8-800-333-27-53
Заказать звонок
resp@ec-rs.ru
Режим работы
Пн.-Пт.: с 8:00 до 17:00
400074, г. Волгоград, ул. Козловская, д. 71
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Партнеры
  • Карта партнера
  • Конфиденциальность
  • Политика
  • Доверенности
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • Дата-центр
    • ИТ-инфраструктура
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • ТИМ проектирование / BIM
  • Безопасность критической информационной инфраструктуры (КИИ)
  • Тестирование на проникновение – Пентест / Pentest
  • Аудит информационной безопасности
  • Система управления событиями и инцидентами безопасности / SIEM
  • Cистема предотвращения утечек конфиденциальной информации / DLP
  • Защита персональных данных
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • Аудит защищенности сети
  • Обеспечение информационной безопасности
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
  • Вопросы и ответы
  • Категорирование объектов
  • Тестирование на проникновение - Пентест / PENTEST
Карьера
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Партнеры
    • Карта партнера
    • Конфиденциальность
    • Политика
    • Доверенности
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • Дата-центр
      • ИТ-инфраструктура
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • ТИМ проектирование / BIM
    • Безопасность критической информационной инфраструктуры (КИИ)
    • Тестирование на проникновение – Пентест / Pentest
    • Аудит информационной безопасности
    • Система управления событиями и инцидентами безопасности / SIEM
    • Cистема предотвращения утечек конфиденциальной информации / DLP
    • Защита персональных данных
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • Аудит защищенности сети
    • Обеспечение информационной безопасности
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    • Вопросы и ответы
    • Категорирование объектов
    • Тестирование на проникновение - Пентест / PENTEST
    Карьера
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Партнеры
        • Карта партнера
        • Конфиденциальность
        • Политика
        • Доверенности
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • Дата-центр
          • ИТ-инфраструктура
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWatch
            • Назад
            • InfoWatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • ТИМ проектирование / BIM
        • Безопасность критической информационной инфраструктуры (КИИ)
        • Тестирование на проникновение – Пентест / Pentest
        • Аудит информационной безопасности
        • Система управления событиями и инцидентами безопасности / SIEM
        • Cистема предотвращения утечек конфиденциальной информации / DLP
        • Защита персональных данных
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • Аудит защищенности сети
        • Обеспечение информационной безопасности
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
        • Вопросы и ответы
        • Категорирование объектов
        • Тестирование на проникновение - Пентест / PENTEST
      • Карьера
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты
      400074, г. Волгоград, ул. Козловская, д. 71
      8-800-333-27-53
      resp@ec-rs.ru
      Режим работы
      Пн.-Пт.: с 9:00 до 18:00

      «Тихая осада»: почему DDoS-атаки на Россию выросли втрое и что это значит для бизнеса

      • ООО"ИЦРС"- создаем решения по информационной безопасности
      • Блог - Мы пишем о том, что делаем!
      • «Тихая осада»: почему DDoS-атаки на Россию выросли втрое и что это значит для бизнеса
      6 апреля 2026
      // Информационная безопасность


      Кибервойна, которая не объявляла о себе

      В начале апреля 2026 года Россия столкнулась с беспрецедентной волной киберугроз, которые затронули не только государственные структуры, но и критически важные секторы экономики. Рекордный рост DDoS-атак на фоне новостей о возможной блокировке Telegram стал сигналом тревоги для бизнеса: «тихая осада» цифровой инфраструктуры страны набирает обороты.

      Масштаб угрозы: три недели, изменившие правила игры

      С 26 февраля по 4 марта 2026 года Роскомнадзор зафиксировал 949 кибератак в неделю, тогда как обычный показатель составляет около 350 инцидентов. Ведомство прямо связало этот всплеск с появлением в СМИ сообщений о возможной полной блокировке Telegram на территории России.

      Однако за этими цифрами скрывается гораздо более тревожная тенденция. За весь 2025 год количество DDoS-атак на российский бизнес выросло в 2,7 раза — до более чем 186 тысяч инцидентов. При этом атаки стали не только массовыми, но и качественно иными: мощнее и продолжительнее.

      Особенно показателен рост в четвертом квартале 2025 года, когда среднемесячное число атак почти удвоилось — с 13 до 22 тысяч. Самая мощная атака года достигала в пике 626 Гбит/с, а самая продолжительная длилась более 100 часов.

      Наиболее длительная непрерывная атака в марте 2026 года была направлена против коммерческой организации и продолжалась 113 часов 22 минуты — более 4,5 суток. Такая продолжительность означает, что злоумышленники не просто пытались вызвать кратковременный сбой, а стремились к полному параличу бизнес-процессов.

      Прямая связь: информационная повестка как триггер кибератак

      Ключевое наблюдение Роскомнадзора — фиксация прямой связи между информационной повесткой и интенсивностью кибератак. После публикаций о возможном полном ограничении работы мессенджера нагрузка на ресурсы ведомства выросла в десятки раз.

      Эта закономерность создает новый тип риска для бизнеса: киберугрозы становятся неотъемлемой частью информационно-политического ландшафта. Компании, которые могут быть связаны с регулируемыми интернет-сервисами или попадают в орбиту громких решений властей, автоматически оказываются в зоне повышенного риска.

      География атак: кто стоит за «тихой осадой»?

      По данным мониторинга с 16 по 22 марта 2026 года, основными источниками кибератак остаются:

      • США — 37,6% вредоносного трафика

      • Германия — 15,2%

      • Великобритания — 11,1%

      Роскомнадзор поясняет, что эти страны являются ключевыми мировыми хабами хостинга и облачных услуг, что делает их удобной платформой для размещения элементов бот-сетей. Преступники используют распределенные ботнеты из серверов, облачных виртуальных машин и конечных устройств в различных странах, что позволяет маскировать источник атак и оперативно наращивать мощность воздействий.

      Атака гигантского ботнета

      В начале марта 2026 года российские компании столкнулись с одной из крупнейших волн DDoS-атак, в которой было задействовано более 4 млн устройств. Основой атак предположительно стал ботнет Kimwolf — яркий пример того, как из теневого прокси-сервиса он превратился в инструмент для заказных атак.

      Наибольшая концентрация IP-адресов была зафиксирована в:

      • Бразилии (30,1%)

      • США (24,9%)

      • Индии (18,8%)

      • Великобритании (8,1%)

      Примечательно, что на долю самой России пришлось 6,7% от общего объема используемых IP-адресов, что ставит страну на 5-е место по количеству зараженных устройств. Это подтверждает глобальный характер угрозы.

      Кто под прицелом: отрасли под ударом

      Анализ целевых секторов показывает, что ни один бизнес не застрахован, но особенно уязвимы:

      1. Телекоммуникационные компании (51 атака за неделю)

      2. Хостинг-провайдеры (40 атак за неделю)

      3. Государственные ресурсы (33 атаки за неделю)

      В 2025 году основной удар пришелся на ритейл, медиа, телеком, финтех и промышленность. Злоумышленники все чаще используют «хирургические» DDoS-атаки, когда атакуется отдельная критическая система — например, платежи, авторизация или процесс заказов.

      Особенно уязвимы API, онлайн-корзины и платежные сценарии в ритейле. Для многих компаний даже кратковременные задержки в функционировании ресурсов часто ведут к потере выручки и клиентов.

      Новый тренд: сфера развлечений

      Неожиданным сюрпризом 2025 года стала сфера развлечений (билетные сервисы, онлайн-кинотеатры), которая вытеснила финансовый сектор из тройки лидеров по частоте атак. В ноябре и декабре давление на эту отрасль выросло более чем в десять раз — свыше 5 тысяч атак ежемесячно.

      Эта тенденция показывает важный принцип: хакеры бьют туда и тогда, где ущерб будет максимально заметным. Сезонность стала новым фактором риска для бизнеса.

      Цена тишины: что теряет бизнес

      Ущерб от DDoS-атак для российских компаний выходит далеко за рамки технических неудобств:

      1. Прямые финансовые потери

      • Простои сервисов в часы пиковой нагрузки

      • Необходимость экстренного найма специалистов по ИБ

      • Дополнительные расходы на усиление инфраструктуры

      2. Репутационный ущерб

      • Потеря доверия клиентов при сбоях в обслуживании

      • Негативный информационный фон вокруг компании

      • Снижение конкурентоспособности

      3. Операционные риски

      • Срыв ключевых бизнес-процессов

      • Невозможность обслуживания клиентов в критические периоды

      • Потеря данных и бизнес-информации

      Как отмечают в компании StormWall, атаки подобного уровня, реализуемые на уровне приложений (L7), представляют повышенную угрозу для онлайн-сервисов, поскольку боты способны имитировать поведение реальных пользователей, снижая эффективность традиционных методов защиты.

      Парадокс защиты: когда борьба с угрозами создает новые риски

      3 апреля 2026 года произошел масштабный сбой в работе российских банков, который затронул «Сбер», ВТБ, Альфа-банк, Т-банк и другие финансовые учреждения. Наталья Касперская, сооснователь «Лаборатории Касперского», заявила, что причиной стали действия Роскомнадзора по блокировке VPN-сервисов.

      Она сравнила эти действия с «блокировкой лимфатической системы организма для предотвращения лимфомы», подчеркнув, что «не существует технической возможности заблокировать VPN, не нарушив работу всего интернета».

      По данным Касперской, только в 2025 году государственные структуры потратили 20 млрд рублей на оплату доступа к VPN-сервисам. Более того, технологии VPN широко используются российским госсектором, что создает парадоксальную ситуацию: регулятор борется с инструментами, которые сам же активно применяет.

      Этот инцидент иллюстрирует фундаментальную дилемму: меры по усилению кибербезопасности могут создавать новые уязвимости для бизнеса.

      Что делать бизнесу: стратегии выживания в эпоху «тихой осады»

      На фоне растущей угрозы эксперты выделяют несколько ключевых направлений защиты:

      1. Многоуровневая архитектура безопасности

      Компаниям рекомендуется заранее выстраивать систему защиты, способную распознавать аномальную активность на уровне поведения, а не только по IP-адресам или геолокации. Традиционные методы фильтрации становятся все менее эффективными против современных атак.

      2. Фокус на непрерывность, а не на отражение

      Как отмечает Дмитрий Ткачев, генеральный директор CURATOR: «Наша задача — не отбить DDoS-атаку, а обеспечить бесперебойность бизнеса». Это означает, что стратегия защиты должна быть нацелена на минимизацию последствий, а не только на предотвращение атак.

      3. Резервирование критической инфраструктуры

      Распределение нагрузки и создание запасных каналов связи помогают сохранить работоспособность даже при массированных атаках.

      4. Мониторинг информационной повестки

      Поскольку DDoS-атаки коррелируют с информационными событиями, компаниям необходимо отслеживать новостной фон и быть готовыми к усилению защиты в периоды обострения.

      5. Партнерство с профильными компаниями

      Привлечение специализированных провайдеров защиты от DDoS становится не опцией, а необходимостью. Современные атаки требуют профессионального оборудования и экспертизы, которые редко доступны силами внутренних IT-отделов.

      6. Обучение персонала

      Человеческий фактор остается одним из самых уязвимых мест. Регулярные тренинги по кибергигиене и отработка действий при атаках повышают общую устойчивость бизнеса.

      Прогноз: дальше — только больше

      Эксперты ожидают, что в 2026 году продолжат усиливаться тренды 2025-го: рост мощности и продолжительности DDoS-атак, а также увеличение доли целевых атак.

      Рынок DDoS-услуг вышел на новый уровень. Автоматизация и AI-модели делают сложные целенаправленные угрозы более доступными, постепенно стирая границу между массовыми и целевыми атаками.

      По данным Munich Re, предприятия сталкиваются в среднем с 11 атаками в день. Вопрос заключается не в том, столкнется ли организация с DDoS-атаками в 2026 году, а в том, насколько она готова к ним.

      Заключение

      «Тихая осада» российского цифрового пространства стала реальностью. DDoS-атаки больше не являются проблемой исключительно IT-отделов — это стратегический вызов для всего бизнеса. Компании, которые смогут адаптироваться к новой реальности, построив устойчивую и гибкую систему защиты, сохранят конкурентоспособность. Те же, кто продолжит игнорировать растущую угрозу, рискуют оказаться в числе пострадавших от следующей волны кибератак.

      В мире, где информационная повестка запускает DDoS-лавины, а меры защиты создают новые риски, бизнесу предстоит научиться балансировать между безопасностью и доступностью, между контролем и гибкостью. «Тихая осада» продолжается — и ставки в ней как никогда высоки.

      • Комментарии
      Загрузка комментариев...

      Назад к списку Следующая статья
      • Новости
      • Блог
        • Новости
        • Блог
      Категории
      • Защита персональных данных14
      • Пентест10
      • КИИ30
      • Информационная безопасность28
      • АСУ3
      • Средства защиты информации6
      • ПО2
      • ГОСТ1
      • ОУД3
      • Другое8
      Это интересно
      • Новые требования ФСТЭК №117: что изменится с 1 марта 2026 года и как подготовиться?
        11 марта 2026
      • Россия в огне кибератак: как хактивизм ломает привычную безопасность
        10 февраля 2026
      • Российский рынок информационной безопасности 2026: сбалансировать скорость, регуляторику и дефицит экспертизы
        20 января 2026
      • Новая методика оценки защищенности информационных систем ФСТЭК России 2025
        25 ноября 2025
      • Тренды в информационной безопасности на 2026 год: всесторонний анализ
        10 ноября 2025
      • Правительство расширило полномочия Роскомнадзора по управлению интернет-трафиком
        10 ноября 2025
      • Информационная безопасность: Полное руководство
        16 октября 2023
      • Кибербезопасность: как защитить себя и свой бизнес
        30 сентября 2022
      • Проектирование ЦОД
        26 мая 2022
      • Управление IT инфраструктурой компании
        20 мая 2022
      Облако тегов
      ROI инвестиций в ИБ ответственность за нарушения КИИ стоимость информационной безопасности штрафы за утечку персональных данных штрафы ФСТЭК 2026
      Подписывайтесь на новости и акции:
      Компания
      О компании
      Лицензии
      Партнеры
      Карта партнера
      Конфиденциальность
      Политика
      Доверенности
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Вопросы и ответы
      Категорирование объектов
      Тестирование на проникновение - Пентест / PENTEST
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 8:00 до 17:00
      400074, г. Волгоград, ул. Козловская, д. 71
      resp@ec-rs.ru
      © 2026 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.