Российские хактивисты усиливают DDoS-атаки на объекты инфраструктуры Великобритании
Национальный центр кибербезопасности Великобритании (NCSC) предупредил об усилении волны DDoS-атак на ключевые организации страны, включая местные органы власти и объекты критической инфраструктуры. Атаки проводятся пророссийскими хактивисты, такими как NoName057(16), и обусловлены политическими причинами. Основной целью атакующих является нарушение работы веб-сервисов и лишение граждан доступа к услугам. NCSC рекомендует организациям срочно пересмотреть средства защиты от DDoS-атак и повысить киберустойчивость.
Национальный центр кибербезопасности Великобритании (NCSC) выпустил предупреждение об усилении деструктивного кибердавления на организации страны, в первую очередь на органы местного самоуправления и операторов критической национальной инфраструктуры. Как указывается в сообщении центра, атаки исходят от пророссийских групп хактивистов.
Основным вектором атак, по данным NCSC, являются атаки типа «отказ в обслуживании» (DoS/DDoS), нацеленные на вывод из строя веб-сайтов и онлайн-сервисов. Хотя такие атаки часто не отличаются высокой технической сложностью, их последствия могут быть серьёзными, приводя к длительным перебоям в работе систем и лишая граждан доступа к необходимым услугам.
В декабре 2025 года NCSC совместно с международными партнёрами уже выпускал рекомендации, предупреждая о глобальных кибероперациях подобных групп против госорганов, частного сектора и критической инфраструктуры. Как сообщили в центре, была отмечена активность группы NoName057(16), действующей с марта 2022 года. Эта группа, по информации NCSC, атаковала местные власти Великобритании, страны НАТО и другие европейские государства, используя для координации Telegram и размещая инструменты для DDoS-атак на платформах вроде GitHub.
Мотивация атак, как отмечает NCSC, носит политический, а не финансовый характер и связана с воспринимаемой поддержкой Западом Украины. Агентство рекомендует организациям пересмотреть защиту от DDoS-атак, повысить устойчивость и активнее взаимодействовать с его службами по сбору информации о киберугрозах.
