DDoS-атаки растут в 2,5 раза: компании теряют время и миллионы на восстановлении инфраструктуры
DDoS-атаки перешли от эпизодических инцидентов к системному давлению на ИТ-инфраструктуру, сопоставимому с техническими атаками на критически важные объекты. Рост как частоты, так и мощности атак указывает на формирование новой реальности, где защита от киберугроз становится не опцией, а стратегическим элементом бизнес-устойчивости.
По данным Selectel, российского провайдера ИТ-инфраструктуры, количество DDoS-атак на бизнес в 2025 году достигло рекордного уровня. Общее число инцидентов, отражённых сервисом защиты Selectel, составило 140 628. Это на 25% больше, чем в 2024 году. В среднем ежемесячно фиксировалось более 11 000 атак. Максимальное значение было зафиксировано в январе 2025 года — 14 611 инцидентов.
В декабре 2025 года один клиент столкнулся с 7 172 атаками, что в 1,6 раза превышает аналогичный показатель предыдущего года. Общее время воздействия атак на клиентов Selectel составило 22 743 часа, что на 67% больше, чем годом ранее. Самая продолжительная атака длилась 353 часа — почти 15 дней. Это в 50 раз превышает аналогичный показатель сентября 2025 года.
Увеличение мощности и сложности атак
Максимальный объем одной атаки в 2025 году составил 569 Гбит/с — на 38% больше, чем в 2024 году. Пиковая скорость передачи пакетов достигла 193 млн пакетов в секунду (Mpps), что на 16% выше прошлогоднего уровня. Такие показатели указывают на то, что злоумышленники активно используют мощные инструменты для перегрузки сетевых и вычислительных ресурсов.
Эксперты отмечают, что атаки на сетевом (L3) и транспортном (L4) уровнях модели OSI остаются наиболее распространёнными. Они направлены на переполнение каналов связи или истощение вычислительных мощностей серверов. Это требует адаптации защитных механизмов, включая использование балансировки нагрузки и геораспределённых решений.
Типы атак и их влияние
Наиболее частыми типами DDoS-атак стали TCP SYN Flood и TCP PSH/ACK Flood, которые вместе составили 87% всех инцидентов. TCP SYN Flood заключается в массовом отправлении запросов на установление соединения, что приводит к перегрузке сервера. TCP PSH/ACK Flood характеризуется потоком поддельных пакетов, которые система вынуждена обрабатывать, что снижает её производительность.
Атаки типа UDP Flood к концу года практически исчезли, что может говорить о смене тактики злоумышленников. Вместо этого наблюдается рост «зондирующих» и «ковровых» атак — слабых, но частых, направленных на выявление уязвимых точек в инфраструктуре. После обнаружения таких целей атакующие переходят к мощным и длительным атакам.
Защитные меры и рекомендации
Сервис защиты от DDoS-атак Selectel работает на уровне сетевой инфраструктуры дата-центров компании. Вся входящая информация проходит проверку, а нелегитимные запросы отбрасываются. Алгоритмы, учитывающие исходящий трафик, повышают точность фильтрации TCP-атак до 99,9%. Это позволяет эффективно нейтрализовать угрозы на сетевом и транспортном уровнях.
Антон Ведерников, руководитель направления продуктовой безопасности в Selectel, отметил, что DDoS-атаки перешли от разовых инцидентов к постоянным рискам. Компаниям рекомендуется пересмотреть архитектуру сервисов, использовать геораспределённые решения, изолировать критичные элементы и внедрять постоянную защиту с адаптивными правилами фильтрации.
Статистика атак по месяцам
| Месяц | Количество атак | Максимальное число атак на одного клиента | Общая длительность атак (часы) |
|---|---|---|---|
| Январь | 14 611 | — | — |
| Декабрь | 7 172 | 7 172 | 4 159 |
| Среднемесячно | 11 719 | — | — |
Эти данные подтверждают, что угрозы DDoS остаются актуальными и требуют системного подхода к защите ИТ-инфраструктуры.
Рост DDoS-атак в 2025 году: новые рекорды по частоте и мощности
Эволюция угрозы: от хаоса к стратегии
Рост DDoS-атак в 2025 году — это не просто увеличение количества инцидентов. Это сдвиг в тактике злоумышленников: атаки становятся более систематическими и направленными. Вместо хаотичных всплесков, как раньше, злоумышленники теперь действуют в рамках долгосрочной стратегии, используя DDoS-атаки как часть более широких киберинцидентов, включающих утечки данных и компрометацию инфраструктуры [!].
В 2025 году мощность атак выросла в 25 раз по сравнению с 2024 годом [!]. Это стало возможным благодаря применению искусственного интеллекта для автоматизации атак и увеличению числа уязвимых устройств в развивающихся странах. Например, рекордная атака, отражённая Cloudflare, достигла 22,2 Тбит/с [!]. Такие масштабы указывают на то, что злоумышленники используют ботнеты, включающие десятки тысяч заражённых устройств, таких как маршрутизаторы и IP-камеры.

Новые формы атак и их последствия
Среди изменений в тактике злоумышленников — сдвиг в типах атак. Уменьшение доли UDP Flood и рост «зондирующих» атак говорят о том, что злоумышленники меняют подход: вместо грубой силы они начинают использовать методику, ближе к хакерским исследованиям. Это похоже на медленное давление, направленное на выявление слабых мест. Как только такие точки найдены, атакующие переходят к мощным, длительным атакам, которые могут быть гораздо сложнее в обнаружении и нейтрализации.
Для бизнеса это означает, что защита должна быть не только мощной, но и гибкой. Системы, которые работают только на уровне фильтрации трафика, могут оказаться недостаточными. Нужны решения, способные адаптироваться к изменяющимся угрозам, предотвращать атаки на ранних стадиях и быстро реагировать на новые векторы.
Статистика атак и её анализ
Данные за 2025 год демонстрируют резкий рост как частоты, так и мощности DDoS-атак. В январе 2025 года было зафиксировано 14 611 атак — максимальное значение за год. В декабре, несмотря на снижение общего числа атак, один клиент столкнулся с 7 172 атаками, что в 1,6 раза больше, чем в 2024 году. Это указывает на то, что атакующие концентрируются на отдельных целях, увеличивая давление на конкретные инфраструктуры ~ID~.
Самая продолжительная атака длилась 353 часа — почти 15 дней. Это в 50 раз больше, чем в сентябре 2025 года. Такие атаки требуют не только мощных ресурсов, но и глубокого понимания архитектуры целевых систем. Это значит, что злоумышленники не просто используют готовые инструменты, а ведут исследования, адаптируя атаки под конкретные уязвимости.
Роль Selectel в системе защиты
Selectel — ключевой игрок в системе защиты от DDoS-атак в России. Сервис работает на уровне сетевой инфраструктуры дата-центров компании, где вся входящая информация проходит проверку, а нелегитимные запросы отбрасываются. Алгоритмы, учитывающие исходящий трафик, повышают точность фильтрации TCP-атак до 99,9%. Это позволяет эффективно нейтрализовать угрозы на сетевом и транспортном уровнях.
Антон Ведерников, руководитель направления продуктовой безопасности в Selectel, подчеркивает, что DDoS-атаки перешли от разовых инцидентов к постоянным рискам. Компаниям рекомендуется пересмотреть архитектуру сервисов, использовать геораспределённые решения, изолировать критичные элементы и внедрять постоянную защиту с адаптивными правилами фильтрации.
Перспективы и рекомендации
Для минимизации рисков ключевым становится аудит текущей архитектуры ИТ-инфраструктуры и внедрение решений, способных адаптироваться к изменяющимся угрозам. Рекомендуется:
- Внедрять геораспределённые решения для смягчения последствий атак.
- Регулярно обновлять прошивку устройств, особенно IoT-устройств, чтобы предотвратить их захват злоумышленниками [!].
- Использовать защитные сервисы, такие как Selectel, которые обеспечивают высокую точность фильтрации и быструю реакцию на атаки.
- Обучать сотрудников базовым принципам кибербезопасности, чтобы снизить риски человеческого фактора.
Заключение
Рост DDoS-атак в 2025 году указывает на необходимость системного подхода к защите ИТ-инфраструктуры. Атаки становятся частью более широкой стратегии, включающей эксплуатацию уязвимостей и хищение данных. Это требует не только мощных защитных механизмов, но и гибких решений, способных адаптироваться к изменяющимся угрозам. Для российского бизнеса важно не только реагировать на текущие атаки, но и готовиться к будущим угрозам, используя современные технологии и стратегии защиты.
Источник: safe.cnews.ru