Февраль 2026   |   Обзор события   | 8

DDoS-атаки растут в 2,5 раза: компании теряют время и миллионы на восстановлении инфраструктуры

DDoS-атаки перешли от эпизодических инцидентов к системному давлению на ИТ-инфраструктуру, сопоставимому с техническими атаками на критически важные объекты. Рост как частоты, так и мощности атак указывает на формирование новой реальности, где защита от киберугроз становится не опцией, а стратегическим элементом бизнес-устойчивости.

ИСХОДНЫЙ НАРРАТИВ

По данным Selectel, российского провайдера ИТ-инфраструктуры, количество DDoS-атак на бизнес в 2025 году достигло рекордного уровня. Общее число инцидентов, отражённых сервисом защиты Selectel, составило 140 628. Это на 25% больше, чем в 2024 году. В среднем ежемесячно фиксировалось более 11 000 атак. Максимальное значение было зафиксировано в январе 2025 года — 14 611 инцидентов.

В декабре 2025 года один клиент столкнулся с 7 172 атаками, что в 1,6 раза превышает аналогичный показатель предыдущего года. Общее время воздействия атак на клиентов Selectel составило 22 743 часа, что на 67% больше, чем годом ранее. Самая продолжительная атака длилась 353 часа — почти 15 дней. Это в 50 раз превышает аналогичный показатель сентября 2025 года.

Увеличение мощности и сложности атак

Максимальный объем одной атаки в 2025 году составил 569 Гбит/с — на 38% больше, чем в 2024 году. Пиковая скорость передачи пакетов достигла 193 млн пакетов в секунду (Mpps), что на 16% выше прошлогоднего уровня. Такие показатели указывают на то, что злоумышленники активно используют мощные инструменты для перегрузки сетевых и вычислительных ресурсов.

Эксперты отмечают, что атаки на сетевом (L3) и транспортном (L4) уровнях модели OSI остаются наиболее распространёнными. Они направлены на переполнение каналов связи или истощение вычислительных мощностей серверов. Это требует адаптации защитных механизмов, включая использование балансировки нагрузки и геораспределённых решений.

Типы атак и их влияние

Наиболее частыми типами DDoS-атак стали TCP SYN Flood и TCP PSH/ACK Flood, которые вместе составили 87% всех инцидентов. TCP SYN Flood заключается в массовом отправлении запросов на установление соединения, что приводит к перегрузке сервера. TCP PSH/ACK Flood характеризуется потоком поддельных пакетов, которые система вынуждена обрабатывать, что снижает её производительность.

Атаки типа UDP Flood к концу года практически исчезли, что может говорить о смене тактики злоумышленников. Вместо этого наблюдается рост «зондирующих» и «ковровых» атак — слабых, но частых, направленных на выявление уязвимых точек в инфраструктуре. После обнаружения таких целей атакующие переходят к мощным и длительным атакам.

Защитные меры и рекомендации

Сервис защиты от DDoS-атак Selectel работает на уровне сетевой инфраструктуры дата-центров компании. Вся входящая информация проходит проверку, а нелегитимные запросы отбрасываются. Алгоритмы, учитывающие исходящий трафик, повышают точность фильтрации TCP-атак до 99,9%. Это позволяет эффективно нейтрализовать угрозы на сетевом и транспортном уровнях.

Антон Ведерников, руководитель направления продуктовой безопасности в Selectel, отметил, что DDoS-атаки перешли от разовых инцидентов к постоянным рискам. Компаниям рекомендуется пересмотреть архитектуру сервисов, использовать геораспределённые решения, изолировать критичные элементы и внедрять постоянную защиту с адаптивными правилами фильтрации.

Статистика атак по месяцам

МесяцКоличество атакМаксимальное число атак на одного клиентаОбщая длительность атак (часы)
Январь14 611
Декабрь7 1727 1724 159
Среднемесячно11 719

Эти данные подтверждают, что угрозы DDoS остаются актуальными и требуют системного подхода к защите ИТ-инфраструктуры.

АНАЛИТИЧЕСКИЙ РАЗБОР

Рост DDoS-атак в 2025 году: новые рекорды по частоте и мощности

Эволюция угрозы: от хаоса к стратегии

Рост DDoS-атак в 2025 году — это не просто увеличение количества инцидентов. Это сдвиг в тактике злоумышленников: атаки становятся более систематическими и направленными. Вместо хаотичных всплесков, как раньше, злоумышленники теперь действуют в рамках долгосрочной стратегии, используя DDoS-атаки как часть более широких киберинцидентов, включающих утечки данных и компрометацию инфраструктуры [!].

В 2025 году мощность атак выросла в 25 раз по сравнению с 2024 годом [!]. Это стало возможным благодаря применению искусственного интеллекта для автоматизации атак и увеличению числа уязвимых устройств в развивающихся странах. Например, рекордная атака, отражённая Cloudflare, достигла 22,2 Тбит/с [!]. Такие масштабы указывают на то, что злоумышленники используют ботнеты, включающие десятки тысяч заражённых устройств, таких как маршрутизаторы и IP-камеры.

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

Новые формы атак и их последствия

Среди изменений в тактике злоумышленников — сдвиг в типах атак. Уменьшение доли UDP Flood и рост «зондирующих» атак говорят о том, что злоумышленники меняют подход: вместо грубой силы они начинают использовать методику, ближе к хакерским исследованиям. Это похоже на медленное давление, направленное на выявление слабых мест. Как только такие точки найдены, атакующие переходят к мощным, длительным атакам, которые могут быть гораздо сложнее в обнаружении и нейтрализации.

Для бизнеса это означает, что защита должна быть не только мощной, но и гибкой. Системы, которые работают только на уровне фильтрации трафика, могут оказаться недостаточными. Нужны решения, способные адаптироваться к изменяющимся угрозам, предотвращать атаки на ранних стадиях и быстро реагировать на новые векторы.

Статистика атак и её анализ

Данные за 2025 год демонстрируют резкий рост как частоты, так и мощности DDoS-атак. В январе 2025 года было зафиксировано 14 611 атак — максимальное значение за год. В декабре, несмотря на снижение общего числа атак, один клиент столкнулся с 7 172 атаками, что в 1,6 раза больше, чем в 2024 году. Это указывает на то, что атакующие концентрируются на отдельных целях, увеличивая давление на конкретные инфраструктуры ~ID~.

Самая продолжительная атака длилась 353 часа — почти 15 дней. Это в 50 раз больше, чем в сентябре 2025 года. Такие атаки требуют не только мощных ресурсов, но и глубокого понимания архитектуры целевых систем. Это значит, что злоумышленники не просто используют готовые инструменты, а ведут исследования, адаптируя атаки под конкретные уязвимости.

Роль Selectel в системе защиты

Selectel — ключевой игрок в системе защиты от DDoS-атак в России. Сервис работает на уровне сетевой инфраструктуры дата-центров компании, где вся входящая информация проходит проверку, а нелегитимные запросы отбрасываются. Алгоритмы, учитывающие исходящий трафик, повышают точность фильтрации TCP-атак до 99,9%. Это позволяет эффективно нейтрализовать угрозы на сетевом и транспортном уровнях.

Антон Ведерников, руководитель направления продуктовой безопасности в Selectel, подчеркивает, что DDoS-атаки перешли от разовых инцидентов к постоянным рискам. Компаниям рекомендуется пересмотреть архитектуру сервисов, использовать геораспределённые решения, изолировать критичные элементы и внедрять постоянную защиту с адаптивными правилами фильтрации.

Перспективы и рекомендации

Для минимизации рисков ключевым становится аудит текущей архитектуры ИТ-инфраструктуры и внедрение решений, способных адаптироваться к изменяющимся угрозам. Рекомендуется:

  • Внедрять геораспределённые решения для смягчения последствий атак.
  • Регулярно обновлять прошивку устройств, особенно IoT-устройств, чтобы предотвратить их захват злоумышленниками [!].
  • Использовать защитные сервисы, такие как Selectel, которые обеспечивают высокую точность фильтрации и быструю реакцию на атаки.
  • Обучать сотрудников базовым принципам кибербезопасности, чтобы снизить риски человеческого фактора.

Заключение

Рост DDoS-атак в 2025 году указывает на необходимость системного подхода к защите ИТ-инфраструктуры. Атаки становятся частью более широкой стратегии, включающей эксплуатацию уязвимостей и хищение данных. Это требует не только мощных защитных механизмов, но и гибких решений, способных адаптироваться к изменяющимся угрозам. Для российского бизнеса важно не только реагировать на текущие атаки, но и готовиться к будущим угрозам, используя современные технологии и стратегии защиты.

Коротко о главном

Какова была самая продолжительная DDoS-атака в 2025 году?

Самая длительная атака длилась 353 часа, что почти в 50 раз превышает аналогичный показатель сентября 2025 года. Общее время воздействия атак на клиентов Selectel составило 22 743 часа, что на 67% больше, чем годом ранее.

Какой объем составила самая мощная DDoS-атака 2025 года?

Максимальный объем одной атаки в 2025 году составил 569 Гбит/с, что на 38% больше, чем в 2024 году. Пиковая скорость передачи пакетов достигла 193 млн пакетов в секунду, что на 16% выше прошлогоднего уровня.

Какие типы DDoS-атак были наиболее частыми в 2025 году?

Наиболее частыми стали атаки TCP SYN Flood и TCP PSH/ACK Flood, которые вместе составили 87% всех инцидентов. Эти методы направлены на перегрузку серверов и снижение их производительности.

Почему уменьшилось количество атак типа UDP Flood?

Атаки типа UDP Flood к концу 2025 года практически исчезли, что может говорить о смене тактики злоумышленников. Вместо этого наблюдается рост частых, но слабых «зондирующих» атак, направленных на поиск уязвимых точек.

Какие защитные меры предлагает Selectel?

Сервис защиты Selectel работает на уровне сетевой инфраструктуры дата-центров, фильтруя входящий трафик и отбрасывая нелегитимные запросы. Алгоритмы обеспечивают точность фильтрации TCP-атак до 99,9%.

Каковы рекомендации экспертов по защите от DDoS?

Эксперты Selectel рекомендуют компаниям пересмотреть архитектуру сервисов, использовать геораспределённые решения, изолировать критичные элементы и внедрять адаптивные правила фильтрации для нейтрализации угроз.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Кибербезопасность; Бизнес; Цифровизация и технологии

Оценка значимости: 8 из 10

Рост DDoS-атак в 2025 году представляет собой значительную угрозу для российской ИТ-инфраструктуры, затрагивая ключевые сферы, такие как бизнес, безопасность, телекоммуникации и технологии. Масштаб атак — национальный, поскольку речь идёт о российском провайдере и российских клиентах. Время воздействия атак стало существенно дольше, а их мощность — выше, что указывает на долгосрочные риски для стабильности цифровой среды. Последствия глубокие, так как рост атак может повлиять на экономику, доверие к цифровым сервисам и национальную безопасность.

Материалы по теме

DDoS-атаки взлетели в 25 раз: ИИ и уязвимые устройства развивающихся стран угрожают финтеху и электронной коммерции

Рост мощности DDoS-атак в 25 раз в 2025 году по сравнению с 2024 годом подчеркивает масштаб эволюции угроз. Это число служит ядром аргумента о том, что атаки стали не просто более частыми, но и технически более опасными, что связано с использованием ИИ и уязвимых устройств в развивающихся странах.

Подробнее →
Ботнет RondoDox атакует 30 производителей, используя уязвимости для DDoS-атак

Упоминание ботнета RondoDox и его метода «эксплоит-шотгун» усиливает тезис о систематизации и стратегическом подходе злоумышленников. Данные о 56 уязвимостях и масштабах поражённых устройств помогают объяснить, как атаки перерастают в утечки данных и компрометацию инфраструктуры.

Подробнее →
DDoS-атаки достигли рекордных масштабов — растут сложность и угрозы для IT

Увеличение DDoS-атак на 41% и рост их интенсивности до 2,2 Тбит/с подтверждают тенденцию к росту масштабов и сложности угроз. Эти данные конкретизируют, почему финансовый и технологический секторы становятся приоритетными целями злоумышленников.

Подробнее →
Рекордные DDoS-атаки: ботнет AISURU атакует масштабно

Рекордная атака объёмом 22,2 Тбит/с, отражённая Cloudflare, служит ярким примером масштаба современных атак. Это число иллюстрирует, как ботнеты, такие как AISURU, используют десятки тысяч заражённых устройств для организации мощных атак, что требует адаптации защитных систем.

Подробнее →
Рекордный рост трафика и атак: как изменился интернет в 2025 году

Упоминание рекордного роста DDoS-атак в 2025 году используется для обобщения о критичности цифровой безопасности. Данные из этого блока усиливают аргумент о том, что атаки стали не только мощнее, но и гибче, что требует более оперативных и сложных защитных мер.

Подробнее →