В третьем квартале 2024 года специалисты «Ростелекома» отразили и расследовали 11 целевых атак на инфраструктуру, более половины из которых были инициированы проукраинскими хакерскими группировками. Злоумышленники использовали уязвимости внешних онлайн-ресурсов, а также отслеживали ошибки пользователей и нарушения внутренних правил безопасности со стороны отдельных сотрудников. Всего за этот период было отражено более 1 300 атак, включая фишинг, DDoS и другие виды угроз.
Самым популярным у злоумышленников стали DDoS-атаки, направленные на инфраструктуру, которая оказывает услуги связи клиентам массового сегмента (B2C). Наиболее мощная из них — UDP-Flood [1] — достигла пикового значения в 5 Тб/с или 440 миллионов пакетов в секунду.
Киберпреступники все реже прибегают к известным хакерским инструментам, предпочитая использовать штатные средства операционных систем, чтобы минимизировать свое присутствие в инфраструктуре. При этом наблюдается рост атак на цепочки поставок, что значительно усложняет защиту из-за многоуровневой структуры, различий в уровне защиты у поставщиков и сложности выявления уязвимостей на каждом этапе логистики.
«Ростелеком» активно работает над повышением осведомленности о киберугрозах и минимизацией рисков, связанных с человеческим фактором, так как ошибки администраторов и недостатки в управлении играют значительную роль в уязвимости инфраструктуры.
    Алексей Чугунов, вице-президент по развитию и обеспечению информационной
    безопасности  «Ростелекома»: 
    «В “Ростелекоме” мы ежедневно сталкиваемся с новыми киберугрозами, и каждая
    из атак  на нашу инфраструктуру отличается по сложности и продолжительности.
    Наша  экосистема включает множество продуктов, которые вызывают  повышенный
    интерес у злоумышленников. Для эффективной защиты  от киберугроз важно
    регулярно обучать сотрудников, контролировать периметр  инфраструктуры,
    поддерживать ИТ-системы в актуальном состоянии через инвентаризацию и
    обновления программного обеспечения, а также  внедрять и эффективно
    использовать многоуровневые системы защиты, средства  мониторинга и
    реагирования на инциденты информационной безопасности. Регулярное  резервное
    копирование данных и проведение киберучений помогут минимизировать  потери в
    случае атаки».
[1] UDP-flood — тип DDoS-атаки, при которой злоумышленник отправляет много бесполезных сообщений на сервер, чтобы перегрузить его и заставить работать медленнее или отключиться.
