Войти в почту

Рекордный рост числа DDoS-атак на компании из Москвы зафиксировали в 2023 году – эксперт

Рекордный рост числа DDoS-атак на компании из Москвы и Московской области зафиксировали в 2023 году. Об этом Агентству городских новостей «Москва» сообщил эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Бунин. «Основываясь на данных Kaspersky DDoS Protection за 2022 и 2023 годы, мы также фиксируем рекордный рост количества DDoS-атак на компании из Москвы и Московской области по итогам прошедших 12 месяцев. По итогам года наиболее распространенным типом атак в сегменте DDoS-атак стала TCP short packet, которая подразумевает перегрузку канала короткими пакетами данных по протоколу управления передачей с целью перегрузить сетевое оборудование или TCP-стек жертвы», – рассказал Бунин. Он отметил, что наиболее мощная атака, зафиксированная сервисом Kaspersky DDoS Protection в прошлом году, была типа UDP misuse (атака по протоколу UDP), и составляла более 3 Тбит/с. «Ее цель – переполнить канал передачи данных жертвы и сделать его недоступным для использования. Для сравнения: если мы берем за пример стандартное домашнее подключение с пропускной скоростью 100 Мбит, то тут мощность атаки – в 3 тыс. раз больше того объема, который может пропустить обычный Wi-Fi-роутер. Среднее же значение пиков атак типа UDP misuse за 2023 год составляло 7,25 Гбит в секунду», – уточнил Бунин. Руководитель направления пентеста Infosecurity a Softline company Алексей Гришин в свою очередь отметил, что на ноябрьской конференции SOC-Форум была представлена статистика: в 2023 году количество атак в сети выросло в четыре раза по сравнению с предыдущим годом. «Фишинговые атаки остаются одними из самых распространенных видов угроз, поскольку они могут быть проведены сравнительно легко и имеют высокий потенциал для нанесения ущерба. Также стоит обратить внимание на уязвимость CVE-2022-27228, которая стала причиной массового взлома множества сайтов на территории СНГ. В условиях роста числа атак и разнообразия угроз необходимо активно использовать современные технологии виртуализации и WAF для обеспечения безопасности веб-приложений и защиты от новейших видов атак», – пояснил Гришин. Оба эксперта отметили сложность определения того, кто стоит за атаками, – злоумышленники активно используют подмену IP-адресов, чтобы обойти географические блокировки, применяемые многими организациями, или приобретают доступ к ботнету, в состав которого входят сотни или тысячи «взломанных» подключенных устройств, расположенных в какой-либо стране. Причем владельцы таких устройств могут даже не догадываться о взломе. «Если говорить в целом, то среди стран с наибольшим количеством заблокированных IP-адресов к концу прошлого года можно выделить Россию, США, Германию, Сингапур и Великобританию. Злоумышленники продолжают концентрироваться там, где есть доступная инфраструктура для организации атак», – заключил Бунин.