Что скрывается в отчетах по DDoS: на пальцах разбираем, что показывают разделы в статистике
Расскажем о том, как как можно использовать статистику и отчеты по DDoS-атакам для прогнозирования будущих угроз и усиления защиты, а также какие инструменты сервиса защиты для этого могут пригодиться
О чем речь
Статистика по DDoS-атакам — это не просто отчет о прошлых событиях, и его функциональность постоянно обновляется не просто так. Это инструмент для прогнозирования и усиления защиты. В него входит множество показателей, от простых — общее количество подозрительных запросов, средний пик атак в запросах в секунду, среднее и максимальное количество IP, задействованных в атаке; до более специфических — соотношение легитимных и атакующих запросов во время атак, топ атакованных локаций сайта и топ атакующих User-Agent.
Анализируя эти данные, вы сможете:
проактивно усилить защиту, выявив слабые места на своем ресурсе;
оптимизировать правила фильтрации самостоятельно или предоставив обратную связь провайдеру защиты;
грамотно обосновать бюджет на безопасность, предоставив руководству отчеты, где зафиксированы реальная мощность и сложность атак;
выявить скрытые угрозы, которые могут проводиться под маскировкой проведения DDoS-атак.
Как это делается? Пример от нашего специалиста:
Если деятельность вашего сайта привязана к определенной локации (например, региональные продажи), то резкий наплыв гостевых IP из других стран/городов сразу можно отсечь через блокировку как ненужный трафик. Но это самая простая ситуация, чаще всего в жизни бывает сложнее: например, у вас сайт с международной деятельностью, и тогда уже с ходу не очевидно — резкий всплеск трафика, с условной Бразилии, это хорошо или плохо? В таких случаях для корректных выводов необходимо копать дальше, используя модуль «Сбор статистики» — там можно настроить показатели отдельных метрик (количество запросов, время до первого байта (TTFB), объем трафика) по нескольким параметрам. Это позволит глубже проанализировать те или иные запросы и на основе этого принимать решения.
Перечислим пять ключевых показателей DDoS-статистики, которые полезны для аналитики (на самом деле их больше, но это самые главные):
1. Количество легитимных и атакующих запросов во время атак и их соотношение
Почему это важно: перед нами ключевой показатель эффективности работы защиты. При успешной блокировке атаки количество легитимных запросов должно оставаться стабильным, а все атакующие запросы — полностью блокироваться.
На что обратить внимание:
Падение легитимных запросов: это значит, что защита работает слишком агрессивно и блокирует реальных пользователей (false positives).
Высокая доля атакующих запросов на фоне легитимных: такая ситуация может указывать на «умную» атаку, которая мимикрирует под поведение реальных пользователей, что затрудняет ее фильтрацию.
Как действовать: В первом случае нужно связаться с поддержкой провайдера для смягчения правил фильтрации или сделать это самостоятельно через модуль «Фильтры DDoS». Во втором — это повод для более глубокого анализа и, возможно, подключения дополнительных сервисов, таких как Web Application Firewall (WAF) или поведенческий анализ.
2. Средний и Абсолютный пик атакующих запросов (RPS)
Почему это важно: Показывает актуальную мощность ботнетов, которые против вас используют. «Абсолютный пик» в статистике — это рекорд, который защита уже ранее выдержала.
На что обратить внимание: Новый пик атаки значительно превышает все предыдущие. Такая ситуация означает, что злоумышленники наращивают мощность.
Как действовать: Следующая атака может уже быть рассчитана на то, чтобы вывести ваш сайт из строя наверняка. Самое время планировать расширение инфраструктуры и задуматься о повышении тарифного плана у провайдера защиты.
3. Топ атакующих стран, IP-адресов и Автономных Систем (AS)
Почему это важно: Дает наглядное и четкое представление о географическом и сетевом источнике угрозы.
На что обратить внимание: Внезапное появление в топе новой страны или провайдера (AS), от которых раньше не было атак, либо появление одного IP-адреса с огромным количеством запросов.
Как действовать: Геоблокировка подойдет, если вы не ведете бизнес в той стране, откуда идут массированные атаки. Аномальные IP и AS также можно передать провайдеру для дополнительного анализа или сразу внести в черные списки. Обратите внимание, что один IP с высокой мощностью атаки — не ботнет, а, скорее всего, взломанный мощный сервер.
4. Топ атакованных локаций сайта (URL)
Почему это важно: это один из самых ценных отчетов статистики. Он показывает, куда именно на вашем ресурсе целятся злоумышленники.
На что обратить внимание: Атаки направлены не на главную страницу (/), а на ресурсоемкие эндпоинты:
API-ручки (/api/v1/search, /api/v2/payment)
Страницы поиска или фильтрации
Страницы входа в личный кабинет (/login)
Такие статистические данные показывают, что злоумышленники изучили ваше приложение и бьют по самым слабым местам, создавая высокую нагрузку на базу данных или бэкенд. Так, атака на /login может маскировать попытку перебора паролей (брутфорс).
Как действовать: Эта информация — прямое указание для разработчиков, какие именно элементы архитектуры сайта нужно оптимизировать, кэшировать или защищать дополнительными мерами (например, использовать rate limiting или protection rules).
5. Топ атакующих User-Agent
User agent — идентификационная строка клиентского приложения. При посещении сайта приложение посылает веб-серверу информацию о себе — текстовую строку, в которой обычно указывается название и версия приложения, операционная система компьютера и язык.
Почему это важно: Этот модуль статистики помогает понять, какими инструментами пользуются атакующие.
На что обратить внимание: Большинство подозрительных запросов приходит с одного и того же нетипичного User-Agent (например, python-requests/2.25.1, старая версия браузера или вообще бессмысленная строка).
Как действовать: Аномальный User-Agent — надежный и эффективный признак для блокировки. Можно создать правило фильтрации, которое будет немедленно блокировать или отправлять на дополнительную проверку (CAPTCHA) все запросы с таким User-Agent — что с высокой вероятностью не затронет легитимных пользователей и отсечет ботов.
Как вы можете видеть, статистика по DDoS-атакам может успешно использоваться для планирования и превентивного реагирования на киберинциденты.
Все рассмотренные и многие другие инструменты для глубокого анализа и гибкого управления защитой уже интегрированы в панель управления DDoS-Guard. Чтобы воспользоваться ими, необходимо подключить нашу услугу защиты сайта от DDoS-атак.
В зависимости от выбранного тарифного плана вам будет доступен соответствующий набор функций, который позволит не только отслеживать текущую ситуацию с помощью наглядной статистики, но и проактивно укреплять безопасность вашего онлайн-ресурса.
Реклама ООО «ДДОС-ГВАРД», ИНН: 9204005780, ERID: 2VtzqvJWZtF































