Anti-DDoS (Защита от распределенных атак на отказ в обслуживании) — это комплекс технологий и сервисов, предназначенных для обнаружения, фильтрации и отражения атак, целью которых является перегрузка и вывод из строя сетевых ресурсов, серверов или приложений за счет огромного объема мусорного трафика, генерируемого распределенной сетью зараженных устройств (ботнетом).
Возможности и уровни защиты Anti-DDoS:
- Сетевой уровень (Layers 3-4 — Объемные и протокольные атаки):
- Скрабинг-центры: Высокопроизводительные центры обработки данных провайдера защиты, через которые перенаправляется весь трафик для «очистки».
- Анализ поведенческих шаблонов: Отличить легитимный трафик от атаки на основе аномальной скорости (pps — packets per second), объема (bps — bits per second) и характеристик пакетов.
- Отработка протокольных атак: Защита от SYN-флуда, UDP-флуда, DNS/NTP-амплификации с помощью техник валидации запросов и ограничения скорости (rate limiting).
- Уровень приложений (Layer 7 — Прикладные атаки):
- Анализ HTTP/HTTPS-трафика: Блокировка сложных атак, имитирующих поведение реальных пользователей (HTTP-флуд, медленные атаки Slowloris), с помощью проверки «человечности» запросов (например, с помощью JavaScript-челленджей), анализа сессий и репутации IP-адресов.
- Интеграция с WAF: Часто сервисы Anti-DDoS включают функции Web Application Firewall для защиты от атак, одновременно являющихся и DDoS, и направленных на уязвимости приложения (например, атаки на форму входа).
- Гибридная защита: Сочетание облачного скрабинга (для отражения крупномасштабных атак) и локального аппаратного решения (апплайанса) на границе сети клиента для фильтрации небольших атак с минимальной задержкой.
- Anycast-сеть: Распределение трафика атаки по множеству географически разнесенных точек присутствия (PoP) провайдера, что позволяет поглотить даже самые крупные атаки.
Использование специализированных Anti-DDoS-сервисов (таких как Cloudflare, Akamai, AWS Shield, Qrator) стало стандартом для любого онлайн-сервиса, так как пропускная способность большинства компаний несопоставима с объемом современных ботнет-атак. Эти сервисы работают по моделям «всегда онлайн» (весь трафик идет через фильтры) или «по требованию» (защита активируется при обнаружении атаки). Ключевые метрики эффективности — это время обнаружения (MTTD) и время смягчения (MTTM) атаки.
Упоминания
-
14 января 2026
Письма от босса, срочные переводы и проверки силовиков: что пишут жертвам фишинговых рассылок
Фальшивые боссы и секретные чаты Злоумышленники проводят постоянный апргрейд уже проверенных схем, отмечают аналитики. «Те же приемы социальной инженерии обрастают... -
30 декабря 2025
Чек-лист по информационной безопасности перед Новым годом: «1С-Битрикс» о ИБ в новогодние праздники
Пока мы отмечаем Новый год, тысячи людей продолжают работать, обеспечивая наши безопасность и комфорт: водители, энергетики, полицейские, врачи, пожарные и... -
26 ноября 2025
CISO крупнейших банков России – о применении ИИ в кибербезопасности
Банки смотрят в сторону ИИ Российские банки в том или ином виде уже используют ИИ-технологий или планируют их внедрение в... -
13 ноября 2025
Почта России заблокировала 44 фейковых сайта и 214 Telegram-ботов, охотившихся на данные ее клиентов
Почта России при помощи сервиса мониторинга внешних цифровых угроз Solar AURA от ГК «Солар» выявила и заблокировала с января по... -
7 ноября 2025
Количество DDoS-атак на банки выросло втрое
С июля по сентябрь сервис RED Security Anti-DDoS выявил и заблокировал почти 50,5 тысяч кибератак, что в 2,3 раза превышает... -
7 ноября 2025
CISO «Т1 Облако» Алексей Кубарев – о самой крупной DDoS-атаке в истории компании
В 2024 году инфраструктура "Т1 Облако" столкнулась с самой масштабной DDoS-атакой за всю историю компании. Ботнет одновременно атаковал транспортный, сетевой... -
5 ноября 2025
«Гарда» провела исследование DDoS-атак в третьем квартале 2025 года
В третьем квартале 2025 года распределение DDoS-атак по отраслям заметно изменилось по сравнению как с предыдущим кварталом, так и с...
