Почему технологические компании стали главной мишенью DDoS-атак?

Отчет Gcore Radar за первую половину 2025 года фиксирует фундаментальный сдвиг в ландшафте DDoS-угроз. Атаки стали не только масштабнее и изощреннее, но и сменили основную цель: технологический сектор вытеснил игровую индустрию с позиции наиболее атакуемой отрасли. Эта тенденция обусловлена ростом доступности инструментов для атак, уязвимостью IoT-устройств и усложнением тактик, нацеленных на веб-приложения и API.
Почему технологические компании стали главной мишенью DDoS-атак?
Изображение носит иллюстративный характер

Количество атак демонстрирует стабильный рост. В первом и втором кварталах 2025 года было зафиксировано 1,17 миллиона инцидентов, что на 21% больше, чем 969 тысяч атак во второй половине 2024 года. В годовом исчислении рост составил 41%. Одновременно увеличилась и мощность атак: пиковое значение достигло 2,2 Тбит/с, превысив предыдущий рекорд в 2 Тбит/с, установленный в конце 2024 года.

Ключевым изменением стала переориентация злоумышленников на новые отрасли. Если во втором полугодии 2024 года на игровую индустрию приходилось 34% всех атак, то в 2025 году этот показатель упал до 19%. Лидером стал технологический сектор, на который теперь приходится 30% инцидентов. Значительный риск также наблюдается в сфере финансовых услуг (21%), телекоммуникаций (13%), медиа (10%) и розничной торговли (5–6%).

Атаки на уровне приложений (Application Layer) становятся доминирующей угрозой. Доля многовекторных атак, направленных на веб-приложения и API, выросла с 28% в третьем и четвертом кварталах 2024 года до 38% в первой половине 2025-го. Такие атаки сложнее обнаружить, поскольку они маскируют вредоносную активность под легитимный трафик, эксплуатируя бизнес-логику и программные интерфейсы.

Изменилась и тактика продолжительности атак. Количество коротких атак (менее 10 минут) сократилось примерно на 33%. В то же время число атак продолжительностью от 10 до 30 минут увеличилось почти в четыре раза. Это указывает на сдвиг в сторону более продолжительных и настойчивых кампаний, направленных на истощение ресурсов защиты. При этом максимальная зафиксированная длительность атаки сократилась с пяти до трех часов.

Среди конкретных методов на сетевом уровне выделяются атаки типа ACK Flood, на которые теперь приходится 8% всего трафика. Использование многовекторных подходов позволяет злоумышленникам комбинировать объемные атаки с целевыми эксплойтами, что требует от систем защиты комплексного подхода к анализу трафика.

Рост частоты DDoS-атак обусловлен четырьмя основными факторами: доступностью дешевых сервисов «DDoS по найму», огромным количеством незащищенных IoT-устройств, используемых для создания ботнетов, глобальной геополитической и экономической напряженностью, а также постоянным совершенствованием техник атак.

География источников атак также претерпела изменения. Хотя США и Нидерланды остаются основными источниками атак на сетевом уровне, новым значительным центром стал Гонконг. На его долю теперь приходится 17% атак сетевого уровня и 10% атак на уровне приложений, что делает его одним из ключевых узлов для запуска DDoS-кампаний.

Усложнение атак, особенно тех, что сочетают объемные наводки с манипуляциями логикой приложений, делает жизненно необходимыми интегрированные платформы защиты. Отрасли, такие как электронная коммерция, логистика, онлайн-банкинг и государственные сервисы, особенно уязвимы перед подобными угрозами.

Эффективная защита от современных угроз требует комплексных решений, таких как Web Application and API Protection (WAAP). Платформы этого класса обеспечивают многоуровневую оборону. Например, решение Gcore DDoS Protection, интегрированное с WAAP, управлением ботами и защитой API, обладает фильтрующей мощностью сети более 200 Тбит/с и использует более 210 точек присутствия (PoP) по всему миру для отражения атак вблизи их источника.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка