники уже тогда пытались помешать работе форума, но не сильно преуспели; так, им не удалось сорвать выступление Владимира Путина на пленарном заседании, хотя из-за DDoS-атак возникла задержка почти в два часа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

APT-атак стало на 27% больше: под ударом госсектор и промышленность

С начала 2025 года специалисты «Информзащиты» зафиксировали рост числа APT-атак на корпоративные сети на 27% по сравнению с тем же периодом 2024 года. Основные причины — переход компаний в облако, всё больше микросервисов, постоянные утечки у поставщиков и рост «умного» вредоносного софта. Вдобавок — случаи инсайдерских сливов информации.

APT (Advanced Persistent Threat) — это не просто массовая рассылка зловредов. Это целевые и длительные атаки, которые чаще всего проводят хорошо организованные группы, способные скрытно проникать в систему, надолго там закрепляться и собирать важную информацию.

Такие команды обычно работают системно, с чётким финансированием и профессиональным инструментарием.

«В арсенале APT-группировок — эксплойты нулевого дня, продвинутые вредоносы, методы социальной инженерии. Их сложно поймать и ещё сложнее вытеснить из инфраструктуры. Поэтому организациям важно выстраивать постоянный мониторинг и высокий уровень кибербезопасности», — отмечает Сергей Сидорин, руководитель третьей линии аналитиков Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты».

Чаще всего APT-атаки бьют по:

  • государственным структурам — 43%,
  • промышленным предприятиям — 21%,
  • финансовым организациям — 14%,
  • компаниям из ТЭК — 10%,
  • космической отрасли — 4%,
  • ИТ-сектору — 3%,
  • оборонке — 3%,
  • научным учреждениям — 2%.

Чтобы снизить риски, эксперты советуют не надеяться только на антивирус. Нужен комплексный подход: от межсетевых экранов и IDS/IPS-систем до современных решений вроде EDR и XDR, которые отслеживают активность на устройствах. Важно также правильно выстраивать контроль доступа: никакого избыточного количества прав, а на критических системах — обязательно двухфакторная аутентификация. Ну и обучение сотрудников — как всегда, на первом месте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru