Що робити, коли банк під DDoS — на прикладі «Ощадбанку»
2026-03-11
De Novo Cloud Expert
Маємо чергову кібератаку на фінсистему України. Професіонали на місцях зреагували швидко та ефективно. Проте, безсумнівно, напади повторюватимуться й готуватися до них треба вже зараз.
Зранку 9 березня «Ощадбанком», вочевидь, став об'єктом масштабної DDoS-атаки. Аномальна активність у мережі була зафіксована на початку робочого дня, після чого технічна служба банку прийняла рішення про тимчасове відключення серверів для локалізації загрози. За кілька годин доступність сервісів було відновлено.
«Превентивна ізоляція серверів у такій ситуації є професійним та вірним кроком. Цей варіант реагування, дозволяє зупинити поширення атаки та провести ретельну діагностику систем на наявність шкідливого коду в ізольованому середовищі. Такий підхід гарантує збереження фінансових активів, але спричиняє тимчасові незручності для користувачів», — зазначає керівник відділу інформаційної безпеки De Novo Юрій Головко .
За словами експерта, для протидії таким атакам сучасна інфраструктура використовує багаторівневий технічний захист.
«У De Novo для кіберзахисту застосовується комплексна архітектура. Вона поєднує захист веб-застосунків за допомогою Cloudflare, системи виявлення та запобігання вторгненням IPS/IDS, постійний моніторинг мережевого трафіку, а також можливість застосування мережевого механізму BGP Blackhole, який дозволяє швидко відсікати шкідливий трафік на рівні маршрутизації», — пояснює фахівець.
Найгірше те, що інцидент з «Ощадбанком» це не поодинокий випадок. Український фінсектор зазнає численних атак з використанням нових типів загроз. Достатньо згадати нещодавні атаки на «А-Банк» чи Monobank. Тобто це вже системна робота з боку ворога, направлена на дестабілізацію банківської системи країни. Відповідно, українським компаніям треба завжди бути напоготові.
Для мінімізації наслідків подібних кіберінцидентів фахівці радять заздалегідь мати перевірені плани аварійного відновлення (Disaster Recovery Plans), які визначають чіткий алгоритм дій технічних команд під час атаки або відмови інфраструктури. Такі плани повинні включати резервні сценарії доступності сервісів, перевірку працездатності резервних майданчиків, процедури швидкого переключення трафіку та регулярне тестування відновлення систем у реалістичних сценаріях інцидентів.
Також важливо використовувати спеціалізовані рішення для фільтрації та очищення трафіку від DDoS-навантаження. Сучасні Anti-DDoS сервіси дозволяють аналізувати поведінку трафіку, автоматично відсіювати аномальні запити та розподіляти навантаження між різними вузлами інфраструктури. Їх інтеграція у мережеву архітектуру разом із системами моніторингу, мережевою сегментацією та механізмами швидкої зміни маршрутизації значно підвищує стійкість цифрових сервісів до подібних атак.