Рост DDoS-атак на API: в ретейле +26%, в банках +22% за год

Рост DDoS-атак на API: в ретейле +26%, в банках +22% за год

Рост DDoS-атак на API: в ретейле +26%, в банках +22% за год

Аналитический центр StormWall провел исследование DDoS-атак на API в России за четвертый квартал 2024 года. По его данным, количество атак удвоилось по сравнению с аналогичным периодом 2023 года.

Наиболее уязвимыми оказались компании в сфере ретейла и банковского сектора, на которые пришлось 70% всех зафиксированных атак. Анализ проводился на основе данных клиентов компании.

Эксперты StormWall установили, что 38% атак были направлены на ретейл, а 32% — на банковский сектор. Эти показатели стали рекордными для указанных отраслей.

В целом DDoS-активность в этих сферах продолжает расти. В ретейле число атак увеличилось на 26% по сравнению с 2023 годом. В банковском секторе рост составил 22%.

На усиление атак в конце года повлияли сезонные факторы. В этот период увеличивается нагрузка на цифровые сервисы:

  • В ретейле это связано с акциями «Черная пятница» и предновогодними распродажами, когда компании фиксируют пик продаж. DDoS-атаки могут привести к сбоям в работе интернет-магазинов и финансовым потерям. Некоторые атаки могли быть связаны с вымогательством или недобросовестной конкуренцией.
  • В банковском секторе традиционно растет количество транзакций в связи с подготовкой к Новому году. Увеличенная нагрузка на системы и снижение внимания персонала создают благоприятные условия для атак.

В отличие от традиционных DDoS-атак, которые вызывают перегрузку трафика, атаки на API могут иметь более серьезные последствия. Они способны изменить логику работы приложения, повлиять на безопасность данных или даже вывести систему из строя. Кроме того, обнаружить их сложнее, поскольку запросы могут выглядеть как обычный пользовательский трафик.

«Количество DDoS-атак на API продолжает расти, и с ними сталкиваются многие компании. Для защиты бизнеса важно внедрять системы мониторинга трафика для выявления аномалий, использовать WAF для фильтрации вредоносных запросов, а также предусмотреть возможность масштабирования ресурсов в случае атаки. Помимо этого, необходимо регулярно создавать резервные копии данных и иметь план реагирования на инциденты», — отмечает Рамиль Хантимиров, CEO и сооснователь StormWall.

APT-группировки объединились для атак на КИИ в России

Хактивисты в России всё чаще работают не поодиночке, а «в команде». К такому выводу пришли аналитики RED Security SOC, проанализировав проекты по расследованию целенаправленных атак (APT). По их данным, политически мотивированные группировки переходят от конкуренции к кооперации — и вместе проводят масштабные атаки на крупные российские организации.

Если раньше каждая группа действовала сама по себе, то теперь всё чаще речь идёт о скоординированных кампаниях.

Доля таких коллаборативных атак в 2025 году достигла 12% — это заметно больше, чем годом ранее. По сути, формируется устойчивая модель взаимодействия злоумышленников.

В числе замеченных в совместных кампаниях — GOFFEE, Cyberpartisans-BY и другие группы. О совместных действиях ранее также заявляли Silent Crow, Lifting Zmyi и excobalt. Судя по расследованиям, чаще всего под удар попадают госструктуры и объекты КИИ — промышленность, финансы, энергетика.

Сценарий выглядит всё более «профессионально» выстроенным. Одна группировка отвечает за первичный взлом и закрепление в инфраструктуре. Затем доступ или похищенные данные передаются другим участникам цепочки — уже для деструктивных действий, шифрования, вымогательства или масштабной утечки информации. Каждый участник сосредоточен на своей роли, что повышает эффективность атаки и усложняет её атрибуцию.

Как отмечает ведущий аналитик RED Security SOC Никита Полосухин, происходящее напоминает эволюцию киберпреступности в сторону модели RaaS, когда одни разрабатывают инструменты, а другие их применяют. Теперь формируется целая экосистема: «разведчики», которые тихо собирают данные, могут в любой момент уступить место «штурмовикам», нацеленным на вымогательство или разрушение инфраструктуры.

Для бизнеса это означает новую реальность: защищаться нужно не от одного инцидента, а от цепочки атак, растянутых во времени. Ошибка на любом этапе может обернуться серьёзными финансовыми потерями, репутационным кризисом и простоем критически важных процессов.

Эксперты рекомендуют компаниям, особенно в ретейле, логистике, промышленности и финансовом секторе, провести аудит инфраструктуры на предмет скрытого присутствия злоумышленников. В числе приоритетов — внедрение EDR / XDR-решений, полноценное журналирование событий, регулярные проверки безопасности и круглосуточный мониторинг с реагированием на инциденты — либо своими силами, либо с привлечением внешнего SOC.

RSS: Новости на портале Anti-Malware.ru