Что делать, когда банк под DDoS-атакой — на примере «Ощадбанка»
2026-03-11
De Novo Cloud Expert
Украинская финансовая система снова столкнулась с кибератакой. Профессионалы на местах среагировали быстро и эффективно. Однако очевидно, что подобные нападения будут повторяться, поэтому готовиться к ним необходимо уже сейчас.
Утром 9 марта «Ощадбанк», по-видимому, стал объектом масштабной DDoS-атаки. Аномальная активность в сети была зафиксирована в начале рабочего дня, после чего техническая служба банка приняла решение временно отключить часть серверов для локализации угрозы. Через несколько часов доступность сервисов была восстановлена.
«Превентивная изоляция серверов в такой ситуации является профессиональным и правильным шагом. Такой вариант реагирования позволяет остановить распространение атаки и провести тщательную диагностику систем на наличие вредоносного кода в изолированной среде. Этот подход гарантирует сохранность финансовых активов, но может вызвать временные неудобства для пользователей», — отмечает руководитель отдела информационной безопасности De Novo Юрий Головко.
По словам эксперта, для противодействия подобным атакам современная инфраструктура использует многоуровневую систему технической защиты.
«В De Novo применяется комплексная архитектура киберзащиты. Она включает защиту веб-приложений с использованием Cloudflare, системы обнаружения и предотвращения вторжений IPS/IDS, постоянный мониторинг сетевого трафика, а также возможность применения сетевого механизма BGP Blackhole, который позволяет быстро отсекать вредоносный трафик на уровне маршрутизации», — поясняет специалист.
Хуже всего то, что инцидент с «Ощадбанком» не является единичным случаем. Украинский финансовый сектор подвергается многочисленным атакам с использованием новых типов угроз. Достаточно вспомнить недавние атаки на «А-Банк» или Monobank. Это уже системная работа со стороны противника, направленная на дестабилизацию банковской системы страны. Поэтому украинским компаниям необходимо постоянно сохранять готовность к подобным инцидентам.
Для минимизации последствий подобных киберинцидентов специалисты рекомендуют заранее иметь проверенные планы аварийного восстановления (Disaster Recovery Plans), которые определяют чёткий алгоритм действий технических команд во время атаки или отказа инфраструктуры. Такие планы должны включать резервные сценарии доступности сервисов, проверку работоспособности резервных площадок, процедуры быстрого переключения трафика и регулярное тестирование восстановления систем в реалистичных сценариях инцидентов.
Также важно использовать специализированные решения для фильтрации и очистки трафика от DDoS-нагрузки. Современные Anti-DDoS-сервисы позволяют анализировать поведение трафика, автоматически отсекать аномальные запросы и распределять нагрузку между различными узлами инфраструктуры. Их интеграция в сетевую архитектуру вместе с системами мониторинга, сетевой сегментацией и механизмами быстрой смены маршрутизации значительно повышает устойчивость цифровых сервисов к подобным атакам.