DDoS-атаки взлетели в 25 раз: ИИ и уязвимые устройства развивающихся стран угрожают финтеху и электронной коммерции
Мощность DDoS-атак в III квартале 2025 года выросла в 25 раз по сравнению с аналогичным периодом 2024 года. Рост связан с использованием искусственного интеллекта и увеличением числа уязвимых устройств в развивающихся странах.
По данным компании Curator, занимающейся обеспечением доступности интернет-ресурсов, в III квартале 2025 года мощность DDoS-атак выросла в 25 раз по сравнению с аналогичным периодом 2024 года. Это стало возможным благодаря комбинации искусственного интеллекта и увеличения числа уязвимых устройств в развивающихся странах.
Инструменты ИИ и рост угроз
Киберпреступники активно используют ИИ для автоматизации атак. В квартале Curator зафиксировала рекордную атаку, в которой участвовали 5,76 млн зараженных устройств. Основные источники — Бразилия, Вьетнам, США, Индия и Аргентина.
Смещение центров DDoS-активности
Бразилия стала крупнейшим источником атак на уровне приложений (L7 DDoS), обогнав Россию и США. Ее доля в вредоносном трафике составила 19%. Вьетнам показал резкий рост: за год поднялся с 15-го на 4-е место. Эксперты связывают это с высокой скоростью цифровизации в развивающихся регионах и недостаточной культурой кибербезопасности.
Сегменты под угрозой
Наиболее затронутыми оказались финтех (26,1%), электронная коммерция (22%), медиа (15,8%) и ИТ/телеком (14,5%). Самая мощная атака достигла 1,15 Тбит/с, а самая продолжительная — 14 часов 33 минуты. Оба случая касались электронной коммерции.
Интересно: Как обеспечить защиту цифровых активов в условиях экспоненциального роста масштабов DDoS-атак и их географического перераспределения?

Рост DDoS-атак: как ИИ и цифровизация развивающихся стран меняют правила кибервойн
Масштабы атак и новые рекорды
Рост мощности DDoS-атак в 2025 году стал не только экспоненциальным, но и качественным. Если в III квартале Curator зафиксировала пик в 1,15 Тбит/с, то в первом полугодии объемы выросли до 2,2 Тбит/с, а в августе Cloudflare отразила атаку рекордного масштаба — 22,2 Тбит/с [!]. Это указывает на смещение фокуса с количества устройств к интенсивности и сложности атак.
Важный нюанс: Многоуровневые методы стали ключевым трендом: злоумышленники маскируют вредоносный трафик под легитимный, что затрудняет обнаружение [!]. Например, атаки на приложения (L7) требуют анализа не только объема данных, но и поведения пользователей, что усложняет защиту.
Географическое расширение и новые источники
География атак расширяется. Если ранее лидеры — Бразилия, Вьетнам и Индия — объясняли рост уязвимостями в IoT-устройствах, то в 2025 году значимую долю вредоносного трафика составили атаки из Гонконга [!]. Это связано с высокой плотностью подключенных устройств и слабой культурой обновления ПО, особенно в малых компаниях.
Вьетнам как «фабрика» ботов стал ярким примером. Его подъем с 15-го на 4-е место объясняется не только цифровизацией, но и переносом производства из Китая в регион. Например, компания Asus перенесла производство в Вьетнам, что увеличило количество IoT-устройств, не защищенных базовыми стандартами безопасности [!].
Роль IoT и ботнетов в эволюции угроз
Ботнеты, такие как AISURU, играют центральную роль в масштабировании атак. Они используют уязвимости в маршрутизаторах, IP-камерах и других IoT-устройствах, которые не получают регулярных обновлений. Это создает «пустые зоны» в кибербезопасности, где даже крупные игроки сталкиваются с проблемами.
Пример: атака объемом 22,2 Тбит/с включала десятки тысяч зараженных устройств, включая маршрутизаторы из Вьетнама и Индии. Это подчеркивает необходимость международных стандартов для производителей, таких как обязательное обновление прошивки [!].
Последствия для бизнеса и стратегии защиты
Рост атак в секторах финтеха, электронной коммерции и ИТ/телекома требует адаптации стратегий. Для российских компаний особенно критично:
- Финтех стал лидером по атакам (26,1%) из-за роста цифровых платежей. Сбой в работе платежной системы может привести к потерям в миллиарды рублей.
- Электронная коммерция подвергается не только по объему, но и по продолжительности. Атака, длившаяся 14 часов 33 минуты, демонстрирует стремление злоумышленников к длительной дестабилизации.
Рекомендации для бизнеса:
- Внедрение ИИ-мониторинга трафика для раннего обнаружения атак.
- Резервирование ресурсов (например, использование облака) для масштабирования при атаке.
- Проведение регулярных тестов на устойчивость к DDoS.
Новое правило игры: ИИ против ИИ
Ситуация меняет правила кибербезопасности. Теперь эффективная защита возможна только через ИИ, способный справляться с алгоритмами атак. Это создает новый этап в «цифровой войне» — противостояние между ИИ-атаками и ИИ-защитой.
Триггеры изменений:
- Рост инвестиций в ИИ-обучение для защиты (например, внедрение систем, способных предсказывать векторы атак).
- Развитие международных стандартов для борьбы с ботнетами в развивающихся странах.
- Ужесточение требований к производителям IoT-устройств.
Главный вывод: Рост DDoS-атак — не только техническая проблема, а симптом глобальной трансформации киберпространства, где ИИ становится ключевым инструментом как атаки, так и защиты.
Источник: safe.cnews.ru