Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Гарда Технологии проанализировала DDoS-атаки

06/03/23

Компания «Гарда Технологии» подвела итоги 2022 года в контексте DDoS-атак. Несмотря на то, что активность киберпреступников в этом направлении снижается, важно сохранять повышенную готовность к отражению атак. Наиболее эффективным подходом остается организация эшелонированной защиты.


2022 год стал годом высокой активности киберперступников и DDoS-атаки явились чуть ли не самым популярным их «оружием».


Центр компетенций информационной безопасности «Гарда Технологии» провел исследование, в рамках которого были собраны данные об изменении ландшафта и особенностей DDoS-атак в IV квартале 2022 года.


Методология
Цель исследования — определить основные типы атак, которым подвергались компании, и их распределение по странам и территориям.


Данные собирались с помощью территориально распределенных ловушек, расположенных в 10 крупнейших странах мира (США, страны Европы и др.), и обрабатывались собственной аналитической платформой «Гарда Технологии». Для получения более релевантных
результатов, дынные усреднялись по числу ловушек, расположенных в конкурентном государстве, очищались от запросов поисковых роботов, сканеров сети интернет, и запросов прочих легальных сервисов, а дополнительное обогащение контекстом позволило точнее верифицировать результаты.


По результатам IV квартала 2022 года остается высокой доля UDP-флуда (40%), SYN-флуд занимает второе место и практически догнал UDP (38%) при этом отмечается низкий уровень атак типа NTP Amplification (всего 1%).

1 (4)

Наибольшую активность преступники проявляют в выходные дни, особенно, по воскресеньям, наименьшую – по вторникам. В целом общий фон атак довольно равномерен – вне зависимости от дня недели.

2

Вопреки мнению о том, что геополитические события сделали Россию самой популярной мишенью для хакеров, в общемировом раскладе страной, в которой зафиксировано максимальное количество DDoS-атак, стали США (35%), за ними с большим отставанием следует Китай (почти 10%). При этом Китай атакуют вдвое активнее, чем Францию или Германию, хотя совсем недавно они были на одном уровне. Россия занимает 13 место (1%).

3 (1)

Сетевые ловушки «Гарда Технологии» имеют широкое территориальное распределение, что позволяет выявить наиболее активных злоумышленников по географическому принципу, исходя из числа устройств, при использовании которых организуются DDoS-атаки. Так, чаще всего атакам подвергались ловушки в Китае (почти 40%), Южной Корее (15%) и Индии (13%).

4 (1)

Лидирующие позиции по числу участников botnet-сетей сейчас занимает Китай, замыкают тройку лидеров Южная Корея и Индия, значительные доли демонстрируют Тайвань, США, Россия, Бразилия и Индонезия. График демонстрирует корреляцию botnet-сетей и общего числа «умных» устройств в стране.


Итак, в IV квартале 2022 ситуация с DDoS-атаками продолжает оставаться непростой. С одной стороны, наблюдается некоторая нормализация DDoS-активности по сравнению с предыдущими периодами, особенно для России. С другой стороны — DDoS не утратил своей актуальности в киберпреступной среде, и продолжает активно использоваться для атак на информационные ресурсы.


Учитывая это, важно сохранять повышенную готовность к отражению атак. Наиболее эффективным подходом остается организация эшелонированной защиты: от объемных атак на уровне оператора связи и использованием локальных комплексов antiDDoS для тонкой очистки и повышения скорости реакции на возникающие угрозы.

Темы:ПреступленияDDoS-атаки2022Гарда
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Зондирующие DDoS-атаки как новая стратегия
    В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считаные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.
  • Защита API – это не просто WAF и блокировки
    Лука Сафонов, руководитель продукта “Гарда WAF”, группа компаний “Гарда”
    Еще в 2021 г. аналитики Gartner предсказывали, что атаки на API станут самым частым вектором взлома веб-приложений. Этот прогноз сбылся – за последние годы произошел ряд резонансных утечек данных через уязвимости API. По исследованиям, практически 99% организаций столкнулись с проблемами безопасности API за последние 12 месяцев.
  • В ложном слое не может быть легальных пользователей
    Екатерина Харитонова, руководитель продукта “Гарда Deception”, группа компаний “Гарда”
    Deception нередко называют последней линией обороны, однако есть и другое мнение, что это первый шаг активной защиты, отправная точка для проактивных действий в кибербезопасности. На самом деле Deception стоит рассматривать как наступательную стратегию.
  • Makves делает ставку на сервис высокого уровня
    Дмитрий Петушков, директор по развитию Makves
    Дмитрий Петушков, директор по развитию Makves (входит в группу компаний “Гарда”) рассказал о том, как выбрать эффективное ИБ-решение в условиях технологического паритета и на что стоит обратить внимание при выборе системы класса DCAP.
  • WAAP для защиты веб-приложений и API
    Лука Сафонов, руководитель продукта “Гарда WAF”, группа компаний “Гарда”
    Cовременные системы все чаще используют API для интеграции со сторонними сервисами, мобильными приложениями и другими платформами. Традиционные средства защиты, как правило, не уделяли должного внимания безопасности API, не учитывали этот важный вектор атак и не предлагали эффективных механизмов противодействия.
  • Чем NDR лучше, чем NTA?
    Станислав Грибанов, руководитель продукта “Гарда NDR”, группа компаний “Гарда”
    В 2024 г. NTA – устаревший класс решений в области анализа сетевого трафика во всем мире, кроме России, где под этой аббревиатурой подразумеваются другая функциональность. Как бы то ни было, направление NTA у международных вендоров либо закрыто, либо эволюционировало в класс NDR. Возникает закономерный вопрос, какие задачи решает NDR, и чем он, собственно, отличается от NTA?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...