DDoS, Deepfake и дичь: чего ждать от киберугроз в этом году
Все уже взломано и слито — но станет веселее
Ваши данные уже продавались по три круга — этим не удивить. Только за прошлый год в сеть слили более 1,5 миллиарда записей с личной информацией россиян. Но 2025 показывает, с какими «приколами» (не очень-то прикольными) нам еще предстоит столкнуться. Теперь хакеры — с ИИ, при помощи которого они в два клика создают вредоносное ПО, ищут дыры в защите компаний, и все это обходится им бесплатно.
Как же долго мы пытаемся отучить наших бабушек и дедушек верить в пришельцев на тех самых видео в качестве 240p, где по трясущемуся кадру плавно двигается картинка летающей тарелки. И вот выходит Veo 3 от Google и усложняет эту задачу до уровня «хардкор». При просмотре видео, которые он создает, ощущаешь себя той самой бабушкой, не способной отличить фейк от реальности. Да и сами действующие лица в этих сгенерированных роликах зачастую бабушки из русских деревень, рассекающие верхом на бегемоте.
Что кошмарит кибербез в 2025 больше всего?
«Я не боюсь того, кто изучает 10 000 различных ударов. Я боюсь того, кто изучает один удар 10 000 раз» — Брюс Ли.
Так и с DDoS-атаками. Пока ИИ-инструменты набирают обороты, злоумышленники не забывают про золотую классику, которая все так же эффективна. Об этих атаках и поговорим.
1. DDoS: заноза в заднице, которая в 2025 стала только больше
За последние пять лет интернет изменился колоссально. С 2020 по 2025 годы объемы трафика выросли почти в три раза — с 400 эксабайт в месяц до более 1000 эксабайт. Это больше, чем за весь предыдущий десятилетний период вместе взятый. Чтобы понять масштабы, о которых идет речь, скажем, что 1 эксабайт равен миллиарду гигабайт!
Основой такого развития трафика стала, в первую очередь, пандемия. А вместе с ней удаленка, взрывной рост видеоконтента, стриминга, онлайн-игр и умных устройств. Мир перешел на 5G, а вместе с ним на постоянную передачу терабайт данных в реальном времени.
Вместе с трафиком резко выросла и теневая сторона интернета — количество DDoS-атак с 2020 по 2025 увеличилось более чем в 2,5 раза. Причем это не просто рост по числу атак, но и по их мощности: сегодня одни из крупнейших атак превышают 3–5 Тбит/с, а это офигеть как много! Еще пять лет назад самые страшные прогнозы были меньше этих цифр.
Еще недавно DDoS-атаки были масштабной задачей: накопить приличную сумму денег, найти исполнителя с мощным ботнетом, который был далеко не у всех, проанализировать вручную самые уязвимые места жертвы, подобрать тайминг, когда ей будет сложней всего отразить атаку, нажать кнопку «ПОГНАЛИ!» и надеяться, что сработает. А что теперь?
Ботнеты стали сервисами, и воспользоваться ими можно так же легко, как заказать еду в ресторане. Раньше приходилось искать по теневым (и не очень) форумам исполнителей, которые за определенную сумму проведут атаку на выбранную вами цель. Сейчас все иначе: достаточно найти бота в одном из мессенджеров, указать атакуемый ресурс, выбрать мощность DDoS-атаки и оплатить ее. Просто, как заказать еду с доставкой.
Только если раньше это было «тупое бомбилово» по ресурсу, то с применением ИИ все сильно поменялось. Умные алгоритмы анализируют инфраструктуру жертвы и выявляют уязвимые места, атака на которые будет максимально профитной. Кроме этого учитывают, в какое время суток сложней всего отражать нападение и направляют удар туда, где его меньше всего ждут. Все это можно было делать и раньше, но вручную и имея внушительный опыт хакинга. А стоимость такой услуги влетала в копеечку.
2. Атаки стали чаще, цели — мельче, эффективность — выше
Можно атаковать цель напрямую, а можно — обойти фронтальную защиту и вывести из строя критичный вспомогательный сервис. Например, положить систему, отвечающую за работу электронных пропусков — и сотрудники просто не смогут попасть в офис. Или парализовать облачную бухгалтерию — и компания «встанет» в день выплаты зарплат.
Если основная инфраструктура жертвы хорошо защищена — атакуют ее подрядчиков и обслуживающие сервисы: эквайринг, платформы документооборота, провайдеров связи, логистов или даже компанию, которая привозит воду и печенье в офис. Пусть сотрудники устроят бунт из-за их отсутствия! Иногда достаточно выключить «мелочь», чтобы сломать большую систему.
За DDoS часто скрывают другие атаки: шифровальщиков, стилеры, шпионское ПО, эксплуатацию уязвимостей в обновлениях и все, на что только хватит фантазии у злоумышленников. Выглядит это примерно также, как когда злодей в фильме устраивает подрыв соседнего от банка здания и пока все этим отвлечены — под шум и суету проделывает дыру в хранилище и выгребает из него все деньги.
3. IoT: умный дом — тупая защита
Огромное количество IoT-устройств, особенно из Китая, собираются на коленке без внедрения каких-либо базовых средств защиты и обновлений. Эти гаджеты рождаются примерно так же, как орки в Мордоре — вышли с конвейера и в бой! Работаем на количество, а не качество. Никто не меняет заводские пароли, которые злоумышленники уже вводят по памяти, не устанавливает обновления, даже если они есть. Такие устройства массово подключены к сети, и это — база любого ботнета.
4. ИИ атаки: теперь злоумышленникам не надо составлять фишинговые письма вручную, за них это делает ИИ, и намного эффективнее
Звонить рандомной бабушке и выдавливать из себя голос 15 летнего внука, будучи 40-летним мужиком, уже не модно (хоть и не менее популярно). Теперь AI заменит твое лицо и голос на реального внука, да так, что можно спокойно звонить по видеосвязи в Whatsapp. И нет, это не теоретические фантазии, уже есть реальные кейсы и вот один из них.
Сотруднику компании из Гонконга (название не разглашается) пришло фишинговое письмо от лица финансового директора с просьбой провести денежные операции. Чтобы развеять сомнения, «директор» пригласил его на видеоконференцию.
Подключившись к ней, сотрудник увидел финансового директора и других коллег, лица которых были ему знакомы. На протяжении недели проходили созвоны, на которых фейковое руководство говорило, куда именно переводить деньги. В сумме со счета компании ушло $26,6 миллионов в пользу мошенников.
Только на вторую неделю сотрудник начал подозревать неладное и обратился в головной офис, где узнал, что никаких встреч компания не организовывала.
В ходе расследования полиция выяснила, что мошенники применили дипфейк-технологию, чтобы заменить свои голоса и лица на сотрудников компании, используя общедоступные аудио- и видео-материалы.
Можете представить лица тех, кто расследовал этот случай? Думаю они были примерно такие:
Фишинг сейчас это не просто рассылка однотипных писем. Злоумышленники используют продвинутые языковые модели в своих целях. ИИ настраивается на ведение диалога, если жертва решит ответить, зачастую генерируя голосовые сообщения, и делают это лучше, чем подставной сотрудник безопасности банка из ближайших мест отбывания.
Да и фишинговые сайты уже не надо верстать вручную, ИИ сделает это по одному запросу и это будет полноценный рабочий ресурс для заработка на невнимательных пользователях.
Почему это опасно? Потому что промышлять подобным могут даже школьники — и делают хорошо.
5. Люди — все так же слабое звено любого кибербеза
Один и тот же пароль везде (123qwerty и дата рождения по-прежнему живы). Отсутствие базовой цифровой гигиены, тотальное доверие всему написанному или сказанному мошенниками. Технологии развиваются быстрей, чем мы учимся различать скам.
Большинство людей сосредотачиваются на «сложности» пароля: заглавные буквы, цифры, специальные символы. Это эффективно. Но намного важнее — длина ( кроме случаев когда пароль от цифры 1 до 9 и зеркально). Длинный пароль существенно увеличивает время, необходимое для его подбора.
Например, пароль P@ssw0rd123! выглядит сложным, но его все еще можно быстро узнать с помощью программ для подбора паролей. А вот фраза ячитаюпикабуповечерамс21по23часа гораздо надежнее за счет своей длины, даже если не содержит спецсимволов, и при этом легко запоминается.
Как с этим всем бороться?
1. Устраняем главную ошибку — недостаточную оценку угрозы
Кому я нужен? Меня это не коснется! Мои сотрудники не тупые, чтобы повестись на фишинг. Это выливается в то, что приходится тратить намного больше денег во время кибератаки или же на устранение ее последствий, чем позаботиться об этом заранее.
2. ИИ не только ломает, но и защищает
Нейросети используются для обнаружения подозрительной активности, как только она начинается. Автоматического ответа на атаки (например, изоляции зараженного устройства). Предиктивной аналитики: ИИ может предсказать, где вероятность взлома выше всего.
Чуть ранее мы писали о том, как злоумышленники используют ИИ для поиска уязвимостей в инфраструктуре жертвы. Но то же самое могут делать и компании, устраняя бреши в безопасности до того, как их найдут злоумышленники.
3. Zero Trust (концепция нулевого доверия) раньше была модной идеей, теперь — необходимость.
Это политика, суть которой — не доверять вообще никому. Ни сотрудникам, ни их ноутбукам, ни кофемашине, если уж на то пошло. Доступ — строго по минимуму, верификация — постоянно.
Если офис-менеджер занимается закупками печенек и кофе, то нет никакой причины давать ему доступ к репозиторию.
Почему это важно? Потому что если такой офис-менеджер случайно станет жертвой фишинговой рассылки, то злоумышленник получит ровно столько, сколько было прав у хакнутого сотрудника. То есть в идеале — ничего (кроме списка поставщиков вкусного печенья.) В худшем случае — доступ ко внутренним системам, почте, финансам, а дальше уже и до шифрования всей сети рукой подать.
Помните взлом Twitter в 2020 году? Мы напомним. Тогда Илон Маск внезапно решил раздать деньги в крипте всем желающим. Он написал твит: «Отправьте мне биткоинов на тысячу долларов, и я верну вам две тысячи. Это предложение действительно только в течение 30 минут»
Потом то же самое написали Билл Гейтс, Обама, Apple, Uber, Канье Уэст, Байден и куча других больших имен — с их реальных, верифицированных аккаунтов. Паника. Twitter все блокирует, журналисты сходят с ума, ИТ-отдел сгорает от стыда.
Кто вообще поведется на такой очевидный скам, спросите вы? Нуу... За те несколько часов, пока висели твиты от имени Маска, Гейтса и других, на указанные биткоин-кошельки скинули около 120 000 долларов.
Что выяснилось? Сотрудник Twitter клюнул на фишинг — ему прислали ссылку на поддельный сайт с просьбой посмотреть на технический отчет с ошибкой. Работник залогинился, и злоумышленники получили его доступы. А у этого сотрудника почему-то были полномочия управлять аккаунтами почти всей элиты планеты. И после этого компании убеждают нас, что не имеют доступа в нашим учеткам и они даже не могут читать переписки. Охотно верим!
Вот тут и заходит Zero Trust. Потому что при грамотной системе «нулевого доверия» у рядового спеца не должно быть возможности в принципе делать что-то с чужими учетками — даже если его скомпрометировали. Один человек, один набор прав — только то, что нужно по работе. Все остальное — мимо.
Кстати, а кто все это устроил? Не смейтесь, но крупнейшую корпорацию хакнул 17-летний пацан из Флориды. Не гений, не крутая хакерская группировка. Просто школьник, который раньше разводил людей в Minecraft — продавал им виртуальные шмотки и исчезал с деньгами. Позже он освоил SIM-свопинг (подмену SIM-карт, чтобы перехватывать коды от аккаунтов) и тусовался на подпольных форумах, где торгуют редкими никами и крадеными аккаунтами.
Взлом Twitter стал его звездным часом. И, по совместительству, началом уголовного дела. Ниже, кстати, фото этого школьника. Ему бы в кино сниматься, а не скамом заниматься.
Вывод? Если у тебя нет Zero Trust, то хакнуть тебя может даже подросток, если умеет убедительно говорить и знает, как сделать фейковый сайт.
4. Настройка защиты по повадкам
Системы безопасности обучаются нормальному поведению сотрудника (например, когда он входит в систему, откуда, что делает) и ловят отклонения.
Например, если бухгалтер в 3:47 ночи заходит в систему с IP-адреса другой страны и скачивает отчеты за весь год — тревога и автоматическая блокировка действия.
5. Эффективные методы обучения сотрудников
Долой унылые лекции! Запускаем фишинговую рассылку по сотрудникам и смотрим, кто попался. Потом собираем всех и рассказываем, какие были бы последствия будь эта атака настоящей. Практика лучше теории.
6. Облачная защита инстраструктуры – база любого бизнеса
Установить собственный ЦОД, нанять штат специалистов, настроить фильтрацию трафика и делать регулярные апгрейды, как правило, могут позволить себе только крупные корпорации вроде Google и Apple. Поэтому существуют специализированные компании, которые предоставляют эту услугу в облаке. Фактически весь трафик, который направляется на ваш сайт или сеть, проходит через системы защиты специализированного провайдера.
Да, платно, зато не надо будет с горящей задницей головой во время DDoS-атаки срочно-обморочно искать кто защитит от атаки в момент ее проведения. Денег за то время, пока ваш ресурс «лежит» под атакой, теряется как правило больше, чем если заранее подключить хотя бы базовую защиту.
Подытожим
Стоит задуматься хотя бы о минимальной защите от DDoS-атак, даже если уверены, что ваш небольшой сайт не будет интересен злоумышленникам или конкурентам. Вторые, как раз, любят «душить» ресурсы конкурентов с самого их запуска. А если у вас есть штат сотрудников, то стоит обучить их базовым правилам информационной безопасности, чтобы они не выдали доступ.
Если проект подрастает, то можно задуматься о более продвинутых средствах защиты. Например, заказать аудит безопасности сайта и инфраструктуры. Опытные специалисты составят список всех фактических и предполагаемых уязвимостей и подскажут, как их устранить.
А в общем и целом — нужно не забивать на кибербезопасность, поглядывать на то, что происходит в этой сфере и регулярно принимать меры для обеспечения сохранности своих данных.
Реклама ООО «ДДОС-ГВАРД», ИНН: 9204005780, ERID: 2VtzqxUqMsU