Экономика
Эксперты рассказали о ситуации с DDoS-атаками в России

Эксперт Кувшинов: с начала года число DDoS-атак в России сократилось на 10-20%

Читать на сайте 1prime.ru
МОСКВА, 10 окт — ПРАЙМ. Количество DDoS-атак в России с начала 2023 года сократилось на 10-20% — это связано с тем, что атаки не приносят того результата, на который рассчитывают хакеры, рассказал РИА Новости руководитель отдела исследования угроз ИБ экспертного центра безопасности Positive Technologies Денис Кувшинов.
"Ростех" сообщил о возобновлении DDOS-атак на систему "Леонардо"
"Да, действительно, количество DDoS-атак снижается, но они по-прежнему находятся в тренде. Падение есть, оно не в разы — мы видим по сообщениям, то, что публикуют, так скажем, атакующие. Эти сообщения (об атаках — ред.) стали появляться ощутимо реже, по нашим наблюдениям на 10-20%", — сказал Кувшинов, уточнив, что привел данные в сравнении с началом 2023 года.
"Почему происходит снижение? Это не приводит к тем последствиям, к которым злоумышленники стремятся. То есть они хотят вывести инфраструктуру из строя, но уже либо средства защиты адаптировались, либо сами владельцы сайтов, ресурсов адаптировались к этим атакам. Есть еще проактивная составляющая — то есть, например, мы знаем, когда будут атаковать, с чего будут атаковать, и эти ресурсы блокируются", — продолжил эксперт.
По его словам, сейчас в России более популярны фишинговые атаки, атаки через open-source, эксплуатация уязвимостей на периметре. И в России, и в мире наблюдается тенденция к атакам шифровальщиков — это вредоносное ПО, которое блокирует доступ к компьютерам. "Наверное, в мире сейчас больше не целенаправленных, а, скорее, лидируют атаки шифровальщиков", — отметил Кувшинов.
Что касается атак через open-sourсe, эксперт назвал такой формат новым вектором для хакеров. "Это наиболее заметно началось в марте прошлого года, когда в публичные пакеты для разработки стали встраивать вредоносный код, и эксперты стали за этим следить… Начали выявлять много атак через open-source, когда идет встраивание в легитимный пакет кода, либо создают похожий пакет. Разработчик, допустим, опечатался, когда вводил название пакета, установил вредоносный код", — сказал эксперт.
Он отметил, что перед компаниями во всем мире стоит задача "обезопасить" open-source. Для этого нужно выстроить безопасный процесс разработки, чтобы компании понимали, что скачивают их разработчики. А также проводить исследования, которые помогли бы владельцам репозитория с открытым кодом находить вредоносный код.
Обсудить
Рекомендуем