
Каждый час по всему миру происходит более 5 000 DDoS-атак. Российский бизнес в 2025 году столкнулся с рекордным ростом угроз. По данным Роскомнадзора, число инцидентов перевалило за 21 тысячу за год — прирост составил более 100% к 2024 году.
Защита от DDoS-атак перестало быть задачей только крупных корпораций. Сегодня под удар попадают телеком-операторы, ритейлеры, финансовые организации, образовательные платформы и госсервисы. Если вы отвечаете за доступность ИТ-инфраструктуры компании, то понимаете: каждая минута простоя — это прямые финансовые потери, репутационный ущерб и риски нарушения SLA.
В этой статье мы разберём, что такое DDoS-атака, как она работает, каковы реальные последствия для бизнеса и какие методы противодействия действительно результативны.
Из статьи вы узнаете:
Чем отличаются атаки уровней L3, L4 и L7 и почему это важно при выборе инструментов
Какие отрасли атакуют чаще всего и сколько это стоит бизнесу
Какие методы фильтрации и очистки трафика применяются сегодня
Как устроена облачная защита сайта от DDoS атак и что отличает провайдеров друг от друга
Какие ошибки при выборе решения встречаются чаще всего
DDoS (Distributed Denial of Service, распределённый отказ в обслуживании) — это кибератака, цель которой не взломать систему, а перегрузить её настолько, что она перестаёт отвечать на запросы легитимных пользователей. Удар наносится одновременно с тысяч или миллионов устройств — это и отличает её от простого DoS.
Источником трафика служат ботнеты — сети заражённых устройств (серверов, роутеров, «умных» гаджетов, смартфонов), которыми управляют злоумышленники. В 2025 году ботнет Aisuru-Kimwolf, состоящий преимущественно из заражённых Android-телевизоров, насчитывал от 1 до 4 миллионов устройств и был способен обрушить на цель до 31,4 Тбит/с трафика — абсолютный рекорд по состоянию на начало 2026 года.
Разные типы DDoS воздействуют на разные уровни сетевой модели OSI (семиуровневая архитектура взаимодействия сетевых протоколов). Это важно понимать при выборе средства защиты. Рассмотрим каждый из них.
L3 (сетевой уровень). Цель — перегрузить канал связи объёмом трафика. Классические примеры: ICMP-флуд, UDP-флуд, «ковровые бомбардировки» (carpet bombing), при которых трафик распределяется по диапазонам IP-адресов, а не концентрируется на одном. В России количество таких атак в 2025 году выросло на 83%, а их мощность достигла 1,3 Тбит/с по данным StormWall.
L4 (транспортный уровень). Удар наносится по протоколу передачи данных. Самый распространённый вектор — SYN-флуд: злоумышленники инициируют тысячи незавершённых TCP-соединений, исчерпывая ресурсы сервера. Сюда же относится SSDP-амплификация, при которой объём многократно усиливается за счёт уязвимых сетевых устройств.
L7 (прикладной уровень). Наиболее сложный для обнаружения тип. Злоумышленник имитирует легитимные запросы к веб-приложению: HTTP-флуд, нападения на API, сложные многовекторные сценарии. В 2025 году число инцидентов с API в России выросло на 68%, а доля многовекторных сценариев удвоилась — с 25% до 52% от общего числа случаев. Опасность L7 в том, что стандартные средства его часто не замечают: трафик выглядит легитимным вплоть до момента, когда бэкенд уже перегружен.
Главным трендом 2025 года в России стал рост «зондирующих» инцидентов — их количество увеличилось в 5 300 раз по сравнению с 2024 годом. Большинство длилось менее 15 минут. Логика злоумышленников проста: сначала проверить периметр небольшим ударом, найти слабые места — и только потом нанести полноценный удар на полной мощности.
Чтобы понять масштаб проблемы, стоит взглянуть на цифры. Если брать мировую статистику, то, по данным Cloudflare, в 2025 году общее число зафиксированных инцидентов в мире выросло на 236% по сравнению с 2023 годом, а в IV квартале фиксировалось в среднем около 5 500 случаев каждый час.
Российский рынок демонстрирует схожую динамику, но с рядом специфических особенностей. По данным исследования StormWall, основные цифры 2025 года выглядят так:
Общее число инцидентов на российские компании выросло в 1,8 раза.
Средняя мощность достигла 116 Гбит/с — рост на 63% за год.
Пиковая мощность зафиксированных случаев составила 1,3–1,4 Тбит/с.
Доля многовекторных сценариев выросла с 25% до 52%.
74% инцидентов в III квартале были связаны с вымогательством.
Наиболее уязвимые отрасли в России по итогам 2025 года — телекоммуникации (34% всех инцидентов), финансовый сектор и ритейл. Инциденты с финансовыми организациями выросли на 38%, с телеком-компаниями — на 62%. Образовательная сфера вошла в топ-3: пики фиксировались в июле (период поступления в вузы) и сентябре (начало учебного года) — именно тогда, когда нагрузка на онлайн-ресурсы максимальна.
По оценке «Сбера», объёмы потерь российских компаний в 2025 году выросли минимум в три раза по сравнению с 2024 годом. И это только задокументированные случаи — многие компании предпочитают не афишировать инциденты, и реальные цифры выше.
Конкурентная борьба. Одна из самых частых причин заказных нападений. Вывести ресурс конкурента из строя накануне «чёрной пятницы», в день запуска нового продукта или во время активных переговоров с крупным клиентом. По данным StormWall, именно конкурентная борьба остаётся одним из главных драйверов в России — особенно в онлайн-ритейле, геймингe и телекоме. Перед «чёрной пятницей» в ноябре 2025 года число нападений на интернет-магазины выросло в четыре раза за месяц, а пиковая мощность достигала 1,4 Тбит/с.
Вымогательство (RansomDDoS). В III квартале 2025 года 74% инцидентов с российскими компаниями были нацелены на получение выкупа. Злоумышленники начинают нападение, после чего присылают требование перевести деньги, угрожая многократно усилить воздействие. Сбои в работе сервисов приводят к мгновенным финансовым потерям и подрыву доверия клиентов — и пострадавшая компания нередко готова заплатить, лишь бы восстановить работу.
Хактивизм. Политически мотивированные группировки атакуют государственные органы, СМИ и инфраструктурные объекты. В топ-3 наиболее пострадавших отраслей по итогам года — телеком (34% всех инцидентов), финансовый сектор и ритейл.
Отвлечение внимания. DDoS нередко используется как прикрытие для более серьёзной атаки. Пока ИТ-команда занята отражением флуда, злоумышленники пытаются проникнуть в инфраструктуру через другие векторы. Об этом и других актуальных киберугрозах для B2B-сегмента — подробнее в нашем материале про топ-10 кибератак 2025 года.
Простой сайта или сервиса — это не только технический инцидент. Это прямые финансовые потери, которые растут с каждым часом.
Косвенные потери нередко оказываются ощутимее прямых. Рекламный бюджет, запущенный в момент атаки, расходуется впустую: объявления показываются, пользователи кликают и попадают на недоступный сайт. Поисковые системы учитывают доступность сайта при ранжировании. Продолжительный простой может надолго снизить позиции в выдаче. Клиенты, не сумевшие зайти на сайт в нужный момент, уходят к конкурентам и часть из них не возвращается.
Для CEO и CIO — это ещё риск нарушения договорных обязательств и недоступность бизнеса, а также увольнение из-за простоя. Если SLA гарантирует клиентам доступность на уровне 99,9%, а сервис лежал несколько часов, последствия выходят за пределы технического отдела: штрафные санкции, требования компенсации, претензии. Репутация надёжного партнёра, которая строится годами, может быть подорвана одним инцидентом.
Отдельно стоит упомянуть человеческий фактор. Реагирование на атаку без заранее выстроенной защиты — это стресс, авральный режим и высокая вероятность ошибок. Команда, которая тушит пожар вместо того чтобы работать над продуктом, тоже потеря, пусть её и сложнее измерить.
Несмотря на рост угроз, многие компании до сих пор подходят к вопросу реактивно. Решение начинают искать только после того, как инцидент уже случился. В этот момент счёт идёт на минуты, а развернуть классический инструментарий — согласовать бюджет, выбрать вендора, настроить маршрутизацию, запустить оборудование — за такое время не получится.
Другая распространённая проблема — фрагментарный подход. Компания закрыла один вектор, например поставила WAF, но не закрыла сетевой уровень. Или наоборот, есть фильтрация L3–L4, но умные сценарии уровня приложений проходят насквозь. В 2025 году, когда больше половины инцидентов в России стали многовекторными, такой подход означал заведомо неполный периметр.
Третья проблема — устаревшая инфраструктура. Угрозы эволюционируют быстро: средняя мощность нападений за 2025 год выросла с 71 до 116 Гбит/с, появились новые векторы, ботнеты стали крупнее. Оборудование, выбранное три года назад, может просто не справиться с нагрузкой сегодняшнего масштаба.
Большинство компаний не имеют узкоспециализированных специалистов по кибербезопасности в этой области. ИТ-команда занята разработкой, поддержкой систем и ежедневными операционными задачами. Содержать такую экспертизу экономически неэффективно, если только это не ваш основной продукт.
Нередко встречается и отсутствие плана реагирования. Когда инцидент происходит, команда не знает, кто принимает решения, кого уведомлять, в каком порядке действовать. Это дополнительно увеличивает время простоя. Хорошая практика — прописать сценарий реагирования заранее: кто отвечает за переключение трафика, кто коммуницирует с клиентами, кто взаимодействует с провайдером.
Понимание угрозы — это первый шаг. Второй — выбор адекватных инструментов. Рассмотрим основные методы защиты от DDoS-атак, которые применяются сегодня.
«Грязный» трафик фильтруется ещё до того, как попадает в инфраструктуру клиента. Провайдер или специализированный сервис анализирует входящий поток и отсекает вредоносные пакеты на уровне магистрального канала. Ключевое преимущество — независимость от пропускной способности самой компании: канал провайдера всегда шире, чем канал клиента.
Специализированные узлы, через которые маршрутизируется трафик во время инцидента. Системы в режиме реального времени анализируют каждый пакет, отделяют легитимные запросы от вредоносных и пропускают только «чистый» трафик к серверам клиента. Современные решения реагируют за доли миллисекунды.
Трафик автоматически перенаправляется на ближайший к источнику узел обработки, что позволяет поглощать объёмные нападения, распределяя нагрузку по нескольким точкам присутствия одновременно. Особенно эффективен против крупных volumetric-сценариев на уровнях L3–L4.
Ограничение частоты запросов с отдельных IP-адресов или диапазонов, блокировка известных источников вредоносного трафика. Эти инструменты работают как первый рубеж обороны, но не справляются с распределёнными сценариями из тысяч уникальных адресов.
CDN распределяет нагрузку между множеством точек присутствия по всему миру. При нападении трафик поглощается распределённой инфраструктурой, а не концентрируется на одном сервере. Кроме этого, CDN скрывает реальные IP-адреса серверов, что затрудняет прямое нацеливание.
Межсетевой экран уровня приложений защищает от атак на уровне L7: HTTP-флуда, атак на API, эксплуатации уязвимостей веб-приложений. WAF анализирует содержимое HTTP-запросов и блокирует подозрительные паттерны. Важно: WAF дополняет, но не заменяет защиту на сетевом уровне.
Наиболее эффективный подход — комбинирование нескольких уровней. Поскольку 52% инцидентов в России стали многовекторными, опора только на один уровень оставляет существенные бреши. Оптимальная конфигурация предполагает фильтрацию на уровнях L3–L4 у провайдера и WAF на уровне приложения.
Проактивный инструмент, который позволяет копировать и анализировать трафик на сетевых интерфейсах виртуальных машин в реальном времени и замечать аномалии до того, как атака набрала силу. K2 Cloud — единственный облачный провайдер в России с поддержкой зеркалирования трафика.
Сервис Anti-DDoS от K2 Cloud фильтрует трафик на уровнях L3–L4, блокирует угрозы с эффективностью 99% и выше, поддерживает мониторинг в реальном времени и работает 24×7 с гарантией доступности по SLA. Подключение не требует изменений в инфраструктуре: достаточно заменить IP-адрес на защищённый Elastic IP — и ресурс уже под наблюдением платформы.
Одним из главных барьеров, мешающих компаниям действовать заблаговременно, является представление о том, что это долго и сложно. С классическими on-premise решениями так и есть: выбрать вендора, согласовать контракт, заказать оборудование, настроить маршрутизацию, протестировать — всё это занимает недели.
С облачными сервисами процесс выглядит принципиально иначе. На примере нашей платформы: подключение состоит из трёх шагов и не требует серьёзных изменений в инфраструктуре.
Шаг 1. В K2 Облаке вы получаете защищённые Elastic IP-адреса. Это специальные адреса, трафик на которые автоматически проходит через платформу очистки Servicepipe ещё до попадания в инфраструктуру облака.
Шаг 2. Вы заменяете текущий Elastic IP-адрес на виртуальной машине или создаёте новый балансировщик нагрузки с использованием защищённого Elastic IP. Это делается прямо в консоли, без остановки сервиса, либо через API/Terraform.
Шаг 3. При необходимости обновляете DNS-запись, чтобы домен указывал на новый адрес. После этого ресурс работает под наблюдением платформы.
Не нужно перенастраивать маршрутизацию, прокладывать оптику или устанавливать новое оборудование. Защищённые IP-адреса можно использовать параллельно с обычными — это удобно, когда нужно прикрыть не всю инфраструктуру, а только конкретные критичные сервисы: платёжный шлюз, API, личный кабинет.

Руководитель практик 1С и кибербезопасности K2 Cloud
Мы давно работаем с различными anti-DDoS-вендорами и понимаем, что ключевой фактор в момент атаки — это скорость подключения защиты. Новый сервис в К2 Облаке позволяет активировать фильтрацию за считанные минуты, фактически заменив один IP-адрес на другой. Заказчику не нужно перестраивать инфраструктуру, защита уже встроена в облачную платформу
Сервис работает по модели pay as you go. Для новых заказчиков доступен бесплатный пилот сроком до двух недель при условии, что на момент подключения активной атаки нет. Это позволяет оценить работу сервиса в реальной среде до заключения договора.
Самый тяжёлый сценарий. Каждая минута простоя конвертируется в потерянные деньги. Классические решения в такой ситуации бессильны — их развёртывание занимает дни. Облачный сервис масштабируется мгновенно и позволяет перейти под прикрытие за минуты, не перестраивая инфраструктуру в авральном режиме.
Распродажи, крупные маркетинговые события, запуск нового продукта — именно в эти моменты чаще всего наносят удар. По данным StormWall, перед «чёрной пятницей» в ноябре 2025 года число инцидентов с онлайн-ритейлерами выросло в четыре раза за один месяц. Подключить дополнительный уровень фильтрации накануне пика значительно дешевле, чем устранять последствия.
Образовательная сфера в 2025 году вошла в топ-3 наиболее уязвимых отраслей. Пики фиксировались в июле и сентябре — когда нагрузка на онлайн-ресурсы максимальна. В такие периоды ИТ-команда и без того перегружена, и дополнительный инцидент только усугубляет ситуацию. Облачный провайдер берёт на себя мониторинг и реагирование, отвечая за доступность по SLA.
Инциденты с финансовыми организациями в России в 2025 году выросли на 38%, с телеком-компаниями — на 62%. Для этих отраслей выбор внешнего сервиса упирается ещё и в регуляторные требования: обработка персональных данных должна соответствовать 152-ФЗ. Облачные провайдеры, работающие в российской юрисдикции, имеют необходимые сертификаты и аттестаты.
Для компаний, которые предоставляют сервис по подписке и гарантируют клиентам доступность, любой инцидент — это нарушение договора с десятками или сотнями клиентов одновременно. Встроенная облачная фильтрация позволяет выполнять SLA даже в условиях активного нападения.
Число инцидентов с API в России выросло на 68% за 2025 год. Для компаний, предоставляющих API партнёрам или разработчикам, его недоступность блокирует работу внешних продуктов — последствия могут быть несопоставимо масштабнее, чем простой собственного сайта. Именно здесь особенно актуальна комплексная защита сайта от DDoS атак, включающая оба уровня — L3–L4 и L7.
Управление anti-DDoS-инфраструктурой требует узкоспециализированных знаний. Облачный сервис снимает эту задачу с команды: обслуживание, обновление сигнатур и реагирование на инциденты — ответственность провайдера.
Несколько российских облачных провайдеров предлагают защиту от DDoS-атак — со схожими возможностями, но разными подходами к организации.
Сравнение Anti-DDoS у российских облачных провайдеров
| Название сервиса | Уровни защиты | Особенности | Для кого |
| K2 Cloud | L3–L4, L7 (WAF отдельно) | Встроена в платформу, смена IP за минуты, pay as you go, пилот 2 нед. | Средний и крупный бизнес, холдинги, регулируемые отрасли |
| Yandex Cloud | L3–L4, L7 (Smart Web Security отдельно) | На базе Qrator Labs, только для ресурсов внутри Yandex Cloud | Компании, использующие экосистему Яндекса |
| Selectel | L3–L4 (базовая, по умолчанию) | Расширенная — через DDoS-Guard, StormWall, Curator по подписке | Широкий спектр компаний |
| Timeweb Cloud | L3–L4, L7 | На базе DDoS-Guard, для облачных и выделенных серверов, подключение в т. ч. во время нападения | Малый и средний бизнес |
K2 Cloud — сервис защиты от DDoS-атак на уровнях L3–L4 на базе Servicepipe. К2 Облако интегрировано с платформой Servicepipe, которая отвечает за очистку трафика — это позволяет быстро подключить защиту к любому облачному ресурсу. Для защиты на уровне приложений (L7) доступен отдельный сервис WAF. Сервис включает в себя два тарифа: Business и Enterprise, которые отличаются уровнем SLA, временем реакции поддержки и количеством профилей и правил фильтрации. Модель оплаты — pay as you go, для новых заказчиков доступен бесплатный пилот до двух недель при условии, что инфраструктура на момент подключения не находится под атакой.
Yandex Cloud предоставляет Yandex DDoS Protection на уровнях L3–L4 совместно с Qrator Labs. Защита включается при создании облачного ресурса или резервировании публичного IP-адреса. Для атак уровня приложений доступен отдельный сервис Smart Web Security. Особенность: защита применяется только к ресурсам внутри Yandex Cloud, её нельзя подключить к сторонней инфраструктуре.
MWS (МТС Web Services) предлагает сервис Anti-DDoS с защитой на уровнях L3–L4 и L7. Для комплексной защиты рекомендует использовать его совместно с WAF. Подключение занимает от одного рабочего дня.
Selectel включает базовую защиту от DDoS на уровне L3–L4 в инфраструктуру по умолчанию. Фильтруются SYN/RST flood, UDP flood, ICMP flood и ряд других типов атак. Для расширенной защиты предлагаются платные сервисы от DDoS-Guard, StormWall и Curator по отдельной подписке.
Timeweb Cloud предоставляет защиту L3–L4 и L7 на базе решения DDoS-Guard. Доступна как для облачных серверов, так и для выделенных. Подключение возможно в любой момент, в том числе во время активной атаки.
Ключевое отличие K2 Cloud — защита встроена непосредственно в облачную платформу и подключается без изменения архитектуры: достаточно заменить IP-адрес. Это критически важно в экстренной ситуации, когда атака уже идёт и счёт идёт на минуты.
При выборе сервиса стоит задать провайдеру несколько конкретных вопросов.
Скорость реагирования. Как быстро система обнаруживает нападение и начинает его отражать? Разрыв между «началось» и «трафик очищается» напрямую влияет на время простоя. Лучшие решения реагируют за доли секунды.
Ограничения по мощности. Часть провайдеров перекрывает угрозы только «до определённого объёма» трафика. В условиях, когда пиковые мощности в 2025 году достигали 1,4 Тбит/с, это существенный риск. Уточните, есть ли потолок и что происходит, если нападение его превышает.
Что именно покрывает SLA. SLA 99,9% в штатном режиме и SLA 99,9% во время активного нападения — разные вещи. Убедитесь, что гарантия распространяется на сценарии под нагрузкой.
Скорость подключения в экстренной ситуации. Сколько времени займёт переход под прикрытие, если нападение началось прямо сейчас? Сколько шагов и согласований нужно пройти, нужно ли менять сетевую архитектуру?
Возможность выборочного прикрытия. Удобно защищать отдельные сервисы, не переводя под прикрытие всю инфраструктуру. Это влияет на стоимость и позволяет точнее управлять бюджетом на кибербезопасность.
Модель оплаты. Pay as you go без обязательных минимальных платежей позволяет использовать сервис только тогда, когда он нужен, — например, в периоды пиковой нагрузки. Это существенно дешевле, чем постоянная подписка для ресурсов с невысоким базовым риском.
Даже компании, которые задумываются о безопасности, нередко допускают одни и те же ошибки.
Реактивный подход. Самая распространённая — начинать поиск инструментов в момент нападения. В этот момент нет времени на нормальный выбор и тестирование. Вы берёте то, что доступно прямо сейчас, и платите цену срочности. Подключать инструменты нужно заблаговременно.
Недооценка L3–L4. Многие компании фокусируются на уровне приложений (WAF), считая, что сетевые нападения их не коснутся. На практике объёмные инциденты L3–L4 составляют большинство случаев и способны полностью заблокировать канал связи задолго до того, как WAF успеет что-то сделать.
Отсутствие стресс-тестирования. Периметр, который не проверяли под нагрузкой, может оказаться бесполезным в реальной ситуации. Хорошая практика — периодически проводить нагрузочное тестирование инфраструктуры.
Отсутствие SLA у провайдера. Если провайдер не берёт на себя договорные обязательства по доступности во время нападения, вы не можете планировать собственный SLA с клиентами. Убедитесь, что гарантии прописаны явно и покрывают именно сценарии активных инцидентов.
Защита только одного уровня. Как уже говорилось, 52% атак в России в 2025 году были многовекторными. Защита только L3–L4 без WAF или только WAF без сетевой фильтрации — это половина решения. Полноценный периметр требует обоих уровней.
Ситуация 2025 года не оставила сомнений: DDoS — не гипотетический риск, а регулярная угроза для любой компании. Число инцидентов удвоилось, мощность выросла, методы стали сложнее. Финансовые потери бизнеса от нападений продолжают увеличиваться.
Облачные инструменты снимают главные ограничения классических подходов: они масштабируются под любую мощность, подключаются за минуты и не требуют капитальных вложений. Методы противодействия DDoS сегодня достаточно развиты, чтобы обеспечить надёжный периметр, — вопрос в том, выстроен ли он у вас заблаговременно.
Когда нападение уже идёт, каждая минута простоя конвертируется в деньги. Подключить инструменты до инцидента — значит сохранить деньги, нервы и репутацию.
На сайте K2 Cloud можно узнать подробности о сервисе защиты от DDoS-атак и других облачных решениях безопасности, а также запустить бесплатный пилот anti-DDoS сроком до двух недель.