Известные российские банки подверглись серии DDoS-атак

Известные российские банки подверглись серии DDoS-атак

«Лаборатория Касперского» зафиксировала волну продолжительных DDoS-атак на ряд крупных российских банков, которая длилась неделю с 25 сентября. В общей сложности злоумышленники атаковали различные интернет-ресурсы, в том числе и системы онлайн-банкинга восьми известных финансовых организаций.

В текущем году эта серия атак стала первой масштабной DDoS-волной, направленной на российские банки.

Средняя продолжительность каждой отдельной атаки составила около одного часа, самая же долгая длилась четыре часа. При этом некоторые банки подвергались DDoS-атакам неоднократно. Мощность атак была невелика (в среднем порядка 22Гб/с), однако злоумышленники использовали довольно сложную комбинацию из трех разных типов Amplification – так называемых атак с коэффициентом усиления, которые позволяют вывести интернет-ресурс из строя при минимальных усилиях со стороны атакующих.

Половина атакованных банков получила от организаторов этой DDoS-волны сообщение с требованием заплатить выкуп за прекращение атак. Примечательно, что киберпреступники просили не реальные деньги, а криптовалюту биткойн. Именно эта особенность позволяет предположить, что за атаками стоит уже ставшая известной группировка DD4BC, которая ранее в этом году атаковала банки и финансовые учреждения в других странах мира и также требовала биткойн-выкуп.

Поскольку часть российских банков, подвергшихся этим атакам, являются клиентами защитного сервиса Kaspersky DDoS Prevention, а еще часть оперативно подключилась к сервису в самом начале атак, какого-либо ущерба от инцидентов не было – веб-сайты банков и системы онлайн-банкинга продолжали нормально функционировать.

«Лаборатория Касперского» уже не первый раз нейтрализует DDoS-атаки на российские банковские ресурсы. В частности, сервис Kaspersky DDoS Prevention позволил финансовым организациям избежать негативных последствий во время масштабной серии DDoS-атак, случившейся весной 2014 года. Тогда атаки отличались рекордной мощностью, доходившей до 100 Гб/с. Кроме того, осенью 2013 года злоумышленники планомерно и довольно долго атаковали крупнейшие банки страны, однако решение «Лаборатории Касперского» отразило и эти атаки, позволив веб-ресурсам банка продолжить работу.

«На этот раз злоумышленники угрожали банкам не только требованием выкупа, но и атаками силой в терабит, что стало бы беспрецедентной мощностью мирового уровня, однако на практике они так и не были реализованы. Вместе с тем, как только атакующие поняли, что их попытки «повесить» сайты отражаются нашим решением, они подключили к уже применяемым техникам ботнет, включающий в себя порядка 2 тысяч зараженных машин. Но даже сочетание нескольких DDoS-инструментов не позволило киберпреступникам добиться желаемого», – рассказывает Евгений Виговский, руководитель направления Kaspersky DDoS Prevention «Лаборатории Касперского».

DDoS-атаки стали одним из самых распространенных типов киберугроз, нацеленных на бизнес. Приостановка функционирования веб-ресурсов компании непременно повлечет за собой репутационные и финансовые потери, обусловленные недовольством клиентов и простоем ряда бизнес-операций. Именно поэтому специализированная защита от такого рода угроз сегодня является обязательной.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru