Журнал "Information Security/ Информационная безопасность" #5, 2025
же (пока) экстраординарное. Однако я все чаще наблюдаю кейсы, когда при атаке на защищаемый ресурс проблема возникает не на нем, а на промежуточной системе контроля и фильтрации трафика перед ним, которая и становится тем самым слабым звеном. Таким образом к задаче "защитить сервисы" добав- ляется задача "защитить файрвол". Рамиль Хантимиров, StormWall В последние месяцы мы видим актив- ный рост мощности сложных DDoS-атак. Мы уже зафиксировали ковровую бом- бардировку свыше 1,3 Тбит/с. Но важнее даже не мощность атак, а меняющаяся тактика злоумышленников – теперь они еще чаще используют ботнеты и комби- нируют мощные UDP-флуды с точечны- ми прикладными атаками. Такие угрозы уже невозможно отразить методами и решениями, которые были эффективны 3–4 года назад. Казбек Мамакаев, DDoS-Guard Поразило, что цель атаки может не ограничиваться одним только доменом – например, в случае атаки на инфра- структуру. Атакующие теперь собирают необходимую информацию и атакуют ее со всех сторон. Если атакуют хостинг, то достаточно получить пул доменов, на которые можно посылать понемногу запросов, и они в сумме нагрузят инфра- структуру хостинга. DDoS может также быть только частью более сложной атаки с целью сместить фокус внимания. Глеб Хохлов, MITIGATOR Поразило, что в Рунете открытых пор- тов TCP/7547 больше, чем суммарно TCP/80 и TCP/443. Отмечу, что TCP/7547 используется в TCP SYN-ACK Reflection, а сами CPE часто со старым софтом и слабыми паролями, позволяют их добав- лять в ботнеты. Второй момент, звучав- ший в общении с зарубежными партне- рами и клиентами, – ожидание, даже требование использования ИИ в anti- DDoS. А также вера в облачную защиту и низкий уровень квалификации и пони- мания проблематики DDoS в сравнении с отечественными специалистами. Эдгар Микаелян, CURATOR 1. Автономная защита уровня прило- жений (L7) – системы, которые само- стоятельно понимают поведение прило- жения, обучаются на нем и перекрывают сложные атаки без ручной настройки. 2. Более глубокая корреляция данных: объединение телеметрии сетевого и при- кладного уровня, чтобы защита работала целостно и могла видеть цепочки атаки, а не только ее отдельные сигнатуры. 3. Инфраструктурные стресс-симуля- торы, которые позволяют регулярно про- верять устойчивость всей платформы к нагрузкам и аномалиям – в том числе в автоматизированном режиме. Эти направления смещают акцент от просто фильтрации трафика к посто- янной устойчивости инфраструктуры как цифровой системы. Вадим Солдатенков, группа компаний "Гарда" Будущее, в том числе, за специализа- цией эшелонов при отражении DDoS- атак. Работа с объемными атаками на каналы; работа с атаками на сетевые устройства, включая средства защиты информации; борьба с атаками на уров- не приложений, включающая инспекцию шифрованного трафика и анализ содер- жимого запросов. Это три кита эшело- нированной защиты. Михаил Хлебунов, Servicepipe 1. Машинное обучение уходит от сиг- натур в сторону поведенческих профи- лей. Каждый клиент уникален, система должна учиться его нормальному тра- фику и реагировать на отклонения, а не ловить известные атаки. 2. Гибридная архитектура становится стандартом – локальная первичная фильт- рация плюс облачное скребление, но с минимальной задержкой и максимальным контролем. Никто не хочет быть пол- ностью зависим от одного провайдера. 3. Нарастает Zero Trust-подход прямо в аспекте DDoS – верифицировать нужно не просто источник запроса, но весь контекст: геолокацию, отпечаток устрой- ства, поведенческие сигналы. 4. Децентрализованное смягчение – не один провайдер, а mesh-подход с резер- вированием на несколько облаков и сетей. К 2026–2027 гг. победит не самый быст- рый и не самый дорогой, а самый гибкий и честный в своих действиях подход. Клиенты устали от черных ящиков. Денис Сивцов, DDoS-Guard Простота использования продукта для конечного пользователя наряду с расту- щей эффективностью – это то, к чему сводится развитие во многих потреби- тельских отраслях. Это же применимо и к защите от DDoS. Развитие сервисов защиты будет стремиться к балансу между тем, чтобы облегчить пользова- телю процесс настройки, и тем, чтобы дать ему достаточный набор инстру- ментов для кастомизации. Цифровой отпечаток используемых приложений клиента будет все больше использован для автоматической адаптации сервиса защиты. Рамиль Хантимиров, StormWall Ключевое направление – прогнозная аналитика на основе ИИ, способная предсказывать атаки по косвенным при- знакам и автоматически адаптировать правила фильтрации. Второй важный тренд – интеграция anti-DDoS в концеп- цию Zero Trust, где каждый пакет прове- ряется независимо от источника. Это трансформирует парадигму от реагиро- вания к превентивной защите, когда система предотвращает атаки до их начала. Глеб Хохлов, MITIGATOR В России – это, конечно же, развитие Национальной системы противодействия DDoS-атакам (НСПА) и введение новых требований к защите российскими регу- ляторами. Работы по уменьшению источ- ников и рефлекторов DDoS-атак внутри страны повысят доступность сервисов для российских пользователей. В мире – попытка добавить ИИ куда только можно и нельзя (в детектирование, в подавление, в аналитику, настройку защиты) наконец-то даст результаты – в первую очередь в настройках и анали- тике. l Какие направления разви- тия анти-DDoS могут реально изменить подход к защите в 2026–2027 гг.? • 41 ЗАЩИТА ОТ DDOS www.itsec.ru Ваше мнение и вопросы присылайте по адресу is@groteck.ru Фото: Гротек
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw