Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Гарда Технологии проанализировала DDoS-атаки

06/03/23

Компания «Гарда Технологии» подвела итоги 2022 года в контексте DDoS-атак. Несмотря на то, что активность киберпреступников в этом направлении снижается, важно сохранять повышенную готовность к отражению атак. Наиболее эффективным подходом остается организация эшелонированной защиты.


2022 год стал годом высокой активности киберперступников и DDoS-атаки явились чуть ли не самым популярным их «оружием».


Центр компетенций информационной безопасности «Гарда Технологии» провел исследование, в рамках которого были собраны данные об изменении ландшафта и особенностей DDoS-атак в IV квартале 2022 года.


Методология
Цель исследования — определить основные типы атак, которым подвергались компании, и их распределение по странам и территориям.


Данные собирались с помощью территориально распределенных ловушек, расположенных в 10 крупнейших странах мира (США, страны Европы и др.), и обрабатывались собственной аналитической платформой «Гарда Технологии». Для получения более релевантных
результатов, дынные усреднялись по числу ловушек, расположенных в конкурентном государстве, очищались от запросов поисковых роботов, сканеров сети интернет, и запросов прочих легальных сервисов, а дополнительное обогащение контекстом позволило точнее верифицировать результаты.


По результатам IV квартала 2022 года остается высокой доля UDP-флуда (40%), SYN-флуд занимает второе место и практически догнал UDP (38%) при этом отмечается низкий уровень атак типа NTP Amplification (всего 1%).

1 (4)

Наибольшую активность преступники проявляют в выходные дни, особенно, по воскресеньям, наименьшую – по вторникам. В целом общий фон атак довольно равномерен – вне зависимости от дня недели.

2

Вопреки мнению о том, что геополитические события сделали Россию самой популярной мишенью для хакеров, в общемировом раскладе страной, в которой зафиксировано максимальное количество DDoS-атак, стали США (35%), за ними с большим отставанием следует Китай (почти 10%). При этом Китай атакуют вдвое активнее, чем Францию или Германию, хотя совсем недавно они были на одном уровне. Россия занимает 13 место (1%).

3 (1)

Сетевые ловушки «Гарда Технологии» имеют широкое территориальное распределение, что позволяет выявить наиболее активных злоумышленников по географическому принципу, исходя из числа устройств, при использовании которых организуются DDoS-атаки. Так, чаще всего атакам подвергались ловушки в Китае (почти 40%), Южной Корее (15%) и Индии (13%).

4 (1)

Лидирующие позиции по числу участников botnet-сетей сейчас занимает Китай, замыкают тройку лидеров Южная Корея и Индия, значительные доли демонстрируют Тайвань, США, Россия, Бразилия и Индонезия. График демонстрирует корреляцию botnet-сетей и общего числа «умных» устройств в стране.


Итак, в IV квартале 2022 ситуация с DDoS-атаками продолжает оставаться непростой. С одной стороны, наблюдается некоторая нормализация DDoS-активности по сравнению с предыдущими периодами, особенно для России. С другой стороны — DDoS не утратил своей актуальности в киберпреступной среде, и продолжает активно использоваться для атак на информационные ресурсы.


Учитывая это, важно сохранять повышенную готовность к отражению атак. Наиболее эффективным подходом остается организация эшелонированной защиты: от объемных атак на уровне оператора связи и использованием локальных комплексов antiDDoS для тонкой очистки и повышения скорости реакции на возникающие угрозы.

Темы:ПреступленияDDoS-атаки2022Гарда
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • NDR + NAC: практическая стратегия сетевого реагирования
    Станислав Грибанов, руководитель продукта “Гарда NDR”, группа компаний “Гарда”
    Скорость развития современных сетевых атак такова, что системы защиты не успевают адекватно реагировать. При этом им не только важно быстрее “стрелять”, но и точнее ”прицеливаться”, иначе можно парализовать работу всей инфраструктуры. Как совместить скорость и точность, чтобы защитить инфраструктуру, а не навредить ей? Все больше специалистов находят ответ в тандеме NDR и NAC, и давайте разберемся, почему.
  • Геометрия DLP требует пересмотра
    Арен Торосян, руководитель продукта “Гарда DLP”
    Если ваш ландшафт СЗИ вообще, а DLP в частности, похож на лоскутное одеяло – вы не одиноки. Во многих крупных компаниях безопасность развивается не по плану, а по обстоятельствам: одно подразделение внедрило решение “для галочки”, другое – под влиянием подрядчика, третье унаследовало систему вместе с купленной дочкой. Так появляется распределенная сеть из разрозненных инсталляций, каждая из которых требует внимания, ресурсов и отдельной стратегии. В какой-то момент вся эта конструкция перестает поддаваться управлению – и становится риском сама по себе.
  • Зондирующие DDoS-атаки как новая стратегия
    В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считаные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.
  • Защита API – это не просто WAF и блокировки
    Лука Сафонов, руководитель продукта “Гарда WAF”, группа компаний “Гарда”
    Еще в 2021 г. аналитики Gartner предсказывали, что атаки на API станут самым частым вектором взлома веб-приложений. Этот прогноз сбылся – за последние годы произошел ряд резонансных утечек данных через уязвимости API. По исследованиям, практически 99% организаций столкнулись с проблемами безопасности API за последние 12 месяцев.
  • В ложном слое не может быть легальных пользователей
    Екатерина Харитонова, руководитель продукта “Гарда Deception”, группа компаний “Гарда”
    Deception нередко называют последней линией обороны, однако есть и другое мнение, что это первый шаг активной защиты, отправная точка для проактивных действий в кибербезопасности. На самом деле Deception стоит рассматривать как наступательную стратегию.
  • Makves делает ставку на сервис высокого уровня
    Дмитрий Петушков, директор по развитию Makves
    Дмитрий Петушков, директор по развитию Makves (входит в группу компаний “Гарда”) рассказал о том, как выбрать эффективное ИБ-решение в условиях технологического паритета и на что стоит обратить внимание при выборе системы класса DCAP.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...