Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

В первой половине 2024 года количество DDoS-атак на российские организации достигло 355 тысяч

10/09/24

DDoS atack-Sep-10-2024-08-41-01-8721-AM

Это на 16% больше по сравнению с итоговыми показателями за весь 2023 год. Основным трендом этого периода стали краткосрочные мультивекторные атаки с высокой мощностью, которые значительно сложнее обнаружить и предотвратить. Такие данные были опубликованы в отчете ГК «Солар». В исследовании участвовали 700 организаций из разных секторов, пишет Securitylab.

Согласно отчету, мощность одной атаки в первом полугодии 2024 года увеличилась почти в 7 раз по сравнению с аналогичным периодом предыдущего года, достигнув 1,2 Тбит/с. Это указывает на то, что хакеры используют более мощные ботнеты. Важно отметить, что сегодня злоумышленники формируют ботнеты не только из зараженных устройств, но и арендуют вычислительные мощности в облачных центрах обработки данных.

Продолжительность атак также изменилась. Максимальная продолжительность атаки снизилась более чем в три раза, составив 35 дней, а средняя продолжительность уменьшилась в 24 раза — до 8 минут. Такие изменения свидетельствуют о том, что хакеры отдают предпочтение более краткосрочным и целевым атакам, что позволяет им избегать обнаружения и эффективнее использовать свои ресурсы.

Мультивекторные DDoS-атаки стали наиболее распространенным типом атак в первой половине 2024 года. Этот тип атак включает одновременно несколько векторов, таких как SYN Flood, UDP Flood, ICMP и другие. Переход от одного типа атаки к другому усложняет процесс обнаружения и защиты, что позволяет злоумышленникам наносить более разрушительные удары.

Изменения затронули и список отраслей, на которые направлены атаки. На первых четырех местах стабильно находятся ИТ, телекоммуникации, государственный сектор и финансовые организации. Однако пятое место в этом году заняла энергетика, на которую количество атак выросло в 19 раз. Это указывает на рост интереса хакеров к критической инфраструктуре, от которой зависит экономика и безопасность страны.

Москва остается лидером по количеству атак — на столицу пришлось 150 тысяч DDoS-атак в первой половине года. Урал занимает второе место с 50 тысячами атак. В Поволжье количество атак увеличилось в шесть раз по сравнению с аналогичным периодом прошлого года, что связано с ростом экономической активности и развитием инфраструктуры региона. Этот регион занял третье место с 47 тысячами атак. Четвертую строчку заняла Сибирь с 24 тысячами атак, а пятое место разделили Северо-Западный и Южный федеральные округа — по 19 тысяч атак.

Эксперты отмечают, что в 2023 году злоумышленники преимущественно проводили слабые DDoS-атаки с целью изучить слабые места компаний, а затем начинали более прицельные атаки. В первой половине 2024 года хакеры стали проводить массовые и краткосрочные атаки с разрушительной мощностью, направленные на критически важные ресурсы организаций, с целью дестабилизации их работы и нанесения вреда экономике и гражданам страны. Специалисты рекомендуют российским компаниям усилить защиту критичных систем, внедрив постоянную фильтрацию DDoS-атак для сокращения времени их обнаружения и нейтрализации.

Темы:ИсследованиеУгрозыDDoS-атакиРостелеком-Солар2024
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Зондирующие DDoS-атаки как новая стратегия
    В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считаные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.
  • Лишь 10% корпоративных систем поддерживают современную аутентификацию
    Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Сколько в 2022 году стоит специалист по информационной безопасности?
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    Вакансий в сфере ИБ и защиты информации с февраля по июль 2022 г. в целом по России стало больше на 96%
  • Импортозамещение систем защиты от утечек информации: зачем и как?
    Анна Попова, руководитель департамента клиентского сервиса “РТК-Солар”
    Какими же характеристиками должна обладать система предотвращения утечек с учетом всех нынешних факторов?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...