На столичные организации приходится 40 % всех DDoS-атак (107 тыс.), отраженных экспертами центра противодействия кибератакам Solar JSOC ГК «Солар» с начала 2024 г.
В настоящее время эксперты «Солара» наблюдают всплеск DDoS. За первые пять месяцев 2024 г. зафиксировано 265 тыс. DDoS-атак на российские компании, что составляет почти 90 % от показателя за весь 2023 г. За лидером (Москвой) следуют Поволжье (42 тыс. DDoS-атак) и Урал (33 тыс.). Далее идут Сибирь (18 тыс.), Северо-Запад (15 тыс.), Юг (14 тыс.), Дальний Восток (11 тыс.) и Центр (9 тыс.).
Самой зараженной отраслью в Москве является промышленность, на которую приходится каждый четвертый случай активности ВПО – такие данные получены с сети ловушек (ханипотов) Solar 4RAYS, развернутой на территории России. В топ зараженных отраслей также входит ритейл и пищевая промышленность. При этом практически каждую зараженную организацию хакеры используют как часть ботнета – сети устройств для совершения массированных DDoS-атак на другие компании.
Чаще всего DDoS-атакам подвергался госсектор, что связано с выборами президента и другими политическими событиями в первой половине 2024 г. На втором месте расположилась ИТ-отрасль, далее следуют телеком, финсектор и образование. Самый продолжительный в этом периоде DDoS длился 35 дней (853 часа), что значительно ниже показателей 2023 г. Однако интенсивность атак сохраняется на высоком уровне – самая мощная атака с начала года составила 2,7 Тбит/с, что пока является рекордной цифрой. Это говорит о том, что хакеры становятся изощреннее и вновь вводят практику атак типа Hit&Run, которая характеризуется короткими, но резкими всплесками трафика. При этом они осуществляют мультивекторные атаки, которые сложнее отразить.
В условиях роста атак эксперты рекомендуют компаниям уделять особое внимание собственной киберзащите. В частности, обеспечить доступность своих интернет-ресурсов, подключив сервисы защиты от DDoS-атак. А для защиты от вредоносного ПО стоит установить базовые средства защиты ИТ-периметра, проводить регулярное обучение сотрудников кибергигиене, обновлять используемый софт и следить за новыми техниками и тактиками хакеров.