
Хакер #311. Сетевые протоколы под микроскопом
После мощной DDoS-атаки на интернет-провайдера Lovit, произошедшей в конце прошлой недели, в Роскомнадзоре сообщили, что необходимо закрепить требования к устойчивости и живучести сетей связи, чтобы операторы связи и провайдеры были обязаны обеспечивать не только их защиту, но и возможность быстрого восстановления после атак.
В пресс-службе ведомства сообщили ТАСС, что российское законодательство требует доработки для эффективной борьбы с DDoS-атаками.
В частности, в РКН считают, что необходимо закрепить требования к устойчивости и живучести сетей связи, расширить перечень обязательных мер по защите от DDoS-атак, включая использование отечественных решений для мониторинга и фильтрации трафика, а также установить более жесткие требования к резервированию инфраструктуры, «что позволит минимизировать последствия атак и избежать массовых перебоев в работе сервисов».
«Комплексная реализация этих мер позволит снизить риски атак на критическую инфраструктуру и повысить уровень кибербезопасности российских операторов связи», — говорят в ведомстве.
Напомним, что 21 марта 2025 года инфраструктура провайдера Lovit подверглась мощной и продолжительной DDoS-атаке.
По состоянию на вечер 25 марта 2025 года специалисты Центра мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) продолжали помогать провайдеру отражать атаку с помощью Национальной системы противодействия DDoS-атакам.
Тогда сообщалось, что мощность атаки снизилась до 72,03 Гбит/с (7,39 млн пакетов в секунду). По информации РКН, на пике мощность атаки составила 219,06 Гбит/с и 22,39 млн пакетов в секунду. В основном трафик исходил с серверов, находящихся в США, Германии, Швеции, Финляндии, Нидерландах, Франции, Хорватии, Великобритании, России.
«Инфраструктура провайдера оказалась не готова к такой массированной DDoS-атаке, что привело к серьезным сбоям в работе сервисов, — сообщали в РКН. — Отсутствие эффективных превентивных мер, недостаточная защита сетевой инфраструктуры и слабая система мониторинга угроз показали, что компания не предприняла своевременных шагов для минимизации рисков подобных атак. Это свидетельствует о недостаточном уровне подготовки и планирования в сфере кибербезопасности».