Почему технологические компании стали главной мишенью DDoS-атак?

Отчет Gcore Radar за первую половину 2025 года фиксирует фундаментальный сдвиг в ландшафте DDoS-угроз. Атаки стали не только масштабнее и изощреннее, но и сменили основную цель: технологический сектор вытеснил игровую индустрию с позиции наиболее атакуемой отрасли. Эта тенденция обусловлена ростом доступности инструментов для атак, уязвимостью IoT-устройств и усложнением тактик, нацеленных на веб-приложения и API.
Почему технологические компании стали главной мишенью DDoS-атак?
Изображение носит иллюстративный характер

Количество атак демонстрирует стабильный рост. В первом и втором кварталах 2025 года было зафиксировано 1,17 миллиона инцидентов, что на 21% больше, чем 969 тысяч атак во второй половине 2024 года. В годовом исчислении рост составил 41%. Одновременно увеличилась и мощность атак: пиковое значение достигло 2,2 Тбит/с, превысив предыдущий рекорд в 2 Тбит/с, установленный в конце 2024 года.

Ключевым изменением стала переориентация злоумышленников на новые отрасли. Если во втором полугодии 2024 года на игровую индустрию приходилось 34% всех атак, то в 2025 году этот показатель упал до 19%. Лидером стал технологический сектор, на который теперь приходится 30% инцидентов. Значительный риск также наблюдается в сфере финансовых услуг (21%), телекоммуникаций (13%), медиа (10%) и розничной торговли (5–6%).

Атаки на уровне приложений (Application Layer) становятся доминирующей угрозой. Доля многовекторных атак, направленных на веб-приложения и API, выросла с 28% в третьем и четвертом кварталах 2024 года до 38% в первой половине 2025-го. Такие атаки сложнее обнаружить, поскольку они маскируют вредоносную активность под легитимный трафик, эксплуатируя бизнес-логику и программные интерфейсы.

Изменилась и тактика продолжительности атак. Количество коротких атак (менее 10 минут) сократилось примерно на 33%. В то же время число атак продолжительностью от 10 до 30 минут увеличилось почти в четыре раза. Это указывает на сдвиг в сторону более продолжительных и настойчивых кампаний, направленных на истощение ресурсов защиты. При этом максимальная зафиксированная длительность атаки сократилась с пяти до трех часов.

Среди конкретных методов на сетевом уровне выделяются атаки типа ACK Flood, на которые теперь приходится 8% всего трафика. Использование многовекторных подходов позволяет злоумышленникам комбинировать объемные атаки с целевыми эксплойтами, что требует от систем защиты комплексного подхода к анализу трафика.

Рост частоты DDoS-атак обусловлен четырьмя основными факторами: доступностью дешевых сервисов «DDoS по найму», огромным количеством незащищенных IoT-устройств, используемых для создания ботнетов, глобальной геополитической и экономической напряженностью, а также постоянным совершенствованием техник атак.

География источников атак также претерпела изменения. Хотя США и Нидерланды остаются основными источниками атак на сетевом уровне, новым значительным центром стал Гонконг. На его долю теперь приходится 17% атак сетевого уровня и 10% атак на уровне приложений, что делает его одним из ключевых узлов для запуска DDoS-кампаний.

Усложнение атак, особенно тех, что сочетают объемные наводки с манипуляциями логикой приложений, делает жизненно необходимыми интегрированные платформы защиты. Отрасли, такие как электронная коммерция, логистика, онлайн-банкинг и государственные сервисы, особенно уязвимы перед подобными угрозами.

Эффективная защита от современных угроз требует комплексных решений, таких как Web Application and API Protection (WAAP). Платформы этого класса обеспечивают многоуровневую оборону. Например, решение Gcore DDoS Protection, интегрированное с WAAP, управлением ботами и защитой API, обладает фильтрующей мощностью сети более 200 Тбит/с и использует более 210 точек присутствия (PoP) по всему миру для отражения атак вблизи их источника.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка