
Хакеры позарились на рельсы и шпалы
В сообщении ОАО "РЖД" сказано, что кассы на станциях и вокзалах функционируют штатно, продажа билетов происходит в обычном режиме. "Стараемся как можно быстрее восстановить их работу", - было написано в Telegram-канале перевозчика.
Саму DDoS-атаку (хакерская атака на вычислительную систему с целью довести ее до отказа) РЖД устранил за полтора часа. "Продажа билетов вновь доступна на сайте и в мобильном приложении РЖД. Работа сайта и мобильного приложения также восстановлена. В связи с продолжающимися атаками и повышенной нагрузкой на информационные ресурсы компании еще могут наблюдаться отдельные затруднения. Наши специалисты совместно с причастными организациями ведут работу над обеспечением бесперебойного доступа к интернет-сервисам", - сказано в Telegram-сообщении РЖД.
Директор Главного вычислительного центра (ГВЦ) филиала ОАО "РЖД" Виктор Аристов сообщил корреспонденту ComNews, что всего за период с 1 января 2025 г. по 5 июня 2025 г. РЖД зафиксировал и нейтрализовал более 20 тыс. распределенных атак, направленных на отказ в обслуживании (так называемые DDOS-атаки), что на 67,4% больше чем за аналогичный период 2024 г. (12 619). "Злоумышленники постоянно совершенствуют методы и техники проведения распределенных атак на интернет-сервисы, адаптируются к новым условиям и изобретают способы обхода инструментов защиты от атак. Так, например, рост количества IoT-устройств с имеющимися уязвимостями предоставляют злоумышленникам различные механизмы создания трудноотслеживаемых распределенных ботнет сетей по всему миру для кибератак", - отметил Виктор Аристов.
Директор ОАО "РЖД" – начальник департамента управления информационной безопасностью Юрий Ногинов рассказал, что у компании налажено взаимодействие с подразделениями Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзора): "Благодаря тесному сотрудничеству с ведомством и привлечения их ресурсов противодействия распределенным атакам, таким как ТСПУ (технические средства противодействия угрозам) и системы НСПА (Национальная система противодействия DDoS-атакам, разработанная Роскомнадзором), удается оперативно выявлять атаки на сервисы РЖД из-за рубежа и эффективно блокировать их еще на пограничных шлюзах российского сегмента сети Интернет".
Руководитель группы аналитики L1 GSOC ООО "Газинформсервис" Андрей Жданухин рассказал, что лидером по количеству направленных на них DDoS-атак остается госсектор в связи с высокой значимостью и желанием хакеров создать социальную напряженность: "От него не отстают также финансовый сектор и крупный бизнес, как в случае РЖД, атаки по ним зачастую несут цель нанести репутационный ущерб или отвлечь внимание от более крупных атак. Однако при этом DDoS не является самой популярной атакой в 2025 г., уступая в этом фишингу и социальной инженерии, которые тоже модифицировались благодаря новым дипфейк-технологиям. Это связано с тем, что DDoS – это грубая сила в короткий промежуток времени, которую очень просто заметить и заблокировать, из-за чего хакеры отдают предпочтение скрытым долгосрочным атакам".
Директор по стратегическому развитию Mons (входит в ГК "Корус Консалтинг") Константин Юрганов поведал, что год от года количество и мощность DDoS-атак растет: "В среднем динамика роста 20-30% год к году, и 2025 г. здесь не исключение. Уже наблюдаются атаки мощностью свыше 1,5 – 2 Тбит/с. Справиться с таким объемом самостоятельно могут очень немногие компании. Вместе с этим, существенную угрозу несут не только DDoS-атаки, но и взлом периметра с использованием уязвимостей или подбором учетных данных (в том числе с использованием утечек данных или фишинговых инструментов). Что касается именно ГК "Корус Консалтинг", то в 2025 г. мы усилили защиту – сканирование и устранение уязвимостей, многофакторная аутентификация, сегментирование сети".
Руководитель отдела защиты информации АО "Инфовотч" (InfoWatch) Arma Роман Сафиуллин сообщил, что в 2025 г. DDoS-атаки стали более таргетированными и массовыми благодаря все более активному применению ботнетов, а также сосредоточению атак на наиболее уязвимых сегментах инфраструктуры. "Также из-за все большего роста атак по политическим мотивам злоумышленникам пришлось научиться обходить geoip-блокировку (технология, которая позволяет определять географическое местоположение пользователей в интернете по их IP-адресам) - в основном это происходит за счет приобретения прокси-серверов в целевой стране, на инфраструктуру которой планируют атаку", - добавил Роман Сафиуллин.
Руководитель отдела в направлении "Бизнес-автоматизация" ООО "Симбирсофт" (SimbirSoft) Татьяна Канаева подчеркнула, что отражать атаки позволяют современные интеллектуальные системы защиты на основе искусственного интеллекта, способные оперативно выявить и предотвратить угрозу. "Также компании активно используют облачные сервисы защиты от DDoS, которые эффективно распределяют нагрузку и фильтруют подозрительный трафик. Устойчивость к эволюционирующим с огромной скоростью киберугрозам вырабатывается именно посредством непрерывного совершенствования защитных механизмов", - отметила Татьяна Канаева.
Аналитик отдела мониторинга информационной безопасности ООО "Спикател" Алексей Козлов считает, что многие злоумышленники очень хорошо знают возможности компаний по информационной безопасности, защищающие российский бизнес и госкомпании от DDoS-атак: "Поэтому намного важнее не способность того или иного сервис-провайдера противостоять атаке с огромным битрейтом (это количество бит - единиц информации, которые передаются или обрабатываются за одну секунду), а скорость настройки решения для защиты от атак".
Ведущий инженер научно-образовательного центра Федеральной налоговой службы и Московского государственного технического университета им. Н.Э. Баумана Николай Калуцкий поведал, что помимо DDoS-атак процветает фишинг и вредоносное ПО. "DDoS используют как дополнение к остальным атакам. Но в тоже время DDoS характерен для атак на госсектор, банковский сектор и критическую инфраструктуру по причине важности этих сервисов и следовательно их уязвимости к простою", - отметил ведущий инженер.
Заместитель генерального директора ООО "Сервиспайп" (Servicepipe) Даниил Щербаков обратил внимание, что главное не количество кибератак, а их сложность: "Например, все чаще отечественный бизнес и госкомпании сталкиваются с мощнейшими ковровыми атаками. Если I квартале 2024 г. злоумышленники еще атаковали в среднем 10-15% IP-адресов и их количество исчислялось десятками, то спустя год мы уже фиксировали случаи, когда атаки шли по всему пулу IP-адресов цели. Количество же одновременно атакуемых IP-адресов в отдельных атаках измерялось в тысячах штук. Неудивительно, что наиболее атакуемой отраслью в 2025 г. стал телеком, при этом целями хактивистов были как крупнейшие операторы связи, так и небольшие интернет-провайдеры. Для телекома проблемы борьбы с ковровыми атаками состоит в том, что они не могут отправить весь трафик на очистку – слишком большой объем, необходимо постоянно выявлять атакуемые IP-адреса, а для этого необходим анализатор трафика".
https://www.comnews.ru/content/238777/2025-04-14/2025-w16/1008/ddos-ataki-obrushilis-telekom-i-finansovyy-sektor
Руководитель отдела администрирования и DevOps ООО "МД Аудит" (MD Audit, ПАО "Софтлайн") Александр Демин сообщил, что чаще всего атаки киберпреступников нацелены на транспорт, финтех, госсектор и онлайн-сервисы с высокой социальной значимостью – именно их публичность и чувствительность к отказам делают их привлекательными мишенями. "DDoS остается одним из самых заметных, но не самых популярных типов атак: в 2024-2025 гг. лидируют фишинг, компрометация аккаунтов и эксплуатация уязвимостей, так как они позволяют получить доступ к данным или деньгам, а не просто нарушают доступность. Злоумышленники чаще применяют DDoS как способ давления или отвлекающий маневр", - подчеркнул Александр Демин.
Руководитель направления по информационной безопасности АО "Инфозащита" (Itprotect) Кай Михайлов согласился с тем, что DDoS-атаки в плане эффективности чаще используются как отвлекающий маневр: "За перегрузкой сайта может скрываться попытка незаметного проникновения в инфраструктуру. Основной вектор угроз — все же целевые атаки, направленные на доступ к внутренним системам, привилегированным учетным записям, корпоративной почте и файловым хранилищам".