Число DDoS-атак в России выросло на 25%, рекордная атака длилась 353 часа

Крупнейший российский провайдер ИТ-инфраструктуры Selectel подвел итоги 2025 года, зафиксировав рекордный рост киберугроз для бизнеса. Количество атак увеличилось на 25%, их мощность достигла 569 Гбит/с, а самым продолжительным инцидентом стала атака, длившаяся более двух недель.

Число DDoS-атак в России выросло на 25%, рекордная атака длилась 353 часа

Общее количество отраженных за год атак превысило 140 тысяч инцидентов, что на четверть больше, чем в 2024-м. В среднем ежемесячно фиксировалось более 11 тысяч атак. При этом мощность ударов также возросла: рекордный объем одной атаки достиг почти 570 гигабит в секунду — это на 38% выше прошлогоднего максимума. Скорость передачи пакетов во время пиковых нагрузок составляла 193 миллиона пакетов в секунду.

В 2024 году максимальная длительность непрерывной атаки составляла около 8 с половиной дней, в 2025-м этот показатель вырос до 15 суток. Общее же время, в течение которого клиенты компании находились под воздействием киберугроз, увеличилось на две трети и превысило 22 тысячи часов. В декабре один из клиентов подвергался атакам в общей сложности на протяжении почти 36 календарных дней.

В 2025 году заметную долю составили так называемые «зондирующие» и «ковровые» атаки — слабые, но частотные. Они используются для разведки и выявления уязвимых элементов инфраструктуры, после чего по обнаруженным целям наносятся мощные и продолжительные удары.

Самыми распространенными типами атак (87 %) стали TCP SYN Flood и TCP PSH/ACK Flood. Первый тип атаки использует уязвимость процесса установки соединения: сервер получает множество запросов на подключение, резервирует под них ресурсы, но ответа от атакующего не дожидается. В результате очередь переполняется, и сервер перестает обрабатывать легитимные запросы пользователей. Второй тип атаки заключается в лавинообразной отправке поддельных пакетов с флагами подтверждения, которые не соответствуют ни одному реальному соединению. Система вынуждена тратить вычислительную мощность на проверку и отбраковку этого мусорного трафика. При этом атаки типа UDP Flood, цель которых — заставить сервер стать недоступным для пользователей, еще недавно бывшие распространенным инструментом хакеров, в 2025 году практически исчезли.

Что будем искать? Например,ChatGPT

Мы в социальных сетях