СОГАЗ, Русклимат, Уфанет — гости нашего вебинара 5 декабря



Успейте зарегистрироваться на наш вебинар «DDoS-итоги года, наши достижения и вызовы 2025», который пройдёт в этот четверг, 5 декабря, в 11.00.

Поговорим об атаках, современных средствах защиты, послушаем отзывы наших гостей из компаний «СОГАЗ», «Русклимат» и «Уфанет», ответим на вопросы и разыграем фирменные подарки. Присоединяйтесь!

get.stormwall.pro/ddos-itogi-goda-nashi-dostizheniya-i-vyzovy-v-2025

С Новым 2024 годом от StormWall



От лица большой команды StormWall мы хотим пожелать Вам светлых праздников и безопасного Нового года, свободного от любых киберугроз!

Благодарим Вас за Вашу поддержку, которая вдохновляет и помогает нам неустанно трудиться, чтобы предоставлять самую надежную и современную защиту от DDoS- и хакерских атак.

В следующем году мы планируем продолжать радовать Вас исключительным качеством услуг и профессионализмом нашей службы поддержки, а впереди – еще много интересных и полезных улучшений. Оставайтесь с нами!

С Новым годом!
С уважением,
Команда StormWall

Компания StormWall стала участником Equinix IX Hong Kong



Компания StormWall рада объявить о стратегическом обновлении своей сетевой инфраструктуры — интеграции пиринговой сети по обмену трафиком Equinix IX (Internet Exchange) в Гонконге. Обновление значительно улучшит обмен локальным трафиком, сократит задержки и повысит производительность сети, тем самым оптимизируя работу конечных пользователей.

Преимущества участия StormWall в Equinix IX Hong Kong
Гонконг занимает важное место в глобальной интернет-инфраструктуре, это один из крупнейших интернет-узлов в Азии. Вместе с тем растут и объёмы атак в Азиатско-Тихоокеанском регионе. Внедрение Equinix IX укрепляет присутствие StormWall здесь и открывает новые возможности:
  • Повышение емкости глобальной сети StormWall. Equinix IX Hong Kong позволит защищать даже от самых мощных DDoS-атак компаний, расположенных как в Азии, так и по всему миру.
  • Улучшение локальной связности. Для клиентов Азиатско-Тихоокеанского региона сократятся задержки при использовании сервисов StormWall.
  • Возможность подключения клиентов Equinix IX Hong Kong к услугам StormWall. Участники данного IX могут применять сервис защиты StormWall в Гонконге напрямую без дополнительных затрат на организацию кроссировки.
Equinix IX Hong Kong — это профессиональная точка обмена трафиком, базирующаяся в Гонконге, обеспечивает более быстрое соединение между различными сетями в Интернете. Equinix IX Hong Kong служит для обмена внутригонконгским трафиком без маршрутизации, а также международным трафиком между сетями в Гонконге и других странах. Equinix IX Hong Kong входит в топ известных точек обмена интернет-трафиком в Азиатско-Тихоокеанском регионе, насчитывает более 200 участников.

Сотрудничество с Equinix IX Hong Kong способствует развитию качественного сервиса защиты StormWall от DDoS- и хакерских атак наибольшему числу клиентов.

StormWall и облачный провайдер VK Cloud заключили соглашение о технологическом партнерстве

Пользователям VK Cloud стал доступен сервис StormWall для дополнительной защиты проектов, развернутых в облаке, от разных типов DDoS-атак — от сетевого уровня до приложений.



Как StormWall защищает от DDoS-атак
Сервис подключается не более, чем за 10 минут. Система фильтрует внешний трафик и отражает атаки мощностью до 3500 Гбит/с. Выделенный канал между облаком VK Cloud и центрами очистки StormWall обеспечивает высокую доступность решения. Точки фильтрации расположены в разных географических регионах, что позволяет отражать атаки ближе к источникам их возникновения. Круглосуточная поддержка StormWall контролирует доступность ресурсов и оперативно подключается при необходимости. Система обеспечивает круглосуточную доступность онлайн-ресурсов: сайтов, веб-приложений, API, IP и подсетей.

VK Cloud обеспечит своим клиентам надежную защиту с помощью StormWall
Информационная безопасность инфраструктуры и облачного ПО — наши ключевые приоритеты. Партнерство с StormWall расширило инструменты VK Cloud в области информационной безопасности, в частности, усилило защиту от DDoS-атак и функциональность WAF
комментирует Михаил Тутаев, директор по продукту VK Cloud.

По данным аналитиков StormWall в 2023 году в России наблюдается рост числа комплексных атак, большинство из которых осуществляется на уровне приложений (L7). Используя сервис StormWall, VK Cloud предоставляет своим клиентам надежную защиту, в том числе от данного типа угроз.

Отражать DDoS-атаки без использования специализированных инструментов все сложнее, и это становится приоритетной задачей для многих компаний. Мы рады, что российские облачные провайдеры стремятся предоставить своим клиентам вариативность инструментов защиты от DDoS-атак и подключают инновационные решения. Мы гордимся тем, что VK Cloud выбрал наши продукты для дополнительной защиты проектов клиентов и высоко оценил качество нашей техподдержки
отметил Сергей Лахин, коммерческий директор StormWall.

О платформе VK Cloud
VK Cloud — платформа с широким набором облачных сервисов для эффективной разработки и работы с данными для компаний любого масштаба, которые строят ИТ-решения в облаке. VK Cloud входит в портфель решений VK Tech и базируется на многолетнем опыте развития интернет-сервисов и технологий на базе открытого кода. VK Cloud предоставляет инфраструктурные и платформенные сервисы, экспертную поддержку, частные инсталляции в рамках Private Cloud, а также помогает мигрировать в облако. Клиенты компании: X5 Group, АШАН, DNS, Битрикс24, Газпромнефть, Росатом и другие крупнейшие игроки своих отраслей.

Новая точка присутствия StormWall в Софии, Болгария

Компания StormWall расширяет географию точек фильтрации — 17 июля завершилась установка инфраструктуры очистки в Софии, столице Болгарии. Новая точка фильтрации стала седьмой по счету и располагается в ЦОД Telepoint Sofia Center (122 Ovtche pole Str.).



Telepoint Sofia Center — один из крупнейших центров обработки данных в Болгарии, работает со всеми основными местными операторами. Данный дата-центр относится к категории Tier ll, имеет сертификаты по стандартам контроля качества и уровня безопасности и обеспечивает соединения со сверхнизкой задержкой.

Открытие дополнительной точки присутствия позволяет StormWall:
  • повысить пропускную способность глобальной фильтрующей сети для отражения мощных атак;
  • снизить задержки для клиентов в Восточной Европе, Турции и на Ближнем Востоке.
Если ранее весь трафик клиентов StormWall в упомянутых регионах проходил через точку во Франкфурте, то с появлением новой точки фильтрации в Софии мы можем очищать трафик локально, что позволит нашим клиентам получить еще более эффективную защиту StormWall с минимально возможной задержкой.

https://stormwall.pro

StormWall заключил соглашение о сотрудничестве с T1 Cloud на ПМЭФ-2023



Крупнейший экономический форум завершился, главным результатом работы ПМЭФ-2023 для StormWall стало подписание меморандума о технологическом сотрудничестве с провайдером облачных услуг T1 Cloud.
StormWall принимал непосредственное участие в Форуме, компанию представлял коммерческий директор Сергей Лахин. Мы встретились с представителями многих компаний, в том числе с VK, Sber и ВСК.
В результате подписанного соглашения с T1 Cloud также принято решение о запуске пилотной интеграции сервиса защиты от DDoS-атак в облако T1 Cloud.



Внедрение DDoS-защиты StormWall полезно для пользующихся облачной структурой T1 Cloud компаний, таких как: e-commerce, СМИ и новостные порталы, онлайн-платформы бронирования и проведения платежей, веб-ресурсы государственных и финансовых структур.



Решающими факторами в сторону выбора решений DDoS-защиты StormWall для T1 Cloud стали:
  • наличие WAF и других уникальных продуктов защиты от DDoS-атак;
  • защита от атак всех сложностей, включая угрозы нового поколения и многовекторные атаки;
  • высокая мощность отражения атак (до 3500 Гбит/с);
  • моментальное реагирование на инциденты — во-многом благодаря точкам фильтрации трафика по всей планете (а значит, вблизи от источника DDoS-атак).
  • круглосуточная техподдержка (24/7) — при этом нештатные ситуации решаются мгновенно (без подключения специалистов защищаемой компании) и обеспечивается непрерывная работа онлайн-ресурсов бизнеса.
Особенно актуальна для T1 Cloud защита от DDoS-атак в современных реалиях, когда вопросы кибербезопасности приняли ранг первостепенно значимых. Для StormWall же данный проект — важная миссия и новый виток в развитии услуг. Будем информировать в новостях и социальных сетях о ходе дальнейшей интеграции сервиса.

https://stormwall.pro

5 полезных обновлений личного кабинета для продуктов Защита сети (по BGP) и Защита TCP/UDP-сервисов

Теперь пользователи могут отследить атаку в режиме реального времени, посмотреть разбивку трафика по протоколам, настройки для каждого интерфейса и выгрузить детальные отчеты. А главное, — видеть эффективность DDoS-фильтров и полноценно оценивать ситуацию во время инцидента.

Разбираемся в 5 новых функциях личного кабинета и напоминаем о еще нескольких прежних, но рабочих инструментах DDoS-защиты.

1. Трафик до и после очистки — грамотно выстраиваем защиту сети от DDoS-атак
В личном кабинете управления защитой сети по BGP мы добавили наглядный дашборд с графиком исходящего и входящего трафика, показателями 95-го перцентиля и, ключевое, — трафиком до и после работы фильтров StormWall.


Чем полезен инструмент?
Подробный анализ. Если ранее в личном кабинете управления защитой был представлен только график после очистки фильтрами StormWall, то теперь дашборд позволяет во всех деталях изучить, как происходила DDoS-защита во время/после атаки и в режиме реального времени — то есть прямо во время атаки.

Воспользуйтесь для этого более гибкими настройками анализа трафика:
  • задайте необходимый временной интервал,
  • отсортируйте трафик по типу (входящий/исходящий),
  • посмотрите разбивку по протоколам,
  • выберите данные в формате PPS (скорости DDoS-атак, от англ. packets per second) или BPS (объему атак, от англ. bytes per second).
Графики до и после очистки доступны онлайн — и для этого не надо обращаться к техподдержке. Обо всех киберопасностях вы узнаете оперативно — в графике присутствует актуальная информация о трафике как до, так и после очистки, в том числе происходящие в настоящий момент DDoS-атаки.

Оценка эффективности. Насколько хорошо сработали фильтры очистки трафика StormWall показывает график на дашборде.

2. Защита сервисов от DDoS — функция разбивки по протоколам
В личном кабинете защиты сервисов организована сортировка по протоколам (в том числе по TCP/UDP). Причем воспользоваться ею можно непосредственно во время DDoS-атаки.


3. ТОП-10 AS в секции «История атак» — дополнительное средство отражения DDoS-атак
Новый инструмент противодействия DDoS-атакам «ТОП-10 автономных систем (AS)» расположен во вкладке «Детали трафика». Это важный метод борьбы с DDoS-атаками дополняет уже имеющиеся ТОП-10 по IP и по протоколам.

Чем полезен инструмент?
Автономные системы представляют собой систему принадлежащих блоков IP определенному провайдеру или дата-центру. Случается, что провайдеры не обеспечивают должной безопасностью свои сети, в том числе от DDoS-атак, — и те становятся источниками этих атак.


В разделе «История атак» из прежних, но удобных инструментов: таблица со всеми атаками защиты сети, для всех объектов защиты в хронологическом порядке. Сортируйте атаки по IP-адресам и детектору по BPS и PPS, генерируйте отчеты за необходимый временной интервал.


Вкладка «Отчет» — графическое представление трафика в момент атаки с BPS/PPS показателями, статусом атаки, ее уровнем, временем ее начала/ завершения, начальным пиком и пиковой мощностью.


4. Новый раздел «Интерфейсы» — обстоятельная информация по всем интерфейсам защиты
Расширенная статистика по каждому объекту открывается при нажатии на него в дашборде. Здесь открывается график с наглядным отображением трафика и атак, история атак по данному объекту защиты, список всех интерфейсов и данные по ним.

Из прежних инструментов. График внутри объекта защиты состоит из суммарного входящего и исходящего трафика по всем интерфейсам. Внутри каждого графика представлен трафик до и после фильтрации сервисом StormWall с возможностью выбрать временной интервал, формате PPS (скорости DDoS-атак, от англ. packets per second) и BPS (объему атак, от англ. bytes per second). Во вкладке «История атак» осталась неизменной информация о конкретной атаке для конкретного объекта защиты: время начала и завершения атаки, ее тип, BPS/PPS-детектор, IP-адрес. Конечно же, с поиском атак по временному интервалу.


Чем полезен инструмент?
Раздел «Интерфейсы» — одно из ключевых обновлений управления личным кабинетом объекта «Защиты сети по BGP». Это графическое отображение всех интерфейсов объекта (туннельного, физического или IX) и идущего через них трафика — каждому интерфейсу присвоен свой цвет, это удобно, если под защитой находится несколько интерфейсов.

5. Black/white листы для защищаемых объектов сервисов TCP/UDP
Включили в список 5 полезных обновлений личного кабинета для пользователей решений DDoS-защиты StormWall настройку black/white листов — функция появилась в начале 2023 года, но упомянуть о ней еще раз нелишне.

Black/white листы — один из рабочих инструментов отсеивания вредоносного трафика. Создавайте и редактируйте списки легитимных и нелегитимных IP-адресов/сетей: например, филиалов компании или партнерских сервисов, которые никогда не должны попадать под фильтрацию.


Итоги: что дают обновления
Перечисленные обновления позволяют решить широкий список важных задач. В частности, с новыми инструментами стало возможным:
  • Активно реагировать на возникающие DDoS-угрозы с помощью более информативных дашбордов.
  • Сортировать пакеты данных по TCP/UDP-протоколам.
  • Находить ТОП-10 источников автономных систем, а следовательно, — понимать, каким компаниям принадлежат осуществленные DDoS-атаки.
  • Самостоятельно настраивать список легитимных и нелегитимных IP-адресов.
  • Получать исчерпывающую информацию для каждого интерфейса защиты.

stormwall.pro

Запланированные технические работы на сетевом оборудовании и L3-L4 очистителях.



Это сообщение о предстоящем плановом техническом обслуживании.
Работы коснутся всех точек присутствия.

Техническое обслуживание будет проводиться 1 августа 06:00-07:00 MSK. В работы входит обновление L3-L4 очистителей, во всех точках фильтрации.
Работы затронут только IP адреса находящиеся на постоянной фильтрации для услуг защиты сети, защиты TCP/UDP, защиты сайтов и VDS.
Мы ожидаем несколько кратковременных разрывов TCP соединений с последующим их восстановлением. BGP сессии затронуты не будут, downtime клиентских сервисов не ожидается.
Техническое обслуживание необходимо для того, чтобы сделать наш сервис лучше для вас.

Если у Вас остались вопросы, то Вы можете их отправить на наш e-mail: noc@stormwall.pro или откройте тикет в личном кабинете.

Спасибо за понимание!
Команда StormWall

Обзор первого квартала 2023 года: отчет StormWall о DDoS-атаках

StormWall, глобальный провайдер DDoS-защиты, изучил атаки за первый квартал 2023 года на клиентов финансовой отрасли, электронной коммерции, сектора телекоммуникации, развлечений, перевозок, образования и логистики. Результаты представлены в первом отчете StormWall за 2023 год.

Оглядываясь на первый квартал 2023 года
В первом квартале 2023 года общее количество атак уменьшилось по сравнению с аналогичным периодом прошлого года. При этом произошел сдвиг в сторону использования ботнетов и участились DDoS-атаки для прикрытия сложных многоцелевых атак на российские компании — их число выросло на 47% по сравнению с первым кварталом 2022 года.

Злоумышленники также начали смещать акцент на жизненно важную инфраструктуру и услуги, включая логистические службы, центры обработки платежей и банковские системы. При этом они стремятся воздействовать на максимально большее число пользователей.

Фокус на критически важной инфраструктуре, которая обычно хорошо защищена, означал, что киберпреступникам пришлось еще больше увеличить свою огневую мощь. Зафиксированные нами атаки достигали максимума в 1,4 Тбит/с и продолжались до четырех дней.
Одновременный рост продолжительности и пропускной способности был обусловлен растущим применением ботнетов — сетей зараженных устройств. Фактически, более 38% атак использовали ботнеты в первом квартале 2023 года.

Обзор тенденций DDoS-атак в первом квартале 2023 года
  • Рост отвлекающих маневров: число DDoS-атак, служивших приманкой в многоцелевых сложных атаках, увеличилось на 47% за год (в сравнении с аналогичным периодом прошлого года). Атаки используются злоумышленниками для отвлечения специалистов по безопасности при проникновении в сети или краже данных.
  • Растущая мощность атаки: максимальная сила атаки достигла 1,4 Тбит/с, а самая длительная атака шла четыре дня.
  • Нацеленность на критически важную инфраструктуру: для максимального ущерба киберпреступники сосредоточили свои силы на таких важных сервисах, как платежные системы и центры управления логистикой.
  • Ботнеты продолжают набирать обороты. Более 38% DDoS-атак использовали сети зараженных устройств.
  • Возобновление числа политических инцидентов: хактивисты стояли за большинством DDoS-атак на российскую инфраструктуру в 2022 году; в конце 2022 года наблюдалось затишье, но в начале 2023 года возобновились политически мотивированные атаки на российские компании.
Классификация по отраслям: темпы роста DDoS-атак стремительно растут
Частота DDoS-атак резко выросла в большинстве отраслей промышленности, достигнув нового рекордно высокого уровня. Вот распределение инцидентов по секторам за год — начиная от наиболее пострадавших до менее пострадавших сфер:


Классификация DDoS-атак по странам
США, Китай и Индия продолжают возглавлять список наиболее DDoS-атакуемых стран. Заметный всплеск атак наблюдался в Объединенных Арабских Эмиратах: доля атак выросла почти вдвое — с 3,8% в первом квартале 2022 года до 6,4% в текущем году. И наоборот, как в России, так и на Украине наблюдалось снижение активности DDoS-атак, что привело к снижению рейтинга.
Ниже приведена статистика DDoS-атак по странам:


DDoS-атаки по протоколам
В первом квартале 2023 года продолжают набирать обороты ботнеты, в результате количество атак на уровне приложений растет. С другой стороны, количество атак на транспортном уровне, таких как SYN-флуд или UDP-флуд, сокращается.


Вывод
В первом квартале 2023 года наблюдался почти повсеместный рост объема, силы и продолжительности атак. При этом появляются новые тенденции к смещению внимания на транспортные узлы, что подчеркивает растущую угрозу DDoS-атак.

Вызывает беспокойство то, что злоумышленники адаптировали свою тактику, интегрируя DDoS-атаки в многовекторные инциденты. По этой причине организациям пришлось решать проблемы не только с перебоями в работе из-за перегрузки серверов, но и с утечками данных, программами-вымогателями и другими угрозами. Подобные тенденции характерны уже для первого квартала 2023 года — это настораживает и заставляет задуматься об их возможной эскалации в будущем.

На основе анализа данных атак, StormWall прогнозирует рост DDoS-атак на 170% к концу 2023 года. Рекомендуем всем предприятиям обратиться за профессиональной защитой от DDoS-атак, чтобы обеспечить свою безопасность в предстоящем году.

2022: годовой отчет StormWall о DDoS-атаках

Отчет StormWall о «DDoS-атаках за 2022 год» — это обзор общей картины атак в 2022 году с разделением на наиболее пострадавшие отрасли и исследование тенденций в области DDoS.

DDoS-атаки эволюционировали в 2022 году
И снова 2022 год стал во многих отношениях рекордным. По мере того, как киберпреступники совершенствовали бот-сети, неуклонно росло количество атак со скоростью несколько терабит в секунду.

Если в 2021 году максимальная мощность атаки составляла около 1 терабита в секунду (Тбит/с), то в этом году она почти удвоилась: в 2022 году атаки, достигающие 2 Тбит/с, стали пугающе частыми.
Аналогичным образом, в течение года неуклонно росла и продолжительность нападений. К концу 2021 года большинству компаний приходилось сталкиваться с инцидентами длительностью до 3 дней.

Всему этому способствовало появление сложных ботнетов. Изначально разработанные хактивистами для политически мотивированных действий, они перешли в руки обычным преступникам.

Начало года ознаменовал резкий всплеск DDoS-активности хакеров и хактивистов в первом квартале. Тенденция перешла во второй квартал, а затем и в третий. И приостановилась в четвертом квартале — активность хактивистов пошла на убыль.

Общие тенденции DDoS-атак в 2022 году
  • В целом, количество DDoS-атак в 2022 году увеличилось на 74% по сравнению с аналогичным периодом прошлого года.
  • Но в четвертом квартале ситуация изменилась: с конца октября рост атак замедлился и продолжил падение в ноябре. А в декабре количество атак сократилось на целых 53% по сравнению с предыдущим месяцем.
  • Год ознаменовался резким увеличением мощности ботнетов, что привело к более сильным и продолжительным атакам.
  • Действия киберпреступников были нацелены большей частью на индустрию финтеха. На отрасль пришлось 34% инцидентов. Также в 12 раз увеличилось количество атак на финансовые услуги.
  • Хактивисты, разрабатывая инструменты для политически мотивированных действий, сумели увеличить силу и продол
жительность атак. А новые сложные ботнеты приняли на вооружение коммерческие преступники.

Статистика DDoS-атак по отраслям
Какие отрасли больше всего пострадали от DDoS:
  • Финансы: 34%
  • Телекоммуникации: 26%
  • Розничная торговля: 17%
  • Развлечения: 12%
  • Страхование: 6%
  • Образование: 2%
  • Логистика: 2%
  • Другие: 1%



Финансы
В 2022 году основной удар DDoS-атак пришелся на финансовую индустрию, причем почти треть всех атак (34%) была нацелена на эту сферу.
В этом секторе наблюдался и самый резкий рост атак: их количество увеличилось в 12 раз по сравнению с аналогичным периодом прошлого года.

Индустрия финтеха — традиционно «горячая точка» DDoS-атак: злоумышленники часто проводят мощные атаки на финансовые онлайн-сервисы, чтобы нарушить процесс обработки платежей. Подобное проводится в рамках тактики вымогательства или как дымовая завеса для отведения внимания от одновременного взлома вредоносного ПО или программы-вымогателя. Но в 2022 году множество инцидентов было инициировано хактивистами, особенно в первые два квартала года. Ближе к четвертому кварталу их активность снизилась.

Атаки длились в среднем по 8 часов, а максимальная мощность, наблюдаемая StormWall, достигала 1 миллиона запросов в секунду. Такие атаки возможны только с использованием сложных ботнетов. Это один из примеров, когда инструменты, изначально разработанные хактивистами для собственного использования, начинают получать более широкое распространение, формируя общий ландшафт угроз.

Телекоммуникации
Телекоммуникационная отрасль заняла второе место по количеству атак (26%). Количество атак увеличилось в 4 раза по сравнению с аналогичным периодом прошлого года.
Поскольку пандемия вынудила многие компании перейти на удаленную работу, видеоконференции стали незаменимым элементов критически важных бизнес-процессов. И политически мотивированные злоумышленники, и хакеры осознали эту возможность и начали активно атаковать компании этого сектора. Цели атак варьировались от хактивизма до вымогательства.

Пиковая мощность атаки здесь достигла 1,2 Тбит/с. Средняя продолжительность составила 8 часов. Многие телекоммуникационные компании никогда раньше не сталкивались с киберугрозой такого масштаба. Неподготовленные DDoS-атаки немного нарушили работу их служб, но большинство компаний избежали серьезных сбоев в работе.

Большинство атак на отрасль телекоммуникации можно отнести к попыткам снизить конкуренцию с помощью DDoS. Также киберудары по этой отрасли исходят от хактивистов, постоянно ищущих новые мишени.

Розничная торговля
В 2022 году на отрасль ритейла пришлось 17% DDoS-атак.
При этом количество атак на интернет-магазины увеличилось на 53% по сравнению с аналогичным периодом прошлого года. Большинство инцидентов были вызваны недобросовестной конкуренцией: компании атаковали конкурентов, чтобы привести их магазины к закрытию и увеличить свою долю на рынке.

Как обычно, пик атак пришелся на праздники, когда покупатели устремились в интернет-магазины за подарками и скидками. Резкий скачок атак произошел в феврале за неделю до Дня Святого Валентина (рост на 38% по сравнению с предыдущей неделей) и в ноябре, особенно в преддверии Черной пятницы и киберпонедельника.

Тенденция к более широкому использованию ботнетов здесь сохраняется — некоторые атаки были необычайно мощными, а средняя продолжительность ударов составляла около 3 часов.

Эти данные рисуют тревожную картину. Хотя владельцы онлайн-магазинов давно использовали DDoS-атаки для недобросовестной конкуренции, обычно они прибегали к ботнетам. Эти инструменты требовали определенной технической базы и стоили дорого. Но сейчас все меняется: упрощается процесс запуска ботнетов, дешевле становится поддерживать их длительность. Таким образом, вполне вероятно, что подобные атаки не только продолжатся в 2023 году, но будет расти их сила и продолжительность.

Развлечения
За 2022 год на индустрию развлечений выпало 12% всех DDoS-атак от общего числа атак за год.
Количество инцидентов при этом увеличилось в 3 раза по сравнению с аналогичным периодом прошлого года.

Поскольку карантинные меры во всех странах отменяются, пользователи тратят меньше времени на онлайн-контент. Это несколько уменьшает возможность хакеров использовать время простоя в качестве рычага для вымогательства. Поэтому доля атак на индустрию развлечений снизилась на 12% по сравнению с предыдущим годом, и злоумышленники переключили свое внимание на другие отрасли.

Но общее количество кибератак растет во всех отраслях, что объясняет 5-кратное увеличение общего числа инцидентов.

Страхование
Около 6% DDoS-атак в 2022 году были направлены на предприятия отрасли страхования, что в 5 раз больше по сравнению с аналогичным периодом прошлого года.
Злоумышленники посредством DDoS-атак часто пытаются вымогать деньги у страховых компаний. Конкуренты по бизнесу используют вредоносные программы чтобы занять более прочные позиции на рынке. DDoS-атаки особенно разрушительны для предприятий в этом секторе — они могут привести к значительным финансовым потерям, оттоку клиентов и серьезному репутационному ущербу. В конце концов, для страховщиков имеет первостепенное значение доступность услуг.

Образование
В 2022 году на сферу образования приходилось 2% DDoS-атак. Их количество увеличилось на 36% по сравнению с предыдущим годом.
Зависимость от онлайн-обучения быстро растет после пандемии. Фактически, около 77% студентов государственных колледжей в настоящее время посещают хотя бы один курс онлайн. Но обеспечивающие этот процесс сети недостаточно защищены. А DDoS-атаки сейчас настолько легко запускать, что с этим справятся даже студенты. Действительно, некоторые из атак, зафиксированные в этом году, были совершены студентами — они атаковали свои академические сети во время экзаменов.

Но многие инциденты были спровоцированы хактивистами, пытавшимися сорвать кампании по приему в вузы России: резкий всплеск атак на университеты страны произошел в первом квартале 2022 года.

Несколько веб-сайтов, которым не хватало профессиональной защиты от DDoS, столкнулись с длительным отключением. Многие критически важные сервисы не работали, из-за чего студенты не могли подать заявления на поступление. Учебным заведениям для восстановления сети поэтому приходилось лихорадочно подключать защиту от DDoS.

Логистика
В 2022 году на долю логистики пришлось 2% DDoS-атак. Наблюдалось увеличение частоты атак на 64% в сравнении с прошлым годом.
Цифровые цепочки поставок предприятий основаны на взаимодействующих компонентах, подобно звеньям в цепи. Многие из них поддерживаются сторонними поставщиками, и клиент в основном должен доверять их способности защитить эти системы. Но некоторые поставщики по-прежнему используют программное обеспечение с открытым исходным кодом, а некоторые из них ослабили меры безопасности в «постпандемическом мире» удаленной работы. Это создает огромную уязвимость и делает устойчивые в других отношениях компании подверженным атакам.

Цепочки поставок настолько прочны, насколько прочно их самое слабое звено, поэтому разрушение одного из звеньев может привести к сбою всей системы поставок. Конечно, хакеры быстро воспользовались этой возможностью, отвлекая команды кибербезопасности DDoS-атаками, устраивали бэкдор-атаки. А это может привести к нарушениям и утечкам конфиденциальных данных.

Но коммерческие преступники были не единственным источником опасности в этом году. Хактивисты также запустили серию крупномасштабных DDoS-атак на логистические предприятия в России в попытке вывести из строя критически важные цепочки поставок.
DDoS-атаки по протоколам
  • HTTP/HTTPS 78%
  • TCP/UDP 17%
  • DNS 2%
  • Другие 3%


Подавляющее большинство DDoS-атак в 2022 году (78%) было направлены на прикладной уровень модели OSI.
Только 17% атак были направлены на сетевой и транспортный уровни, и еще меньше атак на DNS (3%).

Интересно, что по сравнению с прошлым годом распределение атак по протоколам изменилось в обратную сторону. В третьем квартале 2021 года более 80% атак представляли собой лавинную рассылку пакетов, нацеленную на транспортный и прикладной уровни. Поддерживать HTTP-потоки, способные постоянно перегружать корпоративные сети, было просто слишком дорого. В этом году все изменилось, так как стоимость использования сложных ботнетов снизилась, в то время как их огневая мощь, наоборот, многократно возросла.

Это вынудило предприятия переосмыслить защиту от DDoS, поскольку мер безопасности, принятым для повышения их устойчивости к наводнениям TCP/UDP, сегодня недостаточно.
DDoS-атаки по странам
  • США: 18,3%
  • Китай: 10,7%
  • Индия: 9,2%
  • Россия: 8,4%
  • Англия: 7,2%
  • Германия: 6,8%
  • Франция: 5,3%
  • Япония: 4,7%
  • Украина: 4,5%
  • Бразилия: 4,2%
  • ОАЭ: 3,8%
  • Испания: 3,6%
  • Италия: 2,8%
  • Турция: 2,3%
  • Сербия: 1,7%
  • Венгрия: 1,4%
  • Другие: 5,1%


США были атакованы 18,3% от общего числа DDoS-атак, понеся самые тяжелые потери. Как и во всем мире, атаки достигли пика в первом и втором кварталах года. В третьем квартале тенденция изменилась, а в четвертом — снизилась. Злоумышленники были наиболее активны по пятницам, возможно, — в надежде застать службы безопасности врасплох в конце недели.

Китай, на который пришлось 10,7% атак, стал второй по популярности мишенью DDoS-атак прошлого года. Китай традиционно является крупным источником мирового DDoS-трафика.

Индия была близка к тому, чтобы занять нежелательное 2-е место. Но она удостоилась третьего места: на республику было совершено 9,2% от всех инцидентов. Некоторые атаки можно отнести к хактивизму, но это была не единственная причина. Ряд инцидентов были совершен с целью вымогательства или в рамках многовекторных атак.

Россия, четвертая страна по частоте совершенных на неё атак, пострадала от 8,4% общего числа киберугроз в мире.

Очевидно, подобные высокие показатели связаны с российско-украинским конфликтом, который по понятным причинам сделал первую главной мишенью хактивизма. Эксперты StormWall считают, что большая часть нападений исходила от хактивистов — ими двигали политические мотивы. Не имея профессиональных технических знаний, они действовали по инструкции и специализированному ПО инициаторов атаки.

Главный удар DDoS-атак на российские компании был направлен в сектор финтеха (28%), телекоммуникации (18%), госсектор (14%), ритейл (12%), развлекательная сфера (10%), страхование (7%), СМИ (5%), образование (3%), логистика (2%) и остальные (1%).

Таким образом, пострадали все отрасли — от образования до финансов, поскольку независимые и спонсируемые государством банды подвергли страну настоящему обстрелу. Они изо всех сил пытались вывести из строя важнейшую инфраструктуру, парализовать бизнес и банковское дело, а также саботировать экономику в целом.

Более тривиальная история произошла в Великобритании, на нее пришлось 7,2% DDoS-атак. Будучи одной из самых развитых экономик в мире, она, как правило, становится мишенью для коммерческих преступников, пытающихся сорвать куш.

Заключение
В этом году киберпреступники значительно продвинулись вперед и практически удвоили свою огневую мощь. К сожалению, то же самое нельзя сказать об устойчивости к DDoS-атакам большинства компаний — продолжительность и мощность атак растет быстрее, чем организации улучшают свои меры по борьбе с ними.

Трудно переоценить последствия этих нападений. В случае успеха они приводят к многодневным простоям, нарушают процесс обучения, ограничивают доступ к информации и даже к банковским операциям. И угроза будет только расти. Вот почему StormWall рекомендует всем компаниям сотрудничать с профессиональным партнером по безопасности, чтобы повысить устойчивость к DDoS-атакам.