Килимові бомбометання: хакери перейшли на нову тактику DDoS-атак

Килимові бомбометання: хакери перейшли на нову тактику DDoS-атак

У 2025 році кількість DDoS-атак у Європі зменшилась, але їхня потужність і складність зросли. Хакери дедалі частіше застосовують тактику «carpet bombing» — масовані атаки по всій інфраструктурі, а штучний інтелект став інструментом як кіберзахисту, так і нападу. Про це свідчить статистика латвійської технологічної компанії Tet.

За даними Tet, у 2025 році було зафіксовано менше DDoS-інцидентів, ніж у попередні роки. Однак окремі атаки стали значно потужнішими та більш цілеспрямованими.

Найбільша DDoS-атака в інфраструктурі компанії наприкінці літа досягла 600 Гбіт/с — це одна з наймасштабніших атак, які коли-небудь фіксували в мережах Tet.

«Carpet bombing»: як працює стратегія нападу

Керівниця рішень та послуг з ІТ-безпеки Tet Айга Боканова зазначає, що класичні DDoS-атаки, спрямовані на один сайт чи сервер, поступово змінюються новою тактикою — «carpet bombing».

У таких атаках зловмисники «засипають» величезним потоком трафіку не окрему ціль, а всю інфраструктуру — інтернет-з’єднання, маршрутизатори або сервери, якими користуються одразу кілька клієнтів. У результаті страждає не лише основна ціль, а й інші компанії чи сервіси.

«Зростанню таких атак сприяє як збільшення технічних потужностей зловмисників, так і геополітичні мотиви — атаки спрямовані проти конкретних установ, підприємств або постачальників інтернет-послуг».  Айга Боканова, керівниця рішень та послуг з ІТ-безпеки

Як кіберзлочини змінюють правове поле

2025 рік став переломним і з точки зору регулювання. У Європейському Союзі продовжує діяти директива NIS2, а також набрало чинності регулювання DORA у фінансовому секторі та фреймворк Єврокомісії Cloud Sovereignty.

Нові вимоги передбачають:

  • Обов’язкове введення керівних посад із кібербезпеки;
  • Чіткий розподіл відповідальності;
  • Оновлення документації та планів безперервності бізнесу;
  • Посилений контроль за кіберризиками постачальників.

Європейські норми стосуються і українських компаній, які працюють із клієнтами з ЄС або ведуть діяльність на кількох ринках. Крім того, законодавства України та ЄС у сфері кібербезпеки поступово уніфікуються, тож питання впровадження подібних вимог в Україні — лише питання часу.

Нові схеми: captcha-шахрайство

Окрім DDoS, експерти Tet наприкінці року зафіксували зростання так званого captcha-шахрайства. Йдеться про підроблені екрани перевірки «Я не робот», які просять користувача виконати незвичні дії, наприклад, вставити код і натиснути Enter.

Насправді такі дії можуть запускати завантаження шкідливого програмного забезпечення або надавати зловмисникам доступ до пристрою. Зовні це виглядає як звичайна перевірка безпеки, однак фактично є спробою зараження.

Штучний інтелект — по обидва боки барикад

У 2025 році в поштовій інфраструктурі клієнтів Tet було оброблено майже 99 млн листів, із яких понад 61% класифіковано як спам, включно зі спробами фішингу. Інфіковані вірусами листи становили 0,1%.

Фішингові атаки дедалі частіше створюються із використанням штучного інтелекту — це дозволяє генерувати переконливі тексти та персоналізовані повідомлення. У відповідь компанії впроваджують не лише теоретичне навчання працівників, а й практичні симуляції фішингу.

Окремим ризиком залишається введення конфіденційної інформації у публічні ШІ-інструменти. Експерти наголошують на необхідності створення безпечного середовища для використання штучного інтелекту та регулярного навчання персоналу.

Источник: speka.ua