DDoS-атаки сегодня: новые типы киберугроз в 2025 году

Обложка: Новые типы киберугроз 2025

По итогам 2024 года количество DDoS-атак выросло всего на 8,8% в сравнении с 2023. Однако, эта тенденция более чем неутешительная, так как действия злоумышленников теперь изощреннее. Они работают над качеством и результативностью, а не пытаются впечатлить количеством — все это останется с нами и в 2025 году.

Далее поговорим о киберпрогнозах, а также о том, какие новые способы DDoS-атак будут использовать злоумышленники.

Один из главных устойчивых трендов DDoS-атак — тщательное изучение цели для формирования вектора атаки. Есть все предпосылки, что эта тенденция сохранится и далее. 

Основные тенденции 2024 года, которые перейдут в 2025 год:

  • Рост числа атак: в 2024 году наши системы автоматически заблокировали около 2,5 миллионов DDoS-атак. Ожидается, что цифра будет только расти.
  • Смена фокуса атакующих: злоумышленники стали уделять больше внимания точечным атакам на наиболее уязвимые части инфраструктуры жертв, стремясь нанести максимальный ущерб при минимальных затратах ресурсов.
  • Увеличение мощности атак: непрекращающейся рост ботнетов привел к учащению количества объемных атак со скоростью более 1 Тбит/с.
  • Сохраняют популярность: маломощные, но длительные атаки, которые нацелены на незащищенную инфраструктуру. Такие атаки трудно обнаружить без автоматизации процессов детектирования. Больше всего от этой угрозы страдали региональные интернет-провайдеры.

Несмотря на то что до сих пор остаются популярными такие виды кибератак, как использование бэкдоров, фишинг всех видов (в том числе эксплуатирующий свежую уязвимость нулевого дня (0-day) Follina в Microsoft Office), рассылка вирусов-шифровальщиков по предприятиям и крупным компаниям;, постепенно формируются и новые способы организации DDoS-атак. О них расскажем далее.

Обход геоблокировки

Атакующие нашли способ обходить геоблокировки (блокировка трафика по его географическому расположению). Хакеры арендуют облачные и физические серверы у провайдеров на территории, где находится жертва, после чего злоумышленники начинают генерировать вредоносный трафик с этих серверов, обходя все ограничения. 

Напомним, что геоблокировка — это инструмент управления доступом к защищаемому ресурсу, но не основное средство защиты от DDoS-атак.

Атаки на несуществующие домены

Злоумышленники используют новую тактику, при которой DDoS-атаки направлены не на основные домены — example.com, а на поддомены — sub1.example.com. При этом таких адресов может даже не существовать. Спустя время данная техника обрела еще один подход — злоумышленники выбирают клиентские сети, которые используют правила полного перехвата трафика для защиты на уровне L7 OSI. Этот метод дает возможность атакующим обойти стандартные способы защиты, поэтому специалисты DDoS-Guard разработали решение, которое может бороться с аномалиями подобного типа — "Watch Dog".

Фрагмент интерфейса системы Watch Dog — DDoS-Guard
Интерфейс системы "Watch Dog"

Подробнее о том, по какому принципу работает система  "Watch Dog", читайте в нашей статье.

Атаки на протоколы GRE

Команда мониторинга сетевых инцидентов DDoS-Guard отметила участившиеся атаки по протоколу GRE — график ниже. Все дело в том, что протоколы туннелирования IP и GRE не предусматривают шифрования трафика и аутентификации, поэтому особенно уязвимы к неправомерным действиям, что и используют хакеры. В начале 2025 года специалисты Top10VPN обнаружили 4,2 млн уязвимых хостов, которые могут стать потенциальными жертвами атак на протоколы GRE.

Пример атаки по протоколу GRE — график DDoS-Guard
Атаки выделены оранжевым цветом — график DDoS-Guard

Наиболее атакуемые сферы по-прежнему — финансовый сектор и телеком. В 2025 году будут сохраняться всплески активности злоумышленников в адрес операторов связи. Интерес к сервисам банков, здравоохранению и игровой индустрии также останется. При этом важно отметить, что в зоне риска будут находиться не только известные организации, но и региональные компании, которые популярны в определенной географической зоне. Трудности с работой небольших местных интернет-магазинов или новостных порталов вряд ли предадут широкой огласке, однако их клиенты также столкнутся с нестабильной работой сайтов и приложений, как и клиенты крупных федеральных компаний.

Ожидается, что в 2025 году число IoT-устройств достигнет 27 миллиардов. Мировые расходы на рынок Интернета вещей превысят 1,2 триллиона долларов, а уже к 2030 году глобальный спрос на них составит более 620 млрд долларов.

Эксперты могут лишь предполагать, как все это повлияет на создание новых ботнет-сетей. В конце 2024 года был обнаружен ботнет, состоящий из вредоносного ПО Mirai и Bashlite. Специалисты компании TrendMicro выяснили, что в одной из недавних DDoS-атак были задействованы устройства, подавляющее большинство которых состояло из маршрутизаторов TP-Link, Zyxel и других марок, также в ботнет входили IP-камеры, видеорегистраторы и другие девайсы.

В​​ «Лаборатории Касперского» провели исследование по стоимости и доступности использования ботнетов для организации массовых атак, в том числе и DDoS. Оказалось, что заказать готовый ботнет можно за 99 долларов США, что часто и делают злоумышленники.

Чтобы обезопасить инфраструктуру от вредоносной активности злоумышленников, эксперты DDoS-Guard рекомендуют:

1. Использовать решения по анализу защищенности информационных систем, которые помогут оценить уровень безопасности IT-активов компании, обнаружить уязвимые места и скорректировать меры защиты.

2. Использовать профессиональные решения по защите от DDoS-атак, которые основаны на интеллектуальных фильтрах, способных анализировать поведение трафика и сохранять легитимных пользователей.

3. Разработать план реагирования на инциденты кибербезопасности, который даст четкий сценарий действий во время активных атак и минимизирует хаос, часто сопутствующий им.

Усиление мер кибербезопасности, мониторинг сетевого трафика и своевременное обновление систем безопасности станут ключевыми факторами в противодействии растущим угрозам DDoS-атак в 2025 году.