Гид по технологиям

Защита от DDoS — подготовка, реагирование, восстановление

8 min read Кибербезопасность Обновлено 19 Dec 2025
Защита от DDoS — подготовка, реагирование, восстановление
Защита от DDoS — подготовка, реагирование, восстановление

Введение

хакеры атакуют контейнер Docker

DDoS (Distributed Denial of Service) — одна из самых распространённых и затратных угроз для онлайн‑сервисов. Атаки могут привести к финансовым потерям, падению репутации и простойным. Это руководство объясняет отличия DoS и DDoS, показывает практические шаги до, во время и после атаки, а также предлагает шаблоны, чек‑листы и методики для разных ролей.

Важно: в документации и логах могут содержаться персональные данные. Соблюдайте правила конфиденциальности и GDPR при обмене логами с внешними провайдерами.

Понимание DoS и DDoS

Схема, поясняющая разницу между DoS и DDoS

Определения в одну строку:

  • DoS — атака, при которой одна точка генерирует нагрузку, чтобы исчерпать ресурсы цели.
  • DDoS — та же цель, но нагрузку создаёт распределённая сеть взломанных устройств (ботнет).

Ментальная модель: представьте маленькую комнату и толпу людей. Один человек (DoS) уже мешает, но оживлённая толпа (DDoS) делает комнату полностью недоступной.

Механики атак:

  • Насыщение полосы пропускания — перегрузка сети объёмом трафика.
  • Исчерпание ресурсов сервера — перегрузка CPU, памяти или соединений.
  • Амплификация и ретфлексия — использование уязвимых третьих сторон для усиления трафика.
  • Многоуровневые комбинации — атаки на прикладной уровень (HTTP) и сетевой одновременно.

Почему IoT уязвимы: у многих устройств слабые пароли и устаревшее ПО. Злоумышленник может собрать десятки тысяч таких устройств в ботнет.

Когда стандартные меры не срабатывают:

  • Если защита не покрывает статистику пиковых нагрузок.
  • Если отсутствует автоматическая маршрутизация трафика на скраббер.
  • При использовании новых векторов (например, QUIC/HTTP3), которые не анализируются старым ПО.

Уровни зрелости защиты (руководство по приоритезации)

  • Базовый: брандмауэр, обновления ОС, резервные копии.
  • Средний: WAF, мониторинг, SLA с ISP, load balancing.
  • Продвинутый: специализированные DDoS‑скрабберы, многорегиональная инфраструктура, автоматические переключения, тестирование инцидентов.
  • Проактивный: постоянные учения, ретензивные аналитики трафика и threat intelligence подписки.

Что делать до DDoS‑атаки

Оценка критичности сервисов

  • Перечислите публично доступные сервисы (веб‑сайты, API, VPN, почтовые шлюзы).
  • Классифицируйте по важности: высокий, средний, низкий доступ.
  • Определите SLA и допустимое время простоя для каждого сервиса.

Инвентаризация и защита

  • Проверьте WAF и применяемые политики: покройте все входящие публичные домены и API.
  • Обновите и защитите устройства управления (SSH, RDP): двухфакторная аутентификация, смена паролей по умолчанию.
  • Настройте сетевые ACL и rate limiting на крайних точках.

Взаимодействие с провайдерами

  • Обсудите с ISP и CSP их DDoS‑возможности и лимиты. Запишите контактные телефоны и SLA.
  • Подпишитесь на специализированный DDoS‑скраббер, если это оправдано по риску.
  • Распределите инфраструктуру между провайдерами, чтобы избежать единой точки отказа.

Мониторинг и базовые линии

  • Соберите метрики: средний/пиковый трафик, количество сессий, CPU/память, задержки.
  • Установите аномальные пороги (увеличение трафика, рост ошибок 5xx, падение TPS).
  • Настройте оповещения для ответственных лиц.

План реагирования и роли

Подготовьте документ: порядок действий, контакты, эскалации. Назначьте роли:

  • Руководитель инцидента — принимает решения и общается с высшим руководством.
  • Сетевой инженер — анализирует трафик, применяет сетевые фильтры.
  • Инженер приложений — оценивает влияние на приложение и запускает обходы.
  • Юрист/коммуникации — готовит внешние и внутренние сообщения.
  • Провайдер DDoS — управляет скраббингом и фильтрацией трафика.

Шаблон контактов храните в доступе офлайн и в облаке.

Что делать во время DDoS‑атаки

Диаграмма с путями действий во время DDoS

Признаки атаки:

  • Внезапный рост входящего трафика.
  • Резкое увеличение числа соединений и ошибок 502/504/503.
  • Замедление отклика сервисов или полная недоступность.

Пошаговый план действий (инцидент‑ранбук)

  1. Объявление инцидента и активация плана. Создайте канал связи (чат, телефон). Назначьте лидера.
  2. Сбор данных: метрики сети, логи приложений, таблицы соединений, PCAP.
  3. Связь с ISP/CSP: выясните, наблюдает ли провайдер аномалию и может ли он предложить фильтрацию.
  4. Включение автоматической или ручной фильтрации: ACL, rate limiting, geo‑блокировка.
  5. Перенаправление трафика на скраббер (если подключён) или черный‑холл для бесполезных потоков.
  6. Анализ и подтверждение: изучите PCAP и логи для определения сигнатур атаки.
  7. Постоянное наблюдение и корректировки до полной стабилизации.

Ключевые действия по сетевым командам (примеры)

  • Захват трафика (tcpdump):
# захват 10000 пакетов на интерфейсе eth0, порт 80
sudo tcpdump -i eth0 -c 10000 tcp port 80 -w ddos_capture.pcap
  • Быстрая статистика по соединениям (Linux):
sudo ss -s
sudo netstat -anp | grep :80 | wc -l
  • Фильтрация на маршрутизаторе (пример iptables):
# ограничить новые соединения до 50 в минуту
iptables -A INPUT -p tcp --dport 80 -m conntrack --ctstate NEW -m limit --limit 50/minute --limit-burst 100 -j ACCEPT

Важно: будьте осторожны с глобальными блокировками — можно отрезать легитимных пользователей.

Когда подключать скраббер?

  • Если местные фильтры не справляются и нагрузки бьют по пропускной способности канала.
  • Если атака использует множество распределённых источников.

Критерии приёмки для мер во время атаки

  • Время реакции: оповещение и первые меры в течение 15–30 минут.
  • Снижение ошибочных ответов (5xx) на 80% в течение часа после начала мер.
  • Поддержание доступности сервисов согласно SLA либо переключение на режим деградации.

Анализ PCAP и логов

  • PCAP показывает реальные пакеты, помогает обнаружить ретфлексию и амплификацию.
  • Ищите признаки SYN‑flood, UDP‑амплификации, повторяющихся запросов с одинаковых заголовков User‑Agent.
  • Сравнивайте IP‑диапазоны и ASN: массовые запросы с одного ASN часто указывают на прокси‑сетку.

Инструменты: Wireshark, tshark, tcpdump, Zeek (Bro), SIEM (Splunk, ELK).

Пример фильтра в tshark для HTTP:

tshark -r ddos_capture.pcap -Y "http.request" -T fields -e ip.src -e http.user_agent | sort | uniq -c | sort -nr | head

Что делать после DDoS‑атаки

Два аналитика по кибербезопасности просматривают отчёты SIEM

Шаги постинцидентного восстановления:

  1. Закрепление стабильности: проверьте все сервисы, подтвердите корректность конфигураций.
  2. Сбор и архивирование артефактов инцидента: PCAP, логи, скриншоты мониторинга.
  3. Полный анализ: root cause, векторы атаки, затронутые компоненты.
  4. Обновление плана реагирования с учётом уроков инцидента.
  5. Тестирование: прогоните сценарии восстановления и проверки против новых ясно определённых атак.

Ретроспектива: включите все заинтересованные стороны. Фокусируйтесь на том, что сработало, что не сработало и какие действия сократят время восстановления.

Контрольные вопросы для ретроспективы:

  • Достаточно ли быстры были оповещения?
  • Была ли коммуникация эффективной между командами и с провайдерами?
  • Какие правила фильтрации можно автоматизировать?
  • Нужно ли обновить контракт с провайдером или подключить дополнительного поставщика?

Шаблон отчёта об инциденте (краткий)

ПунктОписание
Дата и время началаYYYY‑MM‑DD HH:MM UTC
Дата и время завершенияYYYY‑MM‑DD HH:MM UTC
Тип атакиUDP/HTTP/SYN/AMP/смешанная
Задействованные сервисыСписок хостов и доменов
Ключевые мерыЧто сделано (фильтрация, скраббинг, блокировки)
ВлияниеДоступность, потери по SLA, клиенты
РекомендацииКоротко: 3–5 пунктов для улучшения

Роль‑ориентированные чек‑листы

Сетевой инженер:

  • Проверить использование полосы и сессий.
  • Включить rate limiting и ACL.
  • Захватить PCAP и передать в SOC.

SOC/инцидент‑менеджер:

  • Оповестить руководство и провайдеров.
  • Координировать блокировки и скраббинг.
  • Вести журнал действий и сохранять артефакты.

Руководство/PR:

  • Подготовить внешнее заявление при необходимости.
  • Информировать клиентов о статусе и ETA восстановления.

Альтернативные подходы и ограничения

  • Полностью развернутый локальный скраббер может не справиться, если канал ISP перегружен. В этом случае нужен внешний сервис.
  • Geo‑блокировка эффективна при атаке из одного региона, но рисковать блокировкой легитимных пользователей нельзя.
  • Ручная фильтрация работает на малых инцидентах; при масштабных атаках требуется автоматизация.

Когда защита может не помочь:

  • Если атака превышает ёмкость магистрального канала у провайдера.
  • Если атака использует новые протоколы, не поддерживаемые оборудованием.

Практики безопасности и жёсткая защита

  • Патчите edge‑устройства и приложения регулярно.
  • Минимизируйте публичные адреса и сводите к минимуму открытые порты.
  • Применяйте принцип наименьших привилегий для всех сервисов.
  • Обновите политики доступа к API и используйте токены с ограниченным временем жизни.

Приватность и соответствие GDPR

  • Передаваемые PCAP и логи могут содержать персональные данные. Передайте их внешним подрядчикам только по NDA и с обоснованной целью.
  • Храните артефакты инцидента зашифрованными и с контролем доступа.

Быстрая методика тестирования готовности

  1. Запустите симуляцию (статический тест нагрузки) на нерабочей среде.
  2. Проверьте оповещения и время реакции команд.
  3. Отработайте переключение на запасной скраббер и возврат трафика.
  4. Зафиксируйте уроки и обновите план.

Пример плейбука действий (коротко)

  • 00–15 минут: выявление и подтверждение, объявление инцидента.
  • 15–60 минут: первичные меры (limit, ACL, провайдеру запрос на фильтрацию).
  • 1–4 часа: глубокий анализ, корректировки фильтрации, скраббинг.
  • 4 часов: переход в режим восстановления, ретроспектива.

Решающее дерево для принятия решения

flowchart TD
  A[Подозрение на DDoS] --> B{Рост трафика?}
  B -- Да --> C{Пиковая нагрузка на канал?}
  C -- Да --> D[Связаться с ISP и включить скраббинг]
  C -- Нет --> E{Локальные CPU/Conn?}
  E -- Да --> F[Применить rate limiting и WAF]
  E -- Нет --> G[Дальнейший анализ PCAP]
  B -- Нет --> H[Проверить другие причины 'ошибки приложения']

Часто задаваемые вопросы

Что такое разница между фильтрацией на уровне провайдера и локальной фильтрацией?

Фильтрация у провайдера удаляет вредоносный трафик до входа в ваш канал и эффективна против перегрузки пропускной способности. Локальная фильтрация уменьшает нагрузку на сервисы, но не спасёт при перегрузке линии.

Как понять, что атака закончилась?

Когда входящий трафик вернулся к базовым уровням, количество ошибок уменьшилось, и сервисы стабильно работают в течение нескольких циклов мониторинга.

Нужно ли уведомлять клиентов о DDoS?

Да. Прозрачная коммуникация снижает недовольство. Сообщите о проблеме, предпринимаемых мерах и ожидаемом времени восстановления.

Краткое резюме

  • DDoS — угроза, требующая процедур, инструментов и взаимодействия с провайдерами.
  • Подготовьте план, инвентаризируйте сервисы и назначьте роли.
  • Во время атаки собирайте данные, применяйте фильтры и работайте с ISP/CSP.
  • После атаки проанализируйте причины, обновите план и протестируйте меры.

Важно: регулярные учения и проактивный мониторинг сокращают время восстановления и снижают риск серьёзных потерь.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

RDP: полный гид по настройке и безопасности
Инфраструктура

RDP: полный гид по настройке и безопасности

Android как клавиатура и трекпад для Windows
Гайды

Android как клавиатура и трекпад для Windows

Советы и приёмы для работы с PDF
Документы

Советы и приёмы для работы с PDF

Calibration в Lightroom Classic: как и когда использовать
Фото

Calibration в Lightroom Classic: как и когда использовать

Отключить Siri Suggestions на iPhone
iOS

Отключить Siri Suggestions на iPhone

Рисование таблиц в Microsoft Word — руководство
Office

Рисование таблиц в Microsoft Word — руководство