Количество DDoS-атак в России с начала 2023 года сократилось на 10-20% — это связано с тем, что атаки не приносят того результата, на который рассчитывают хакеры, рассказал РИА Новости руководитель отдела исследования угроз ИБ экспертного центра безопасности Positive Technologies Денис Кувшинов.
«Да, действительно, количество DDoS-атак снижается, но они по-прежнему находятся в тренде. Падение есть, оно не в разы — мы видим по сообщениям, то, что публикуют, так скажем, атакующие. Эти сообщения (об атаках — ред.) стали появляться ощутимо реже, по нашим наблюдениям на 10-20%», — сказал Кувшинов, уточнив, что привел данные в сравнении с началом 2023 года.
«Почему происходит снижение? Это не приводит к тем последствиям, к которым злоумышленники стремятся. То есть они хотят вывести инфраструктуру из строя, но уже либо средства защиты адаптировались, либо сами владельцы сайтов, ресурсов адаптировались к этим атакам. Есть еще проактивная составляющая — то есть, например, мы знаем, когда будут атаковать, с чего будут атаковать, и эти ресурсы блокируются», — продолжил эксперт.
По его словам, сейчас в России более популярны фишинговые атаки, атаки через open-source, эксплуатация уязвимостей на периметре. И в России, и в мире наблюдается тенденция к атакам шифровальщиков — это вредоносное ПО, которое блокирует доступ к компьютерам. «Наверное, в мире сейчас больше не целенаправленных, а, скорее, лидируют атаки шифровальщиков», — отметил Кувшинов.
Что касается атак через open-sourсe, эксперт назвал такой формат новым вектором для хакеров. «Это наиболее заметно началось в марте прошлого года, когда в публичные пакеты для разработки стали встраивать вредоносный код, и эксперты стали за этим следить… Начали выявлять много атак через open-source, когда идет встраивание в легитимный пакет кода, либо создают похожий пакет. Разработчик, допустим, опечатался, когда вводил название пакета, установил вредоносный код», — сказал эксперт.
Он отметил, что перед компаниями во всем мире стоит задача «обезопасить» open-source. Для этого нужно выстроить безопасный процесс разработки, чтобы компании понимали, что скачивают их разработчики. А также проводить исследования, которые помогли бы владельцам репозитория с открытым кодом находить вредоносный код.