Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Тип атак UDP-флуд набирает обороты

27/11/23

68747470733a2f2f63646e2e646973636f72646170702e636f6d2f6174746163686d656e74732f3537323530383231383637333333323234342f3635333830333631383936303430383632372f756e6b6e6f776e2e706e67

В третьем квартале 2023 года наблюдается резкий рост DDoS-атак, среди которых особенно выделяются атаки типа «UDP-флуд». Эти атаки осуществляются путём перегрузки сервера или сети огромным количеством бесполезных пакетов данных, что делает их трудными для остановки. По данным Qrator Labs, доля таких атак составила 67% за последний квартал, увеличившись на 15% по сравнению с предыдущим годом.

Киберпреступники всё чаще применяют новые методы, позволяющие обходить геоблокировку, увеличивая частоту и длительность атак, пишет Securitylab. Средняя продолжительность одной атаки методом UDP-флуд составляет 71,58 часа, что является самым длительным показателем среди всех типов DDoS-атак.

Особое внимание в отчёте уделено новой тактике киберпреступников, которая заключается в использовании трафика из той же страны, что и цель атаки, что приводит к значительному увеличению заблокированных IP-адресов — на 116,42% с начала года.

Финансовый сектор стал основной мишенью для DDoS-атак, занимая 42,06% всех инцидентов. Также значительно пострадали сферы электронной коммерции и IT-технологий.

Отмечается, что кибератаки становятся всё более изощрёнными, с повышенным акцентом на эффективность. Виктор Зямзин из Qrator Labs предупреждает о том, что методы борьбы с DDoS-атаками, которые были эффективны ещё вчера, могут оказаться абсолютно бесполезными уже завтра.

В отчёте также говорится о снижении общего числа DDoS-атак на 13,46% в осенний период и уменьшении размера крупнейшей выявленной ботнет-сети. Кроме того, увеличивается использование протокола HTTP/2 для запуска более скрытных атак, особенно против компаний, арендующих серверы в облаке.

Завершая отчёт, Зямзин подчёркивает, что исследователи ожидают новый этап в конкуренции между защитой и атакующими средствами, предсказывая увеличение сложности как самих атак, так и методов их нейтрализации.

Темы:УгрозыDDoS-атакиQrator LabsВебмониторэкс
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Зондирующие DDoS-атаки как новая стратегия
    В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считаные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.
  • Методология построения и защиты API простыми словами
    Тимофей Горбунов, продуктовый маркетолог “Вебмониторэкс”
    Задумайтесь, какое количество "толстых" клиентов вы используете уже сегодня? Какие тренды зарубежного технологического рынка сформировались за последние годы и дойдут до нас в полном объеме в ближайшее время?
  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...