К весне количество DDoS-атак в России может вырасти на 300%

К весне количество DDoS-атак в России может вырасти на 300%

К весне количество DDoS-атак в России может вырасти на 300%

Уже к весне 2023 года количество DDoS-атак на российский бизнес может увеличиться на 300%, побив рекорды 2022 года. Тогда насчитали больше миллиона инцидентов. Самыми опасными в новом году станут атаки на внутренние платформы организаций.

Согласно отчету DDoS-Guard за минувший год, количество DDoS-атак на инфраструктуру превысило показатели 2021 года более чем на 700%. С документом ознакомился “Ъ”. Речь о 1,2 млн инцидентов.

Самое большое количество атак, около 1 млн, произошло на уровне приложений (Application Layer или L7 — имитируют обращение пользовательского приложения, например просмотр веб-страниц).

К весне 2023 года DDoS-Guard прогнозирует рост числа атак еще на 300% по отношению к концу 2022 года.

При этом урон от них будет в разы сильнее, поскольку тенденция изменится “от количества к качеству”, говорит руководитель направления защиты на уровне приложений DDoS-Guard Дмитрий Никонов.

Хакеры будут использовать уязвимости и локальные атаки на ключевые сервисы, которыми пользуются многие организации.

“Это может быть локальная платформа для видеоконференций, которая развернута внутри ИТ-системы корпорации. Атака может зацепить и другие сервисы, размещенные в том же ИТ-кластере, в результате работа компании будет на время парализована”, — предупреждает специалист.

Эксперты “Информзащиты” отмечают и многократное увеличение интенсивности и продолжительности атак.

Количество атак мощностью свыше 100 Гбит/с выросло более чем на 600% по сравнению с 2021 годом.

По данным Kaspersky DDoS Protection, самая долгая атака началась в мае и продолжалась почти 29 дней.

В число крупнейших жертв DDoS-атак к концу 2022 года вошли Сбербанк и ВТБ. Последний объявил о самом крупном в своей истории киберинциденте 6 декабря.

В конце 2022 года структура атак стала меняться, говорят в Qrator Labs: “Количество атак падает, а их сложность, наоборот, растет”.

По прогнозу Qrator Labs, помимо увеличения сложности DDoS-атак будут меняться их векторы, уже сейчас фиксируются попытки нарушения конфиденциальности сервисов — взлома и кражи данных.

В 2023 году атакующие в своей деятельности будут использовать более изощренные инструменты, а также атаки на веб-приложения, согласен главный эксперт “Лаборатории Касперского” Сергей Голованов.

Другая тенденция, по его словам, — увеличение длительности атак: теперь они измеряются не минутами, а неделями. Также эти DDoS-атаки могут служить прикрытием для проведения более сложных операций, допускает Голованов.

“Специалисты направляют все ресурсы на борьбу с DDoS и могут пропустить другую угрозу”, — предупреждает эксперт.

Услуги по кибербезопасности сейчас очень востребованы бизнесом, но из-за дефицита профильных специалистов не все компании могут нанять команду в штат и привлекают как внешних специалистов, так и консалтинговые организации в разовых и долгосрочных проектах, говорит руководитель отдела ИБ “Рексофт” Юлия Коновалова. Такие запросы в 2023 году будут только расти, уверена она.

“DDoS-атаки продолжают оставаться серьезной проблемой из-за достаточной простоты и дешевизны реализации”, — комментирует цифры для Anti-Malware.ru руководитель группы защиты инфраструктурных ИТ компании “Газинформсервис” Сергей Полунин.

Но вторая часть проблемы заключается в том, что для адекватного противостояния таким атакам требуется дорогой софт и аппаратное обеспечение, а также специалисты, которые будут это всё эксплуатировать, отмечает эксперт.

“Делать такие вложения, особенно, если вы не являетесь объектом регулярных DDoS-атак, скорее всего, иррационально. Поэтому в любом случае привлечение сторонних организаций и специалистов выглядит более чем оправдано”, — соглашается с коллегами Полунин.

Подробно итоги 2022 года для рынка информационной безопасности Anti-Malware.ru разбирал с экспертами в новогоднем эфире AM Live.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Сеть утекли персональные данные 270 000 клиентов Samsung

В открытый доступ выложен свежий дамп базы данных германского филиала Samsung — по словам автора публикации, более 270 тыс. клиентских заявок в техподдержку, с указанием полного имени, имейл и адреса проживания.

Как оказалось, утечку спровоцировала оплошность Spectos, местного помощника Samsung по мониторингу и улучшению качества сервиса. В 2021 году инфостилер Raccoon украл учетки у одного из сотрудников компании, и с тех пор их никто не удосужился заменить.

Этим теперь и воспользовался новый взломщик. В Cybernews ознакомились с выложенными в паблик образцами заявок и пришли к выводу, что это не фейк. Почти все записи датированы 2025 годом и помимо персональных данных содержат ID тикета, номер заказа и имейл агента Samsung.

 

В руках мошенников подобные данные позволят перехватить чужой заказ (к примеру, дорогой телевизор), воспользоваться чужим правом на гарантийный ремонт, а также проводить атаки на клиентов корейской компании с целью кражи паролей, одноразовых кодов доступа и платежных данных.

Используя ИИ-инструменты, злоумышленники смогут автоматизировать поиск подходящих мишеней (бессистемная база предлагается в свободное пользование), как и сами мошеннические операции, совершая тысячи попыток обмана каждый день.

Заметим, это далеко не первая утечка клиентских данных у Samsung. Более того, два года назад сотрудники компании по недомыслию слили корпоративные данные, включая исходные коды, ChatGPT, которым они на тот момент только начали пользоваться в рабочих процессах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru