Тенденции и актуальные угрозы
Один из главных устойчивых трендов DDoS-атак — тщательное изучение цели для формирования вектора атаки. Есть все предпосылки, что эта тенденция сохранится и далее.
Основные тенденции 2024 года, которые перейдут в 2025 год:
- Рост числа атак: в 2024 году наши системы автоматически заблокировали около 2,5 миллионов DDoS-атак. Ожидается, что цифра будет только расти.
- Смена фокуса атакующих: злоумышленники стали уделять больше внимания точечным атакам на наиболее уязвимые части инфраструктуры жертв, стремясь нанести максимальный ущерб при минимальных затратах ресурсов.
- Увеличение мощности атак: непрекращающейся рост ботнетов привел к учащению количества объемных атак со скоростью более 1 Тбит/с.
- Сохраняют популярность: маломощные, но длительные атаки, которые нацелены на незащищенную инфраструктуру. Такие атаки трудно обнаружить без автоматизации процессов детектирования. Больше всего от этой угрозы страдали региональные интернет-провайдеры.
Читайте о важности автоматизации в детектировании DDoS-атак в нашем блоге.
Трансформации DDoS-угроз
Несмотря на то что до сих пор остаются популярными такие виды кибератак, как использование бэкдоров, фишинг всех видов (в том числе эксплуатирующий свежую уязвимость нулевого дня (0-day) Follina в Microsoft Office), рассылка вирусов-шифровальщиков по предприятиям и крупным компаниям;, постепенно формируются и новые способы организации DDoS-атак. О них расскажем далее.
Обход геоблокировки
Атакующие нашли способ обходить геоблокировки (блокировка трафика по его географическому расположению). Хакеры арендуют облачные и физические серверы у провайдеров на территории, где находится жертва, после чего злоумышленники начинают генерировать вредоносный трафик с этих серверов, обходя все ограничения.
Напомним, что геоблокировка — это инструмент управления доступом к защищаемому ресурсу, но не основное средство защиты от DDoS-атак.
Атаки на несуществующие домены
Злоумышленники используют новую тактику, при которой DDoS-атаки направлены не на основные домены — example.com, а на поддомены — sub1.example.com. При этом таких адресов может даже не существовать. Спустя время данная техника обрела еще один подход — злоумышленники выбирают клиентские сети, которые используют правила полного перехвата трафика для защиты на уровне L7 OSI. Этот метод дает возможность атакующим обойти стандартные способы защиты, поэтому специалисты DDoS-Guard разработали решение, которое может бороться с аномалиями подобного типа — "Watch Dog".

Подробнее о том, по какому принципу работает система "Watch Dog", читайте в нашей статье.
Атаки на протоколы GRE
Команда мониторинга сетевых инцидентов DDoS-Guard отметила участившиеся атаки по протоколу GRE — график ниже. Все дело в том, что протоколы туннелирования IP и GRE не предусматривают шифрования трафика и аутентификации, поэтому особенно уязвимы к неправомерным действиям, что и используют хакеры. В начале 2025 года специалисты Top10VPN обнаружили 4,2 млн уязвимых хостов, которые могут стать потенциальными жертвами атак на протоколы GRE.

Отрасли, которым особенно важна защита в 2025 году
Наиболее атакуемые сферы по-прежнему — финансовый сектор и телеком. В 2025 году будут сохраняться всплески активности злоумышленников в адрес операторов связи. Интерес к сервисам банков, здравоохранению и игровой индустрии также останется. При этом важно отметить, что в зоне риска будут находиться не только известные организации, но и региональные компании, которые популярны в определенной географической зоне. Трудности с работой небольших местных интернет-магазинов или новостных порталов вряд ли предадут широкой огласке, однако их клиенты также столкнутся с нестабильной работой сайтов и приложений, как и клиенты крупных федеральных компаний.
Кибербезопасность в 2025 году
Ожидается, что в 2025 году число IoT-устройств достигнет 27 миллиардов. Мировые расходы на рынок Интернета вещей превысят 1,2 триллиона долларов, а уже к 2030 году глобальный спрос на них составит более 620 млрд долларов.
Эксперты могут лишь предполагать, как все это повлияет на создание новых ботнет-сетей. В конце 2024 года был обнаружен ботнет, состоящий из вредоносного ПО Mirai и Bashlite. Специалисты компании TrendMicro выяснили, что в одной из недавних DDoS-атак были задействованы устройства, подавляющее большинство которых состояло из маршрутизаторов TP-Link, Zyxel и других марок, также в ботнет входили IP-камеры, видеорегистраторы и другие девайсы.
В «Лаборатории Касперского» провели исследование по стоимости и доступности использования ботнетов для организации массовых атак, в том числе и DDoS. Оказалось, что заказать готовый ботнет можно за 99 долларов США, что часто и делают злоумышленники.
Чтобы обезопасить инфраструктуру от вредоносной активности злоумышленников, эксперты DDoS-Guard рекомендуют:
1. Использовать решения по анализу защищенности информационных систем, которые помогут оценить уровень безопасности IT-активов компании, обнаружить уязвимые места и скорректировать меры защиты.
2. Использовать профессиональные решения по защите от DDoS-атак, которые основаны на интеллектуальных фильтрах, способных анализировать поведение трафика и сохранять легитимных пользователей.
3. Разработать план реагирования на инциденты кибербезопасности, который даст четкий сценарий действий во время активных атак и минимизирует хаос, часто сопутствующий им.
Усиление мер кибербезопасности, мониторинг сетевого трафика и своевременное обновление систем безопасности станут ключевыми факторами в противодействии растущим угрозам DDoS-атак в 2025 году.