С начала 2025 года российские компании столкнулись с беспрецедентным ростом атак на уровне DNS:
Только за январь–апрель зафиксировано более 198 миллионов попыток несанкционированного доступа. Такие данные представили аналитики компаний SkyDNS и Ideco, изучив трафик корпоративных клиентов в рамках совместного исследования.
Больше всего тревог вызвали запросы к так называемым «запаркованным» доменам — неиспользуемым, но зарегистрированным адресам, которые злоумышленники часто используют как точку входа в инфраструктуру. Такие обращения составили около 80% всех заблокированных действий, что составляет более 160 миллионов инцидентов. По сравнению с прошлым годом рост активности по этому вектору составил 426%.
Особенность подобных атак в том, что они незаметны для классических защитных решений: ни антивирусы, ни стандартные фаерволы не воспринимают эти домены как угрозу, так как на них нет явного вредоносного кода. Однако именно через такие каналы хакеры запускают многоэтапные атаки, включая командно-контрольные взаимодействия (C2), туннелирование через DNS и автоматическую генерацию доменных имён (DGA).
Вторым по популярности способом стали фишинговые переходы и тайпсквоттинг — намеренное использование похожих на известные бренды доменных имён. По словам специалистов, количество блокировок по этой категории выросло более чем в 5 раз и достигло 25 миллионов случаев.
Как отмечают эксперты, основной проблемой остаётся недооценка угроз на уровне приложений и DNS — эти зоны часто остаются вне зоны контроля служб ИБ. «Многие компании не отслеживают внутренний DNS-трафик, а ведь именно здесь можно поймать ранние признаки атаки, до того как злоумышленники пробьют внешний периметр».
Без модернизации подходов к защите бизнесу будет всё труднее противостоять новым сценариям атак. Эксперты призвали компании активнее использовать NGFW с поддержкой DNS-контроля, проводить аудит инфраструктуры и инвестировать в обучение персонала.
Только за январь–апрель зафиксировано более 198 миллионов попыток несанкционированного доступа. Такие данные представили аналитики компаний SkyDNS и Ideco, изучив трафик корпоративных клиентов в рамках совместного исследования.

Больше всего тревог вызвали запросы к так называемым «запаркованным» доменам — неиспользуемым, но зарегистрированным адресам, которые злоумышленники часто используют как точку входа в инфраструктуру. Такие обращения составили около 80% всех заблокированных действий, что составляет более 160 миллионов инцидентов. По сравнению с прошлым годом рост активности по этому вектору составил 426%.
Особенность подобных атак в том, что они незаметны для классических защитных решений: ни антивирусы, ни стандартные фаерволы не воспринимают эти домены как угрозу, так как на них нет явного вредоносного кода. Однако именно через такие каналы хакеры запускают многоэтапные атаки, включая командно-контрольные взаимодействия (C2), туннелирование через DNS и автоматическую генерацию доменных имён (DGA).
Вторым по популярности способом стали фишинговые переходы и тайпсквоттинг — намеренное использование похожих на известные бренды доменных имён. По словам специалистов, количество блокировок по этой категории выросло более чем в 5 раз и достигло 25 миллионов случаев.
Как отмечают эксперты, основной проблемой остаётся недооценка угроз на уровне приложений и DNS — эти зоны часто остаются вне зоны контроля служб ИБ. «Многие компании не отслеживают внутренний DNS-трафик, а ведь именно здесь можно поймать ранние признаки атаки, до того как злоумышленники пробьют внешний периметр».
Без модернизации подходов к защите бизнесу будет всё труднее противостоять новым сценариям атак. Эксперты призвали компании активнее использовать NGFW с поддержкой DNS-контроля, проводить аудит инфраструктуры и инвестировать в обучение персонала.
Для просмотра ссылки необходимо нажать
Вход или Регистрация