«РТК-Солар»: 2022 год принес рекордные по мощности и длительности DDoS-атаки

Самая долгая DDoS-атака 2022 года продолжалась 3 месяца (2000 часов). Еще год назад рекордными считались атаки длительностью всего в несколько дней. Самая мощная DDoS-атака года достигла 760 Гбит/с, что почти в 2 раза превышает показатель предыдущего года.

Эти данные следуют из отчета об атаках на онлайн-ресурсы, выявленных и отраженных экспертами «РТК-Солар» в 2022 году. Аналитика включает массовые DDoS-атаки на магистральный канал связи и DDoS уровня приложений, а также веб-атаки на более чем 600 компаний из разных отраслей, включая госвласть, телеком, промышленность, финансы, ретейл.

Традиционно самым атакуемым регионом оказалась Москва – на нее пришлось более 500 тыс. DDoS-атак. Далее следуют Уральский федеральный округ (почти 100 тыс. атак) и Центральный федеральный округ (чуть более 50 тыс. инцидентов). Если говорить о динамике в целом по стране, то резкий скачок DDoS произошел сразу после начала СВО – уже в марте число подобных атак в 8 раз превысило показатели первых двух месяцев года. А пик пришелся на май, что, скорее всего, связано с празднованием Дня Победы. Хактивисты пытались «забить» мусорным трафиком каналы связи ресурсов, имеющих отношение к праздничным и патриотическим мероприятиям.

При атаках на онлайн-ресурсы злоумышленники также активно использовали веб-атаки. Согласно квартальным отчетам «РТК-Солар», в 1 квартале года почти 80% критических киберинцидентов было связано именно с атаками на веб, а ко 2 кварталу эта доля превысила 92%. Всего за 2022 год было зафиксировано 21,5 млн веб-атак с высокой степенью критичности. Большая их часть (30%) была направлена на сайты органов власти и госкомпаний. Еще четверть – на финансовый сектор. Также хакеры пытались взламывать сайты образовательных учреждений, ИТ-компаний, организаций культуры и спорта.

Чаще всего использовался DDoS уровня приложений – более сложная атака, направленная не на канал связи, а на сервер, где обслуживается приложение. Также злоумышленники использовали внедрение SQL-кода, межсайтовый скриптинг, уязвимости обхода пути и включения локальных файлов. Такие атаки позволяют сделать сайт недоступным для пользователей, полностью скомпрометировать приложение и все его данные, менять контент сайта и реализовывать дефейс.

«Веб-ресурсы стали самым атакуемым элементом инфраструктур российских компаний. Сразу после начала СВО злоумышленники использовали массовые DDoS- и веб-атаки в основном в целях хактивизма. Они делали недоступными социально-значимые ресурсы и взламывали сайты для размещения провокационных сообщений (дефейса). Однако к середине года атаки стали более сложными и целевыми, а хакеры взламывали сайты не столько ради дефейса, сколько для размещения вредоносного ПО, проникновения в инфраструктуру и доступа к ценным данным. И, хотя последние месяцы отыграли аномальный всплеск первой половины года, веб-ресурсы остаются под прицелом хакеров», – отметил руководитель направления Anti-DDoS и WAF компании «Ростелеком-Солар» Николай Рыжов.

23 января, 2023

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

24.05.2024
На «Госуслугах» теперь можно отозвать сертификат электронной подписи
24.05.2024
Хакеры изменили тактику проведения кибератак на банки и обмана граждан
24.05.2024
DDoS-атака как реклама. Хакеры, обладающие топовым ботнетом, предлагают свои услуги в Telegram
24.05.2024
Сам себе секретарь. Truecaller и Microsoft переизобрели автоответчик
23.05.2024
Звёздный путь. Telegram анонсировал изменения в части внутренних платежей
23.05.2024
«СОГАЗ»: В будущем противостоять киберугрозам без ИИ будет невозможно
23.05.2024
Рынок микроэлектроники в России показывает рост на 40%
23.05.2024
Шадаев: Утильсбор выглядит наиболее рабочим механизмом
23.05.2024
«Вектор, который особенно пугает». Дрюков — о новой форме хактивизма
23.05.2024
Банк России: Риски применения ИИ на финрынке связаны с ИБ

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных