Найти в Дзене
СБ Про Бизнес

Это надо знать о DDoS-атаках

По настоятельной просьбе администрации СБ Про Бизнес автор написал эту статью простым человеческим языком, без сложной технической терминологии, которая обычно пугает даже самых стойких руководителей. Надеемся, что этот текст поможет каждому быстро разобраться в теме. Сегодня практически любая организация зависит от бесперебойной работы своих цифровых сервисов: интернет-магазинов, онлайн-банкинга, сервисов бронирования, корпоративных порталов. Цифровизация даёт бизнесу очевидные преимущества: компании растут быстрее, предлагают клиентам больше удобных решений и сервисов, а расходы при этом становятся ниже. Но вместе с тем именно она делает бизнес особенно уязвимым перед одним из наиболее коварных типов киберугроз — DDoS-атаками. Distributed Denial of Service (распределённый отказ в обслуживании) происходит тогда, когда злоумышленники перегружают цифровые ресурсы компании огромным количеством запросов, из-за чего сервис становится недоступным для клиентов. Для директоров по безопасности
Оглавление

По настоятельной просьбе администрации СБ Про Бизнес автор написал эту статью простым человеческим языком, без сложной технической терминологии, которая обычно пугает даже самых стойких руководителей. Надеемся, что этот текст поможет каждому быстро разобраться в теме.

Сегодня практически любая организация зависит от бесперебойной работы своих цифровых сервисов: интернет-магазинов, онлайн-банкинга, сервисов бронирования, корпоративных порталов. Цифровизация даёт бизнесу очевидные преимущества: компании растут быстрее, предлагают клиентам больше удобных решений и сервисов, а расходы при этом становятся ниже. Но вместе с тем именно она делает бизнес особенно уязвимым перед одним из наиболее коварных типов киберугроз — DDoS-атаками.

Distributed Denial of Service (распределённый отказ в обслуживании) происходит тогда, когда злоумышленники перегружают цифровые ресурсы компании огромным количеством запросов, из-за чего сервис становится недоступным для клиентов.

Для директоров по безопасности и топ-менеджеров DDoS — это вопрос управления рисками. Важно понимать вероятность инцидента, оценивать возможные финансовые и репутационные потери и заранее формировать меры защиты, которые будут экономически оправданы.

Как работает DDoS-атака

Чтобы лучше понять принцип работы DDoS-атаки, представьте себе магазин с одной дверью для входа покупателей. В обычный день покупатели заходят без проблем, кассы работают, а торговля идёт своим чередом. Но в какой-то момент ко входу приходит огромная толпа, которая не собирается ничего покупать. Она просто блокирует проход, и настоящие клиенты не могут попасть внутрь. Магазин остаётся «открытым», но фактически не работает.

-2

В цифровой среде так действует DDoS-атака. Только вместо людей — миллионы искусственно созданных запросов, а вместо двери — сайт, мобильное приложение, банковский сервис или корпоративный портал. Система не справляется с нагрузкой, и легитимные пользователи оказываются «за дверью».

Атаки могут быть еще сложнее. Если вернуться к образу магазина, то представьте, что помимо толпы у входа, подъездные пути перекрывают грузовики. Поставки останавливаются, склад пустеет, работа парализована. В действительности же так работает комбинация разных техник DDoS. Часть трафика мешает клиентам подключиться, а другая перегружает инфраструктуру настолько, что начинают отказывать внутренние сервисы: базы данных, платёжные шлюзы, системы учёта.

Зачем атакуют компании: мотивы злоумышленников

Какие мотивы стоят за подобными атаками?

Прежде всего — деньги. Срыв работы сайта или банковского приложения даже на несколько часов может обернуться крупными финансовыми потерями. Преступники хорошо понимают, что для многих организаций проще заплатить выкуп, чем терпеть простой в работе, поэтому DDoS активно используется как инструмент вымогательства.

Однако ущерб редко ограничивается только недополученной прибылью. Не менее разрушительными могут оказаться репутационные последствия. Клиенты не склонны разбираться в технических деталях. Для них сервис либо работает, либо нет. Отсутствие доступа в течение нескольких часов нередко приводит к оттоку пользователей, падению доверия и даже отказу партнёров от совместных проектов.

К этим рискам добавляется и юридическая составляющая. Если компания не выполняет условия соглашения об уровне сервиса или обязательства перед клиентами, инцидент может обернуться штрафами, судебными исками и претензиями регуляторов.

Но не всегда мотивы злоумышленников сводятся к финансовой выгоде. В отдельных случаях речь идёт об идеологии. Хактивисты (активисты в цифровой среде) используют DDoS в рамках протестных кампаний или для привлечения внимания к социальным и политическим вопросам. Для них остановка работы публичного сервиса — это способ заявить о себе и вызвать резонанс в медиа.

Наконец, существует и ещё один сценарий, когда DDoS становится лишь отвлекающим манёвром. Пока технические команды заняты борьбой с перегрузкой, злоумышленники параллельно пытаются проникнуть во внутренние системы, исследовать уязвимости, установить бекдоры (буквально, "лазейки" в системе, которые позволяют злоумышленникам снова получить доступ к инфраструктуре даже после того, как атака формально отражена) или похитить данные. В таких случаях остановка работы сервиса — не конечная цель, а часть более сложной многоэтапной атаки.

Масштабы угрозы в России

В России DDoS-атаки давно перестали быть редкостью и всё чаще становятся повседневной проблемой для бизнеса. По данным RT-Solar, в 2024 году было зафиксировано более 508 тысяч атак на российские компании.

-3

Причём речь идёт не только о массовости, но и о росте мощности: атаки максимальной мощности достигли значения 1Тбит/с. Ещё несколько лет назад такие показатели считались рекордными даже на мировом уровне.

-4

Такой рост масштабов объясняется тем, что у атакующих меняется сама «ресурсная база». Если раньше основу ботнетов (сетей заражённых устройств, управляемых злоумышленниками как единое целое) составляли главным образом персональные компьютеры, то теперь в ход идут и камеры видеонаблюдения, и домашние роутеры, и «умные» колонки, и десятки других IoT-гаджетов (устройств из «Интернета вещей», подключённых к сети). Из-за слабой защиты и отсутствия регулярных обновлений такие устройства легко превращаются в инструмент атаки.

Приведем простую аналогию. Раньше это напоминало небольшой отряд профессиональных бойцов. Заражённых ПК было относительно немного, но каждый из них обладал серьёзной «силой удара», и прицельными действиями их можно было отследить и нейтрализовать. Теперь же у злоумышленников в распоряжении миллионы мелких бытовых устройств, подобно огромной толпе случайных участников. Каждый по отдельности слаб и почти незаметен, но вместе они создают лавину трафика, которую куда сложнее остановить даже хорошо подготовленным системам.

Угроза усиливается и за счёт того, что DDoS фактически превратился в услугу. На теневых площадках можно арендовать атаку «под ключ» по относительно доступной цене. Это делает проблему актуальной не только для крупных корпораций, но и для среднего бизнеса. Доступность сервиса повышает вероятность того, что под удар попадёт любая компания, независимо от её размера и отрасли. По данным Positive Technologies и StormWall, значительная часть атак сегодня приходится на e-commerce и региональных интернет-провайдеров, а это как раз малый и средний бизнес.

Практика последних лет наглядно подтверждает: атаковать могут кого угодно — от государственных порталов до локальных сервисов. Так, в марте 2025 года атака вывела из строя часть сервисов интернет-провайдера «Lovit». Абоненты жаловались на перебои, а компания публично подтвердила, что причиной стал именно DDoS. В июле 2025 года масштабную кампанию пришлось отражать и региональному оператору AirNet. В августе 2025 года портал «Госуслуги» пережил одну из самых мощных атак. Несмотря на работу фильтров, часть пользователей столкнулась с перебоями в доступе, и инцидент сразу стал темой для обсуждений в обществе.

Что происходит внутри компании во время атаки

Для пользователя последствия такой атаки всегда выглядят одинаково: сайт не открывается, приложение зависает, платёж не проходит. Но изнутри ситуация разворачивается куда драматичнее. Сначала руководители и менеджеры сталкиваются со шквалом жалоб от клиентов и партнёров. Почти одновременно IT-команда фиксирует тревожные сигналы: резкий всплеск трафика, ошибки 502 и 503, перегрузку серверов и заполнение канала связи. И уже спустя несколько минут последствия становятся ощутимыми на уровне бизнеса. Останавливаются продажи, срываются сделки, а кол-центр не справляется с наплывом звонков.

Иногда давление усиливается письмами с угрозами и требованиями выкупа. Но практика показывает: даже если компания соглашается на условия, это не гарантирует прекращения атак, а напротив, такие уступки лишь поощряют вымогателей и делают компанию ещё более уязвимой.

Пошаговый план реагирования

Что же делать в подобной ситуации? Ошибочно думать, что это задача только для IT-отдела. На деле в процесс вовлекаются все — от руководителей до PR-службы.

Шаг 1. Подтвердить характер инцидента.

В первые минуты важно не растеряться и понять, с чем именно столкнулась компания. Резкий рост трафика может быть вызван как атакой, так и вполне безобидными причинами — например, запуском рекламной кампании или сезонным всплеском спроса. Но если никаких обновлений, релизов или акций не проводилось, а нагрузка на систему внезапно выросла в десятки раз, это серьёзный сигнал.

Отличить DDoS от обычного сбоя помогают характерные признаки: внезапность, кратный рост запросов из разных точек мира, миллионы однотипных обращений в логах и одновременное «падение» сразу нескольких сервисов.

Главная задача этого шага — быстро исключить вероятность внутреннего сбоя и подтвердить, что речь идёт о целенаправленной атаке извне.

Шаг 2. Назначить ответственного и собрать команду.

Как только стало понятно, что компания столкнулась с DDoS, нужен единый центр управления. Самая частая ошибка в этот момент — паника и хаос. IT-специалисты пытаются решить проблему по-своему, руководители требуют отчётов, а PR-служба не понимает, что говорить клиентам. В результате теряется время, и последствия только усиливаются.

Чтобы этого не произошло, руководитель должен сразу назначить ответственного за реагирование и сформировать кризисную группу:

  • IT-команда берёт на себя технические меры и взаимодействие с провайдерами;
  • юристы фиксируют инцидент, готовят возможные обращения к регуляторам и правоохранительным органам;
  • PR-служба и менеджеры по коммуникациям готовят сообщения для клиентов, партнёров и СМИ.

Шаг 3. Связаться с интернет-провайдером

Когда роли распределены, ключевая задача — снизить нагрузку на инфраструктуру. В одиночку компания редко способна справиться с массивным потоком трафика, поэтому на первый план выходит взаимодействие с интернет-провайдером. Именно он может перенаправить поток запросов на фильтры и отсечь «мусорный» трафик ещё на подступах к сети.

Если у компании заранее заключён договор с анти-DDoS-провайдером, его услуги нужно активировать немедленно. Такой сервис работает как «щит». Принимает весь входящий трафик, фильтрует его и пропускает только легитимные запросы клиентов. В России подобные решения предлагают как сами операторы связи (МТС, Ростелеком, Мегафон), так и специализированные компании (RT-Solar, Qrator Labs, StormWall и др.). Стоимость зависит от масштаба бизнеса и уровня защиты. Для среднего бизнеса она начинается от нескольких десятков тысяч рублей в месяц, а для крупных корпораций может исчисляться миллионами. Важно учитывать, что такие договоры заключаются заранее, на этапе планирования инфраструктуры. Подключить защиту «с нуля» в разгар атаки уже невозможно. Настройка требует времени, а реагировать нужно сразу.

Если специализированного договора нет, действовать всё равно необходимо. Обычный интернет-провайдер тоже способен помочь. Крупные операторы располагают базовыми средствами фильтрации и могут временно ограничить поток подозрительного трафика.

Шаг 4. Перевести сервисы в упрощённый режим.

Даже при работе фильтров и поддержке провайдера нагрузка может оставаться слишком высокой. В этой ситуации важно сохранить для клиентов хотя бы ключевые функции, без которых бизнес встанет полностью.

Решение простое: временно отключить «второстепенные» возможности и оставить только базовые. Для интернет-магазина это может быть корзина и оплата заказа, для банка — проведение платежей и доступ к балансу, для сервиса бронирования — подтверждение заявок. Всё остальное — личный кабинет с историей операций, дополнительные сервисы, маркетинговые функции — можно временно выключить.

Да, пользователи будут испытывать неудобства, но в кризисе важнее, чтобы бизнес не остановился.

Шаг 5. Честно информировать клиентов.

Для клиента ситуация всегда проста: сервис либо работает, либо нет. Если компания молчит, недовольство растёт лавинообразно, а соцсети быстро заполняют гневные сообщения от пользователей.

Поэтому коммуникация должна начинаться сразу. Короткое, честное и понятное сообщение на сайте, в приложении и социальных сетях о том, что «сервис испытывает технические трудности, специалисты уже работают над восстановлением», снижает уровень негатива. Людям важно видеть, что проблему признают и ею занимаются.

Шаг 6. Зафиксировать инцидент и разобрать последствия.

Когда атака отражена и сервисы снова заработали, важно не ограничиться вздохом облегчения. На этом этапе задача компании — зафиксировать детали произошедшего и провести разбор.

Первое, что следует сделать, — собрать максимум технических данных: логи серверов, скриншоты, отчёты мониторинга, переписку с провайдером. Если приходили письма с угрозами или требованиями выкупа, их также нужно сохранить. Эти материалы пригодятся не только для внутреннего анализа, но и при обращении в правоохранительные органы.

Затем необходимо убедиться, что DDoS не был отвлекающим манёвром. Пока IT-команда боролась с перегрузкой, злоумышленники могли пытаться проникнуть во внутренние системы или похитить данные. Поэтому обязательный шаг — дополнительная проверка инфраструктуры на предмет вторжения.

Дальше — оценка последствий. Сколько длился простой, какие сделки сорвались, сколько жалоб поступило, как пострадала репутация? Эти выводы помогут обновить план реагирования, скорректировать договорённости с провайдерами и при необходимости усилить защиту.

При этом стоит помнить, что куда эффективнее подготовиться заранее, чем бороться с последствиями в реальном времени. Руководителю важно понимать, какие сервисы критичны и не могут простаивать ни минуты, по возможности иметь заключённый договор с анти-DDoS-провайдером и контактное лицо для экстренной связи, также регулярно проводить учения внутри команды.

DDoS-атаки — это испытание для компании в целом. Они проверяют не только сервера, но и управленческие решения, готовность команды и уровень доверия клиентов. Эти атаки становятся всё мощнее и доступнее, поэтому вопрос звучит не «произойдёт ли это с нами», а «насколько мы готовы». В современном мире побеждает тот бизнес, который умеет сохранять стабильность и работать даже под ударом.

От лица площадки СБПроБизнес благодарим нашего товарища и коллегу Александра Негоду!!!
Александр Негода - Член команды “СБ Про Бизнес”, автор проекта “REDtalk”

Руководитель направления по тестированию на проникновение/Red Team