Хактивисты против властей: ANSSI зафиксировало рекордные DDoS-атаки на госструктуры
NewsMakerСвежий отчёт французского агентства раскрывает шокирующие масштабы дестабилизации.
ANSSI, французское агентство по кибербезопасности, опубликовало ежегодный отчёт о киберугрозах за 2024 год . Основной тенденцией года стало увеличение числа атак на критически важные объекты, включая телекоммуникационные сети, государственные учреждения и крупные международные мероприятия. Среди ключевых угроз специалисты отмечают DDoS-атаки, операции кибер шпионажа , компрометацию цепочек поставок и распространение программ-вымогателей.
Одним из главных вызовов 2024 года стало повышение активности хактивистских группировок. Они атаковали сайты госструктур, промышленные предприятия и СМИ, используя крупные ботнеты для организации DDoS-кампаний. Такие атаки носили не только дестабилизирующий характер, но и создавали значительные репутационные риски для жертв.
Не менее актуальной угрозой стали атаки на периферийные устройства, такие как VPN-шлюзы и межсетевые экраны. Злоумышленники активно эксплуатировали уязвимости в продуктах Ivanti, Fortinet и других поставщиков, что позволяло им получать несанкционированный доступ к корпоративным сетям. В ряде случаев использовались zero-day уязвимости, что усложняло своевременное обнаружение и предотвращение атак.
Также специалисты отмечают рост атак на цепочки поставок. Киберпреступники внедряли вредоносный код в программные продукты на этапе разработки или компрометировали поставщиков услуг. Это позволяло незаметно проникать в сети крупных организаций, используя доверие к легитимным сервисам и партнёрам.
Отдельного внимания заслуживают программы-вымогатели и связанные с ними схемы Ransomware-as-a-Service (RaaS). В 2024 году серьёзный ущерб нанесли группировки, использующие такие вредоносы, как LockBit и Akira. Они шифровали данные жертв, параллельно похищая их для последующего вымогательства, угрожая публикацией конфиденциальной информации.
Некоторые злоумышленники маскировали кибершпионаж под атаки шифровальщиков, используя те же инструменты для кражи стратегически важных данных. В результате государственные структуры, компании телеком-сектора и оборонные предприятия оказались в зоне особого риска.
На фоне подготовки и проведения Олимпийских и Паралимпийских игр 2024 года зафиксированы попытки компрометации критически важных сервисов. Атаки включали шифрование данных, утечки конфиденциальной информации и попытки саботажа, однако серьёзных последствий удалось избежать благодаря оперативным мерам реагирования.
Также ANSSI отмечает рост атак с использованием мобильного шпионского ПО. Злоумышленники перехватывали телефонные переговоры и SMS, внедряя сложные вредоносные программы в устройства своих целей. Эти операции зачастую финансировались государственными структурами и были направлены на сбор разведывательных данных.
Эксперты ANSSI подчёркивают, что для эффективной защиты от киберугроз компаниям необходимо применять комплексный подход: регулярно обновлять программное обеспечение, сегментировать сети, использовать многофакторную аутентификацию и проводить тщательный аудит логов событий. С учётом тенденций 2024 года можно ожидать, что в 2025 году атаки имеют все шансы стать ещё более сложными и изощрёнными.

ANSSI, французское агентство по кибербезопасности, опубликовало ежегодный отчёт о киберугрозах за 2024 год . Основной тенденцией года стало увеличение числа атак на критически важные объекты, включая телекоммуникационные сети, государственные учреждения и крупные международные мероприятия. Среди ключевых угроз специалисты отмечают DDoS-атаки, операции кибер шпионажа , компрометацию цепочек поставок и распространение программ-вымогателей.
Одним из главных вызовов 2024 года стало повышение активности хактивистских группировок. Они атаковали сайты госструктур, промышленные предприятия и СМИ, используя крупные ботнеты для организации DDoS-кампаний. Такие атаки носили не только дестабилизирующий характер, но и создавали значительные репутационные риски для жертв.
Не менее актуальной угрозой стали атаки на периферийные устройства, такие как VPN-шлюзы и межсетевые экраны. Злоумышленники активно эксплуатировали уязвимости в продуктах Ivanti, Fortinet и других поставщиков, что позволяло им получать несанкционированный доступ к корпоративным сетям. В ряде случаев использовались zero-day уязвимости, что усложняло своевременное обнаружение и предотвращение атак.
Также специалисты отмечают рост атак на цепочки поставок. Киберпреступники внедряли вредоносный код в программные продукты на этапе разработки или компрометировали поставщиков услуг. Это позволяло незаметно проникать в сети крупных организаций, используя доверие к легитимным сервисам и партнёрам.
Отдельного внимания заслуживают программы-вымогатели и связанные с ними схемы Ransomware-as-a-Service (RaaS). В 2024 году серьёзный ущерб нанесли группировки, использующие такие вредоносы, как LockBit и Akira. Они шифровали данные жертв, параллельно похищая их для последующего вымогательства, угрожая публикацией конфиденциальной информации.
Некоторые злоумышленники маскировали кибершпионаж под атаки шифровальщиков, используя те же инструменты для кражи стратегически важных данных. В результате государственные структуры, компании телеком-сектора и оборонные предприятия оказались в зоне особого риска.
На фоне подготовки и проведения Олимпийских и Паралимпийских игр 2024 года зафиксированы попытки компрометации критически важных сервисов. Атаки включали шифрование данных, утечки конфиденциальной информации и попытки саботажа, однако серьёзных последствий удалось избежать благодаря оперативным мерам реагирования.
Также ANSSI отмечает рост атак с использованием мобильного шпионского ПО. Злоумышленники перехватывали телефонные переговоры и SMS, внедряя сложные вредоносные программы в устройства своих целей. Эти операции зачастую финансировались государственными структурами и были направлены на сбор разведывательных данных.
Эксперты ANSSI подчёркивают, что для эффективной защиты от киберугроз компаниям необходимо применять комплексный подход: регулярно обновлять программное обеспечение, сегментировать сети, использовать многофакторную аутентификацию и проводить тщательный аудит логов событий. С учётом тенденций 2024 года можно ожидать, что в 2025 году атаки имеют все шансы стать ещё более сложными и изощрёнными.