Компания Qrator Labs специализируется на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак на транспортном и сетевом уровне. «Проблемы на отечественном и зарубежном рынках различаются, поэтому Qrator Labs была трансформирована в группу компаний, работающих по географическому признаку. Qrator Labs под руководством Александра Лямина продолжит работать на внешних рынках, а Curator теперь отвечает за Россию», — сообщил Дмитрий Ткачев, генеральный директор компании Curator. Выручка компании в 2024 году составила 2 млрд руб., что на 35% выше, чем годом ранее.

Дмитрий Ткачев
Дмитрий Ткачев: «В 2022 году наблюдался резкий скачок числа простых атак; начиная с 2023 года эти показатели вышли на плато, а сами атаки стали мощнее и сложнее — стало заметно, что хактивистов теперь координируют профессионалы»

Группа предлагает клиентам решения для фильтрации трафика, обеспечения бесперебойного функционирования интернет-ресурсов и защиты от сетевых атак. Она имеет собственную распределенную сеть фильтрации с 15 точками присутствия по всему миру, обладающую пропускной способностью 4 Тбит/с. Помимо решений для защиты от DDoS-атак и ботов, портфель компании включает средства от взлома (WAF), сеть доставки контента (Content Delivery Network), устойчивый DNS, а также Qrator.Radar — глобальную систему BGP-мониторинга в реальном времени.

Как отметил Георгий Тарасов, менеджер продукта Qrator Labs, число зафиксированных в 2024 году DDoS-атак выросло на 53% по сравнению с прошлым годом. Наибольшее количество пришлось на финтех (39,6%) и предприятия электронной коммерции (35,7%). Также в пятерку наиболее атакуемых секторов попали медиа (5,6%), онлайн-букмекеры (5,1%) и ИТ с телекомом (4,5%).

В 2024 году самая длительная атака продолжалась почти 20 дней, притом что в 2023 году рекорд составлял лишь 72 часа. Данная атака зафиксирована в сегменте «Электронная коммерция», а ее мощность составила 1,14 Тбит/с. Количество мультивекторных атак в 2023 году выросло на 8%.

Кроме того, в 2024 году произошли небольшие изменения в рейтинге стран, из которых исходили DDoS-атаки. На первых двух местах по-прежнему находятся Россия (32,4%) и США (20,6%), однако Китай отдал третье место Бразилии (5,8%). Также в топ-10 источников вредоносного трафика в 2024 году вошли Сингапур (5,2%), Китай (5,1%), Индия (4,7%), Германия (4,4%), Великобритания (4,2%), Нидерланды (3,6%) и Индонезия (2,9%). Существенно выросла активность ботнетов: крупнейший из них в 2024 году задействовал 227 тыс. устройств, что на 67% больше рекорда 2023 года. Этот ботнет атаковал банковский сектор и задействовал устройства в Бразилии (77,4%), Вьетнаме (5,7%), Аргентине (1,7%), России (1,3%) и Эквадоре (1,1%).

По словам Тарасова, в 2024 году количество заблокированных запросов ботов выросло на 30% по сравнению с 2023 годом: «в среднем в месяц мы блокировали 1,69 млрд таких запросов против 1,3 млрд в прошлом году».

Кроме того, Тарасов представил прогноз основных тенденций 2025 года:

Использование злоумышленниками огромных ботнетов, состоящих из сотен тысяч устройств и базирующихся на оборудовании из развивающихся стран. Продолжится рост мощности этих ботнетов для генерации паразитного трафика как вследствие увеличения количества входящих в них устройств, так и из-за улучшения инфраструктуры подключения к Сети. В связи с относительно невысоким уровнем компьютерной грамотности в этих странах, использование устройств будет проходить незаметно для рядового пользователя Интернета вещей. Можно ожидать, что увеличится число атак на физических лиц с использованием дипфейков и прочих генеративных инструментов.

Увеличение продолжительности DDoS-атак вплоть до «бесконечных». Современные устройства стали достаточно мощными, их общее количество увеличилось, а полоса пропускания выросла, поэтому атакующие могут создавать весьма существенный объем паразитного трафика.

Уменьшение хайпа вокруг применения ИИ для решения задач кибербезопасности и рост скепсиса в отношении использования «умных» инструментов. Обучение модели оказывается слишком дорогим, при этом цена ошибки у защитника выше, чем у атакующего, вследствие чего для защиты от атак требуется экспертиза человека. Однако хактивисты, наоборот, все шире применяют ИИ для организации кибернападений. Помимо простого вымогательства и шантажа, мотивом атак все чаще становится идеология — нападающие стремятся причинить жертве вред, разрушив ее ИТ-инфраструктуру.

Рост атак на крупных провайдеров облаков. Цель — увеличение площади ущерба и исчерпание человеческого ресурса у защитников, причем атаки будут направлены не только на корпоративные сайты, но и на всю ИТ-инфраструктуру оператора.

Увеличение доли атак на онлайн-ретейл, в том числе на окружающие его инфраструктуры (например, логистику).

«Ковровые бомбардировки» в сочетании с узконаправленными атаками на объекты критической инфраструктуры .