Базовая информация по теме DDoS-атак
Что такое DDoS-атака
Виды DDoS-атак
Как определить DDoS-атаку
Модель OSI
CDN
Современные методы защиты от DDoS-атак
Выбор стратегии защиты от DDoS-атак зависит от задач, возможностей и масштаба вашего проекта. Далее рассмотрим основные существующие подходы.
1. Защита своими силами через ограничения
Такой метод подходит для компаний с достаточной технической экспертизой. Реализация включает настройку фаерволов, использование специализированных инструментов и сервисов для мониторинга и фильтрации трафика. Это решение требует выделения ресурсов для постоянного контроля и обновления мер безопасности. Выстраивание защиты своими силами предполагает высокий уровень технических знаний, так как даже при одном неверно выставленном параметре при настройке правил фаервола, значительно возрастает риск проникновения злоумышленников в сеть. Помимо этого может произойти непреднамеренная блокировка легитимного трафика или сбои в работе различных конфигураций.
Основные шаги и принципы
- Использование фаерволов и их тонкая настройка для блокировки подозрительного трафика.
- Настройка правил доступа к серверу по IP-адресам, портам и протоколам, которая позволит ограничить доступ для определенных IP.
- Блокировка трафика для регионов, которые не являются целевыми или если из какого-то конкретного региона были замечены повторяющиеся DDoS-атаки.
- Формирование черных списков из подозрительных IP-адресов, которые были или могут быть источниками атак.
- Настройка на ограничение количества запросов с одного IP-адреса. Например, с помощью NGINX-MOD.
- Использование комбинации аппаратных и программных фаерволов для повышения эффективности защиты от DDoS-атак. Аппаратные средства эффективно фильтруют большой объем трафика на сетевом уровне, быстро отбрасывая подозрительные пакеты и снижая нагрузку на сеть. Программные фаерволы смогут обеспечить более детальную фильтрацию на уровне приложений, что позволит обнаруживать и блокировать более изощренные атаки, такие как HTTP-флуд или атаки, имитирующие легитимный трафик. Например, медленные маломощные атаки.
Базовые советы
Регулярно проверяйте актуальность правил фаерволов.
2. Защита своими силами через избыточные мощности
Метод предполагает приобретение и сопровождение избыточных ресурсов для обработки повышенной нагрузки во время DDoS-атаки. Такой подход может использоваться только крупными компаниями, так как требует серьезных материальных затрат.
Основные шаги и принципы
- Организация для вашей сети достаточной пропускной способности для обработки пиковых нагрузок с помощью увеличения количества каналов связи.
- Создание кластера серверов для распределения нагрузки.
- Настройка альтернативных каналов связи для управления серверами в случае атаки.
Базовые советы
Регулярно тестируйте инфраструктуру на устойчивость к нагрузкам.
Используйте облачные ресурсы как резервные мощности.
3. Профессиональная on-cloud защита
Этот подход предполагает использование облачных сервисов и решений для защиты от DDoS-атак. Облачные провайдеры предлагают встроенные механизмы защиты, которые масштабируются автоматически.
Основные шаги и принципы
- Выбор облачного провайдера — рекомендуем перед подключением услуг защиты рассмотреть разные предложения, сравнить их функциональные возможности, ценовую политику и SLA. Наш материал о том, как выбрать сервис защиты от DDoS-атак поможет подобрать оптимальное решение.
- Выбор одного из типов защиты:
Always-On. Трафик всегда проходит через центр очистки вне зависимости от наличия или отсутствия атаки. Стратегия предпочтительна для защиты веб-приложений на L7 модели OSI.
On-Demand. Трафик направляется в центр очистки только в случае обнаружения атаки. Как правило, данная стратегия уменьшает риск ложных срабатываний защиты и используется на L3/L4.
- Подключение и настройка инструментов мониторинга (например, Observium) для отслеживания трафика и выявления аномалий. Выбирайте подходящий инструмент, исходя из размеров вашей сети, наличия необходимых технических знаний и бюджета — на рынке представлены как бесплатные версии, так и продвинутые с различными расширениями в виде настраиваемых панелей, карт сети и технической поддержкой.
В личном кабинете DDoS-Guard клиенты могут отслеживать состояние трафика круглосуточно, а также выгружать аналитику по прошедшим атакам в виде таблиц и графиков в формате PDF.
- Использование инструментов автоматического масштабирования для увеличения ресурсов в случае атаки.
Базовые советы
Выбирайте провайдера с гарантией уровня обслуживания (SLA) по защите от DDoS, прозрачным ценообразованием и круглосуточной техподдержкой.
4. Профессиональная on-premise защита
Этот метод предполагает использование специализированного оборудования и программного обеспечения, которое развертываются непосредственно в инфраструктуре компании. Подход позволяет минимизировать задержки при обработке трафика и обеспечивает максимальный контроль над процессом фильтрации атак без третьих лиц.
Основные шаги и принципы
- Выбор аппаратного решения — это может быть как базовое оборудование, купленное у специализированного провайдера, так и собственные центры очистки трафика.
О том, кому нужна аппаратная защита от DDoS-атак и как она работает, читайте в нашем блоге.
- Установка оборудования на границе сети и настройка его для фильтрации подозрительного трафика.
- Настройка взаимодействия оборудования с вашими серверами, балансировщиками нагрузки и фаерволами.
- Регулярное обновление базы данных сигнатур атак для эффективного обнаружения новых угроз.
Базовые советы
Убедитесь, что у вас есть квалифицированный персонал для настройки, поддержания и управления оборудованием.
Проводите регулярные тесты на устойчивость к DDoS-атакам.
5. Комбинирование профессиональной защиты и ограничений
Этот метод сочетает использование профессиональных анти-DDoS решений и ручных ограничений для максимальной защиты.
Основные шаги и принципы
- Подключение CDN и сервисов защиты от DDoS.
- Использование фаерволов для дополнительной фильтрации трафика.
- Настройка SIEM-систем для анализа трафика и выявления аномалий.
- Организация инфраструктуры с избыточной мощностью для обработки повышенной нагрузки и быстрого обмена данными — использование высокоскоростной сети для обмена данными, систем хранения данных с высокой пропускной способностью, высокопроизводительных компьютеров.
- Регулярное проведение стресс-тестирования и пентестов для проверки устойчивости инфраструктуры.
Базовые советы
Комбинируйте решения от разных провайдеров для повышения надежности.
Разработайте четкий план реагирования на инциденты.
Какой способ защиты от DDoS-атак выбрать
Прежде всего важно изучить сетевую инфраструктуру вашего проекта, его критические задачи и важность масштабирования в будущем. Так вам будет легче подобрать подходящий способ защиты исходя из всех задач и возможностей бюджета.
Например, если у вас новостной портал, то даже незначительные задержки в доступности ресурса могут стоить сотен пользователей, и, в конечном итоге, подрыве репутации. При этом у вас может не быть дополнительного бюджета и технических знаний на самостоятельную организацию защиты от DDoS-атак. В таком случае оптимальным решением станет делегирование всех задач по обеспечению безопасности провайдеру защиты.
Методы защиты от DDoS-атак
Самостоятельная защита | On-cloud защита | On-premise защита | Комбинация методов |
Подходит только для крупных проектов с выделенным бюджетом на кибербезопасность и штатом технических специалистов. | Подходит для компаний, которые хотят минимизировать затраты на инфраструктуру и использовать готовые решения, а также не готовы выделить серьезный бюджет на кибербезопасность. | Подходит для крупных организаций с критически важной инфраструктурой. | Обеспечивает высокий уровень защиты, но требует значительных ресурсов и экспертизы. *Стоимость будет зависеть от выбранной комбинации. |
₽₽₽₽₽₽₽ | ₽₽₽ | ₽₽₽₽ | ₽₽₽₽ |
Универсальные советы от экспертов DDoS-Guard
Вне зависимости от того, какой метод защиты вы используете или только хотите внедрить, рекомендации, которые описаны ниже, будут вам полезны. Они не смогут обеспечить полную защиту вашему веб-ресурсу, но повысят общий уровень безопасности.
1. Разработайте план реагирования на киберинциденты
Подготовьте четкий план действий: кого оповещать, как обращаться в поддержку, какие правила фаервола применять и кто имеет доступ к его настройкам. Регулярно моделируйте сценарии атак, чтобы в критический момент команда действовала быстро и эффективно.
2. Регулярно изучайте новости кибербезопасности
Полезно не только знать основы киберграмотности, но и отслеживать последние тренды из мира кибербезопасности. Злоумышленники часто меняют тактики, используют новые инструменты и тестируют свои силы на разных проектах. Ваши знания — важная часть построения общей безопасности компании.
Читайте полезные рекомендации, актуальные новости и тренды кибербезопасности в телеграм-канале DDoS-Guard
3. Скрывайте информацию об архитектуре системы и сервере
Ограничьте диагностическую информацию при сообщениях об ошибках, например 500 Internal Server Error не должен раскрывать детали о сервере, фильтруйте ICMP-запросы, чтобы злоумышленник не мог проводить разведку через ping, traceroute.
4. Подходите к вопросу защиты комплексно
Организацию защиты от DDoS-атак рекомендуется предусматривать еще на стадии проектирования архитектуры системы — это долгосрочный вклад в будущее, который позволит повысить доступность ресурса и значительно снизит расходы на его защиту от DDoS-атак.
5. Защитите DNS от DDoS
Выбирайте надежного провайдера DNS-хостинга, чтобы обезопасить DNS-записи — они могут стать одной из целью DDoS-атак. Если от действий злоумышленников пострадает DNS-сервер, даже при условии, что веб-хостинг работает, пользователи не смогут попасть на ваш ресурс.
6. Выстраивайте многоуровневую защиту
DDoS-атаки становятся хитрее и качественнее, часто их используют как прикрытие для сложных целевых атак, чтобы взломать систему. Многоуровневая система безопасности включает в себя несколько эшелонов защиты — географически развернутая система фильтрации трафика, использование магистральной оптоволоконной сети обеспечивает высокую пропускную способность, а умные самообучающиеся фильтры быстро среагируют на первые признаки угрозы.

7. Регулярно создавайте резервные копии данных
Резервное копирование должно быть регулярным и содержать актуальные данные, иначе восстановление вернет устаревшую информацию. Периодичность зависит от динамики бизнеса и типа данных. Само создание копии не гарантирует ее работоспособность, поэтому важно проверять возможность восстановления. Для надежности храните резервные копии минимум на двух устройствах, придерживаясь правила «3-2-1»: три копии, два разных носителя, одна – вне офиса. Такой подход минимизирует риск потери данных.
8. Используйте SIEM-системы
SIEM-системы объединяет в себе комплекс оповещений о событиях и их анализ для последующего управления безопасностью. Важно отметить, что сама по себе SIEM не борется с хакерами или их вредоносными действиями. Основная задача — мониторинг аутентификации, отслеживание административных изменений, обнаружение попыток компрометации и мониторинг исходящего трафика.
9. Используйте прокси или CDN
Обратите внимание, что CDN не является самостоятельным инструментом для защиты от DDoS-атак, однако это один из важных элементов в многослойной системе безопасности, который повышает эффективность услуги защиты в целом.
Технология CDN включена в стоимость на всех тарифах сервиса защиты DDoS-Guard на уровне L7.