Когда «все лежит»: практический разбор защиты от DDoS
Кибербезопасность Кибербезопасность

Разбираем реальные сценарии DDoS-атак, принципы устойчивой архитектуры и методы защиты

Главная>Кибербезопасность>Когда «все лежит»: практический разбор защиты от DDoS
Кибербезопасность

Когда «все лежит»: практический разбор защиты от DDoS

Дата публикации:
14.05.2026
Посетителей:
88
Просмотров:
69
Время просмотра:
2.3

Авторы

Автор
Никита Осипов ведущий инженер по информационной безопасности компании «Инфосистемы Джет»

/ Атака в любой момент времени — теперь не исключение, а фоновый риск цифровой инфраструктуры

 

/ Защита не может оставаться статичной: любое изменение в инфраструктуре неизбежно требует пересмотра модели угроз и корректировки защитных механизмов


/ Сегодня DDoS — это не вопрос удачи, а элемент системного управления рисками

DDoS традиционно ассоциируется с атаками на федеральные порталы или крупные телеком-компании. Однако статистика последних лет демонстрирует иную картину: атаки направлены на организации любого масштаба — от госсектора до образовательных и игровых сервисов. Согласно отчету Cloudflare, 2025 год показал кратный рост числа DDoS-инцидентов — до 47,1 млн за год, что на 121% больше, чем в 2024-м. Это означает, что нападение в любой момент перестало быть исключением и стало фоновым риском цифровой инфраструктуры.

Чтобы рассмотреть проблему системно, разберем гипотетический сценарий на примере быстрорастущей компании из сегмента IoT, разрабатывающей и обслуживающей интеллектуальные дверные замки с удаленным управлением.

 

Бизнес быстро растет, продукт востребован, инфраструктура постепенно усложняется. Какие ресурсы для такой компании критичны? Прежде всего — люди и среда их работы. Это офисная сеть с устойчивым доступом в интернет, корпоративная почта, система видео-конференц-связи. Для удаленных сотрудников — RA VPN, обеспечивающий безопасный доступ к внутренним ресурсам, а также, при необходимости, корпоративная телефония.

 

Коммерческая модель предполагает активное онлайн-присутствие. Минимальный набор — публичный веб-портал, через который ведутся продажи и осуществляется коммуникация с клиентами. Однако для самого продукта требуется значительно более сложная ИТ-поддержка: система контроля и управления, серверы обновлений, а также мобильные приложения для iPhone и Android. Функция информационной безопасности формально выстроена: в штате есть руководитель и два специалиста. Однако приоритеты бюджета очевидны: основные инвестиции направлены на развитие продукта и масштабирование бизнеса, — тогда как ИБ финансируется по остаточному принципу.

 

Компания демонстрирует стремительный рост и уже занимает вторую позицию на рынке. Стратегическая цель — лидерство. Этому способствуют качественный продукт, стабильная работа сервисов и отсутствие публичных инцидентов. Репутация становится ключевым активом. Однако любая рыночная история предполагает наличие противодействующей стороны. Это может быть конкурент, группа хакеров или даже одиночный скрипт-кидди — иными словами, любая из категорий, которые в профессиональной среде принято обозначать термином «черная шляпа».

«Черная шляпа»

 

Перейдем к анализу ситуации с позиции атакующей стороны. Мотивация может быть различной — от прямого вымогательства до идеологического давления. Мы же в рамках рассматриваемого сценария сосредоточимся на варианте недобросовестной конкуренции.

 

Компания обслуживает тысячи интеллектуальных замков, внедрила технологию распознавания лица через видеоглазок и фактически сформировала у пользователей новую модель поведения — отказ от физических ключей в пользу мобильного приложения и биометрии. Удобство становится частью повседневной жизни, но именно эта цифровая зависимость и формирует точку уязвимости. В подобном бизнесе репутация — ключевой актив. Пользователь доверяет поставщику не просто устройство, а доступ в собственный дом. Следовательно, воздействие злоумышленников должно быть направлено на подрыв этого доверия. И наиболее чувствительный сценарий — нарушение доступности сервиса. Даже кратковременный отказ системы способен вызвать резонанс и поставить под сомнение надежность решения. Для атакующей стороны это очевидная цель. Рассмотрим возможные инструменты для ее достижения.

 

Первый вариант — DDoS-атака сетевого уровня модели OSI (L3). Механизм хорошо известен: перегрузка канала связи и сетевого оборудования за счет резкого увеличения объема трафика. Такие атаки относительно просты в реализации, при этом рынок DDoS-as-a-Service давно сформирован: аренда ботнета доступна за сравнительно небольшие средства. Если у цели опубликованы веб-приложения, логичным развитием становится комбинированная L3+L7-атака (она затрагивает не только сетевой, но и прикладной уровень).

 

Однако современный веб — это уже не набор статичных HTML-страниц. Типовой сервис включает авторизацию (в том числе с отправкой SMS-подтверждений), поиск, динамический контент, видеотрансляции и т. д. За каждым пользовательским действием стоят обращения к базам данных, системам хранения и сторонним сервисам — с соответствующей нагрузкой на вычислительные и финансовые ресурсы компании.

 

Второй вариант — атаки прикладного уровня (L7), ориентированные на логику приложения. Они не требуют большого объема трафика и поэтому менее заметны в общем потоке. Медленные соединения, сложные поисковые запросы, скачивание «тяжелого» контента — все это приводит к постепенному исчерпанию ресурсов сервера. Если дополнительно инициировать массовую отправку SMS-кодов через ограниченное число ботов, можно увеличить операционные затраты и ускорить деградацию сервиса.

 

В результате пользователь сталкивается не с мгновенным отказом, а с ухудшением качества его работы: задержками, ошибками авторизации, недоступностью функций. Для бизнеса, зависящего от доверия, этого уже достаточно.

 

Цель сформулирована — нарушение доступности и подрыв репутации. Инструменты определены. Сценарий выглядит реализуемым.

«Белая шляпа»

 

Вернемся из роли атакующего в позицию защитника. Все сценарии, которые мы только что рассмотрели, применимы к нашей инфраструктуре в полной мере. Вопрос «Готовы ли мы?» неизбежно трансформируется в более практичный: «С чего начать?»

 

Как и любая атака, защита начинается с разведки — но уже собственной. Необходимо провести инвентаризацию активов — в этом помогают открытые инструменты, такие как Shodan и BGP Looking Glass. Shodan позволяет выявить открытые порты и доменные имена, ассоциированные с конкретным IP-адресом. BGP Looking Glass (например, bgp.tools) предоставляет информацию об IP/AS, в том числе с отрисовкой графа связности автономных систем до Tier-1. Анализ маршрутов позволяет убедиться, что весь входящий трафик действительно проходит через заявленных провайдеров защиты и не имеет обходных путей.

 

Результатом инвентаризации должна стать карточка сервиса, содержащая как минимум:

 

  • назначение сервиса;
  • IP-адреса, порты и протоколы взаимодействия;
  • доменные имена, закрепленные за сервисом;
  • IP-адреса, порты и протоколы зависимых систем (внешние интеграции).


Дополнительно целесообразно подготовить сетевую или логическую схему с полной картой оборудования, через которое проходит трафик, а также зафиксировать результаты нагрузочного тестирования, если оно проводилось. Нагрузочные тесты могут выполняться с использованием Apache Jmeter, Gatling или облачных сервисов. В рамках нашего сценария карточек должно быть не менее шести: интернет, почта, ВКС, VPN, веб-портал, управление замками. Эта информация формирует базовые профили легитимного трафика и позволяет оценить потенциальные векторы атак. Важно учитывать, что атаки разных уровней требуют различного подхода и зачастую средств защиты разных классов.

 

Отдельного внимания заслуживает архитектура самих средств защиты. Любой компонент может стать точкой отказа. Размещение NGFW перед сервисом или использование его в качестве замены специализированного AntiDDoS-решения только на основании заявленного функционала способно привести к отказу самого NGFW раньше, чем будет достигнут предел устойчивости защищаемого сервиса.

 

Поэтому принцип эшелонированной защиты остается актуальным. Практика показывает, что эффективная AntiDDoS-архитектура включает:

 

  • фильтрацию на стороне провайдера связи;
  • сервис очистки трафика (scrubbing center), в том числе с антибот-функционалом для противодействия продвинутым L7-атакам;
  • дополнительный уровень фильтрации внутри ИТ-контура компании.

Компоненты должны быть интегрированы для автоматической передачи политик и запросов на очистку. Для повышения отказоустойчивости архитектуру желательно дублировать на уровне провайдеров. Однако при таком подходе стоимость защиты может оказаться несоразмерной стоимости защищаемых активов. Возникает необходимость оптимизации, и среди возможных мер:

 

  • защита только критически важных опубликованных сервисов;
  • формирование запаса прочности за счет масштабирования (например, средствами Kubernetes или путем добавления серверов приложений);
  • использование CDN и кэширующих серверов для статического контента;
  • ограничение обращений к базе данных по времени выполнения и объему выборки.

 

Отдельный вариант — перевод трафика на очистку только в период атаки. Такой режим требует наличия анализатора (FlowCollector) в собственной инфраструктуре, настройки передачи flow с пограничных маршрутизаторов и механизма оперативного обновления BGP-анонсов по сигналу анализатора.

 

Вернемся к нашему сценарию. Учитывая ограниченность бюджета и высокую значимость репутации, руководство принимает решение сосредоточиться на защите критических сервисов — веб-портала и системы управления замками. Подготовлены карточки сервисов, подключен сервис защиты от DDoS, настроены профили трафика. Формально — все готово, но реальность, как это обычно бывает, вносит свои коррективы. В праздничный день сервис оказывается недоступным: реагирование происходит без заранее отработанного плана и больше напоминает хаотичные попытки восстановить работоспособность. После стабилизации ситуации проводится разбор причин и выясняется, что защита функционировала корректно, но атака была направлена на устаревшие IP-адреса приложений, для которых отсутствовал ACL на прием трафика исключительно от сервиса защиты.

 

Еще один важный вопрос — обнаружение инцидента. Информация о проблеме поступила не от системы мониторинга, а была выявлена по факту недоступности сервиса. Это указывает на отсутствие полноценного контроля аномалий трафика и регламентированной процедуры уведомления.

 

Поэтому план реагирования в случае DDoS, помимо фильтрации, должен включать:

 

  • мониторинг роста трафика и аномалий;
  • уведомление дежурной смены;
  • заранее определенный план реагирования;
  • распределение ролей и взаимодействие с руководством и технической поддержкой.

 

Логичным этапом развития становится автоматизация. В качестве примера — автоматическая передача FlowSpec-правил провайдеру для применения на границе сети или внесение адресов в списки блокировки на сервисе DDoS по сигналу внутреннего анализатора.

Нормативная база и реальные подходы к AntiDDoS

 

До этого момента мы рассматривали ситуацию как гипотетический кейс. Возникает закономерный вопрос: насколько такие рассуждения соотносятся с реальной регуляторной практикой? Что предписывает государственный регулятор в части защиты от атак, направленных на отказ в обслуживании?

 

6 февраля 2026 года на сайте ФСТЭК России был опубликован проект методического документа «Мероприятия и меры по защите информации, содержащейся в информационных системах». В документе прописаны требования к реализации защиты от DDoS-атак, и значительная часть положений коррелируют с теми выводами, к которым мы пришли в рамках сценарного анализа. Однако присутствуют и акценты, заслуживающие отдельного внимания. Например, в документе указывается, что обеспечение защиты должно предусматривать «анализ логической схемы сети с целью поиска узких мест на пути прохождения трафика и реализацию мер по увеличению ресурсов для обработки трафика и сетевых соединений минимум с двухкратным запасом от ожидаемого легитимного трафика».

 

Иными словами, речь идет не только о фильтрации, но и о проектировании инфраструктуры с учетом потенциальных пиковых нагрузок и резервирования ресурсов. Кроме того, подчеркивается необходимость использования правил фильтрации, исключающих пропуск «всего трафика», то есть от любого сетевого адреса источника и (или) сервиса к любому адресу назначения. Реализуется принцип «все, что явно не разрешено, — запрещено». Это означает, что правила должны быть максимально специфичными и точными, не допускающими прохождения трафика по протоколам и сервисам, которые не используются информационной системой.

 

Формально требования документа распространяются на государственные информационные системы (ГИС), объекты критической информационной инфраструктуры (КИИ) и информационные системы персональных данных (ИСПДн). Однако с инженерной точки зрения изложенные подходы универсальны и применимы к любой организации, заинтересованной в устойчивости своих сервисов.

 

Документ пока имеет статус проекта, однако его появление уже сейчас доказывает, что рассмотренные нами сценарии не являются теоретическими допущениями. Их логика совпадает с подходами, которые регулятор закладывает в требования к защите от атак, направленных на отказ в обслуживании.

Защита как постоянная практика

 

Информационные системы динамичны по своей природе: они масштабируются, усложняются, обрастают новыми интеграциями и сервисами. Поэтому их защита не может оставаться статичной: любое изменение в инфраструктуре неизбежно требует пересмотра модели угроз и корректировки защитных механизмов.

 

AntiDDoS в этом контексте — не разовая настройка, а непрерывный процесс совершенствования. Он включает:

 

  • проведение тестовых DDoS-атак с последующей корректировкой после результата;
  • организацию киберучений для группы реагирования и оптимизацию процессов на основе полученного опыта;
  • мониторинг и автоматическое пополнение черных списков на базе внешних источников (feeds);
  • регулярную инвентаризацию защищаемых ресурсов и актуализацию применяемых политик;
  • нагрузочное тестирование сервисов для определения предельной устойчивости;
  • внедрение ловушек (ханипотов) и анализ поведения атакующих;
  • группировку сервисов по профилям трафика и организацию гранулярных политик для каждой группы;
  • проработку сценариев полного отказа (оперативное восстановление);
  • системное взаимодействие с провайдерами связи и регулятором.

 

В качестве примера можно привести Национальную систему противодействия атакам (НСПА), в рамках которой круглосуточно осуществляется блокировка атак различной мощности. Организации могут подключать собственное on-site-оборудование защиты от DDoS для автоматической активации контрмер в общей инфраструктуре противодействия. Подобная модель позволяет перераспределить нагрузку, сократить время реакции и, как следствие, минимизировать потенциальный ущерб.

Практические шаги к снижению DDoS-рисков

 

Практический минимум, который можно выполнить уже сейчас:

 

  • провести инвентаризацию опубликованных сервисов — собственными силами или с привлечением внешнего аудитора;
  • оценить их значимость и выделить критичные для непрерывности бизнеса;
  • зафиксировать метрики работы в «мирное» время;
  • проработать вопрос блокировок на уровне провайдера связи;
  • протестировать решения для on-prem- или cloud-защиты от DDoS.

 

Сегодня DDoS — это не вопрос удачи, а элемент системного управления рисками. Мотивация атакующих может различаться: конкурентная разведка, вымогательство, попытка дестабилизации или банальное хулиганство. Однако последствия для бизнеса предсказуемы: финансовые потери, снижение доступности сервисов и репутационные издержки.

 

Следовательно, ключевой принцип — проактивность. Ожидание инцидента как повода для действий в современной цифровой среде недопустимо. Необходимо заранее проверить устойчивость инфраструктуры, сформировать и отработать план реагирования, а также убедиться, что провайдер связи и выбранные средства защиты способны противостоять как сетевым (L3), так и прикладным (L7) атакам.

Конструируя безопасность

 

Идея внедрения комплексных систем безопасности, активно обсуждаемая в отрасли, когда-то звучала как лозунг, но сегодня уже получила практическое воплощение благодаря значительным достижениям производителей оборудования и софта. Современные решения позволяют объединить традиционные средства обеспечения физической безопасности объектов в рамках единых платформ классов ССОИ (система сбора и обработки информации) и PSIM (программный модуль для управления информацией о физической безопасности). Такие системы помогают настроить централизованное управление всеми компонентами безопасности и автоматизацию процессов выявления и устранения угроз.

 

Крупные промышленные компании, такие как «Норникель», управляют разветвленной инфраструктурой и активами, расположенными в разных регионах. В таких условиях стандартных решений уже недостаточно — требуется более масштабная и системная организация управления безопасностью. Одним из таких решений стала концепция системы ситуационно-аналитических центров безопасности (ССАЦБ).

 

Она объединяет инструменты мониторинга и аналитики в единую структуру, позволяет централизованно отслеживать ситуацию на объектах и оперативно реагировать на угрозы. Речь идет о контроле рисков в различных направлениях — от корпоративной и экономической до транспортной и антитеррористической безопасности. Такая модель обеспечивает целостное понимание происходящего и повышает управляемость всей системы защиты.

 

Концептуально архитектура управления ССАЦБ распределена по трем уровням с вертикальной цифровой связанностью:

 

  • Пункты управления безопасностью объектов: сбор событий и потоков от объектовых систем безопасности, объединенных в PSIM-системы. Именно здесь происходит управление и оперативное реагирование на инциденты.
  • Региональные САЦБ (ключевые регионы присутствия): работа с информацией, поступающей с первичного (объектового) уровня, аналитика. Они выступают промежуточным звеном, гарантирующим эффективную передачу необходимой информации без перегрузки верхнего уровня лишними деталями.
  • Главный САЦБ (главный офис компании): агрегирование и обработка поступивших массивов информации, выработка предложений для принятия управленческих решений руководством на основании комплексного анализа ситуации и учета множества факторов риска.

 

В режиме реального времени на каждый уровень передаются только те события, которые требуют участия или решения вышестоящего звена; остальная информация агрегируется в виде статистики. Вертикальная интеграция системы позволяет при необходимости обратиться к первоисточнику — телеметрии датчиков, видеопотокам охранного телевидения, последовательности действий сотрудников безопасности. Инциденты обрабатываются на объекте и, при необходимости координации или принятия решений, эскалируются в региональные ситуационно-аналитические центры и далее — в главный центр.

 

Технологическим ядром ССАЦБ является портал безопасности — единая платформа, объединяющая потоки видеонаблюдения (CCTV), контроля и управления доступом, охранно-тревожной сигнализации, навигационных и анти-БПЛА-систем, а также данные по направлениям корпоративной безопасности, включая антифрод-модули и контроль сил и средств. Ключевой акцент сделан на аналитике — автоматизированной обработке показателей, выявлении закономерностей и формировании управленческих акцентов.

 

В результате предприятие получает цифровую экосистему безопасности в формате «единого окна» с распределением полномочий, прозрачной эскалацией и поддержкой управленческих решений. Такая архитектура обеспечивает эффективную работу с большими массивами данных, оперативное реагирование на инциденты, снижение ущерба и повышение устойчивости бизнеса.

 

Уведомления об обновлении тем – в вашей почте

5 кейсов Jet CyberCamp

Как появилась платформа Jet CyberCamp? Реальные бизнес-кейсы из нашей практики? Как проходит обучение специалистов на киберучениях?

Информационная безопасность - обзор основных положений. Часть 1

Важность проблемы информационной безопасности сейчас очевидна не для всех. Однако очевидна ее (проблемы) сложность, проистекающая как из сложности и разнородности современных информационных систем, так и из необходимости комплексного подхода к ...

Хорошая безопасность работает с людьми

Топы, рядовые пользователи, подрядчики… Выстраиваем с ними ИБ-отношения? Как мы обучаем сотрудников нашей компании защите от фишинга? Почему в ИБ нужны экстраверты?

Дополнение к руководству по информационной безопасности предприятия: как выбирать поставщика интернет-услуг

Данное Дополнение к Руководству по информационной безопасности предприятия (см. также Jet Info, 1996, 10-11 – прим. перев.) призвано служить для широкой Интернет-общественности контрольным перечнем при обсуждении вопросов информационной ...

«Мы пережили ИТ-вивисекцию»: о чем говорили на CISO FORUM

На какие риски ИБ нужно обратить внимание прямо сейчас? О чем стоит подумать перед разработкой собственного ИТ-продукта? Удовлетворяют ли российские ИБ-решения мировым стандартам?

Новые Руководящие документы Гостехкомиссии России

Настоящий руководящий документ устанавливает классификацию межсетевых экранов (МЭ) по уровню защищенности от несанкционированного доступа (НСД) к информации на базе перечня показателей защищенности и совокупности описывающих их требований.   ...

«Хакеры не работают с 9 до 18»: как прошел SOC-Форум 2022

Почему отрасли нельзя расслабляться? В какую сторону развиваются отечественные ИБ-решения? Кого будут атаковать уже завтра?

Киберкультура как элемент HR-антихрупкости

Фишинговые письма, передача паролей и работа с личных устройств — почему человеческий фактор остается одной из главных проблем кибербезопасности

Информационная безопасность в Интранет: концепции и решения

В соответствии с , под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или ...

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал






    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему








      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал








        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости








          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору









            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня