«Ростелеком» отразил более 1 300 кибератак в третьем квартале 2024 года

16:25 12.11
0 1262

В третьем квартале 2024 года специалисты «Ростелекома» отразили и расследовали 11 целевых атак на инфраструктуру, более половины из которых были инициированы проукраинскими хакерскими группировками. Злоумышленники использовали уязвимости внешних онлайн-ресурсов, а также отслеживали ошибки пользователей и нарушения внутренних правил безопасности со стороны отдельных сотрудников. Всего за этот период было отражено более 1 300 атак, включая фишинг, DDoS и другие виды угроз.

Самым популярным у злоумышленников стали DDoS-атаки, направленные на инфраструктуру, которая оказывает услуги связи клиентам массового сегмента (B2C). Наиболее мощная из них — UDP-Flood[1] — достигла пикового значения в 5 Тб/с или 440 миллионов пакетов в секунду.

Киберпреступники все реже прибегают к известным хакерским инструментам, предпочитая использовать штатные средства операционных систем, чтобы минимизировать свое присутствие в инфраструктуре. При этом наблюдается рост атак на цепочки поставок, что значительно усложняет защиту из-за многоуровневой структуры, различий в уровне защиты у поставщиков и сложности выявления уязвимостей на каждом этапе логистики.

«Ростелеком»активноработаетнадповышениемосведомленностиокиберугрозахи минимизацией рисков, связанных с человеческим фактором, так как ошибки администраторовинедостаткивуправлениииграютзначительнуюрольвуязвимости инфраструктуры.

Алексей Чугунов, вице-президент по развитию и обеспечению информационной безопасности «Ростелекома»:

«В «Ростелекоме» мы ежедневно сталкиваемся с новыми киберугрозами, и каждая из атак на нашу инфраструктуру отличается по сложности и продолжительности. Наша экосистема включает множество продуктов, которые вызывают повышенный интерес у злоумышленников. Для эффективной защиты от киберугроз важно регулярно обучать сотрудников, контролировать периметр инфраструктуры, поддерживать ИТ-системы в актуальном состоянии через инвентаризацию и обновления программного обеспечения, а также внедрять и эффективно использовать многоуровневые системы защиты, средства мониторинга и реагирования на инциденты информационной безопасности. Регулярное резервное копирование данных и проведение киберучений помогут минимизировать потери в случае атаки».

[1] UDP-flood — тип DDoS-атаки, при которой злоумышленник отправляет много бесполезных сообщений на сервер, чтобы перегрузить его и заставить работать медленнее или отключиться.

Реклама. ПАО «Ростелеком». erid: 2Vfnxy2QaVW
ВНИМАНИЕ!

Комментарии отключены.
Данная информация размещается исключительно для ознакомления.

Партнёрские новости
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