
Распределённая атака отказа в обслуживании (DDoS) — это перегрузка сервиса огромным объёмом распределённого трафика, что приводит к его сбою и делает его недоступным для легитимных пользователей. Это похоже на ситуацию, когда на одну автомагистраль одновременно выезжают тысячи автомобилей: дорога оказывается заблокированной не из-за поломки машин, а из-за затора.
Обычно такой трафик формируется ботнетом — крупной сетью компьютеров или IoT-устройств, заражённых вредоносным ПО и управляемых удалённо для скоординированных атакующих запросов. В качестве целей выступают сайты бирж, API рыночных данных и торговли, RPC-узлы блокчейна, а также P2P-соединения между валидаторами.
Главное отличие — масштаб и распределённость: DDoS-атака осуществляется одновременно с множества источников, а стандартная атака отказа в обслуживании (DoS) — с одного. DDoS-атаки сложнее блокировать и отслеживать, поскольку вредоносный трафик распределён по всему миру, как если бы по всему миру одновременно открыли множество кранов.
В случае DoS-атаки защитник иногда может ограничиться блокировкой одного IP-адреса. Для противодействия DDoS-атаке требуются фильтрация и перенаправление трафика на внешних сетевых точках входа, а также ограничение скорости на уровне приложений и стратегии управляемого снижения функциональности.
DDoS-атаки делятся на две основные категории:
Перегрузка сетевого уровня: Атаки насыщают канал и ресурсы соединения огромным количеством пакетов. Примеры: SYN-флуд или UDP-флуд — отправка больших объёмов пакетов без выполнения бизнес-логики. Есть и «отражённое усиление»: злоумышленник подменяет IP-адрес жертвы и отправляет запросы множеству открытых сервисов (например, DNS или NTP), которые затем направляют усиленный ответный трафик жертве. Это похоже на использование громкоговорителей для атаки на цель.
Истощение ресурсов на уровне приложений: Атаки имитируют действия легитимных пользователей, отправляя сложные запросы для загрузки CPU или соединений с базой данных. Примеры: HTTP-флуд или злоупотребление WebSocket. В Web3 часто атакуют точки подписки на рыночные данные или размещения ордеров. Если атакующий трафик максимально похож на поведение реальных пользователей, он может обходить сетевые фильтры и напрямую расходовать ресурсы приложения, кэш и пулы соединений с базой данных.
В Web3 DDoS-атаки часто направлены на ключевые точки входа: сайты бирж, API торговых и рыночных данных, блокчейн RPC-узлы, P2P-порты полных узлов, кроссчейн-мосты и блок-эксплореры.
Например, на бирже Gate DDoS-атаки на спотовые и деривативные API вызывают медленную загрузку страниц, перебои в лентах свечей и стаканов, задержки при размещении и отмене ордеров, а также более жёсткие лимиты и частые ошибки для пользователей API. На уровне RPC атаки на публичные узлы приводят к тайм-аутам при запросах блоков и аккаунтов, сбоям при обновлении баланса кошелька и замедлению вызовов смарт-контрактов.
Для валидаторов чрезмерные P2P-запросы могут нарушить распространение блоков и стабильность производства и синхронизации. Если у кроссчейн-мостов есть публичные интерфейсы, офчейн-сервисы подписи или проверки могут стать недоступны во время атаки.
Основной признак — «внезапное ухудшение производительности без соответствующего роста бизнес-метрик»: всплески задержек, рост тайм-аутов и ошибок 5xx, увеличение трафика без роста конверсий или числа транзакций.
На сетевом уровне фиксируется аномальное использование полосы пропускания на точках входа, переполнение SYN-очереди и резкое увеличение географического разнообразия исходящих IP-адресов. На уровне приложений — неравномерный QPS (запросы в секунду), рост p95-задержки, исчерпание пула соединений с базой данных, снижение доли попаданий в кэш и резкие всплески сессий WebSocket.
Сигнатуры в логах: повторяющиеся или некорректные User-Agent, всплески запросов без Referrer, один IP-адрес обращается к множеству разных URL за короткое время, прямое обращение к динамическим конечным точкам вместо статических ресурсов. Для узлов и RPC-сервисов характерны однородные вызовы контрактов или частые малозначимые запросы.
Включение фильтрации и ограничение скорости на внешних точках: При необходимости временно блокируйте наиболее атакуемые IP-адреса назначения или направляйте их через центры фильтрации, чтобы защитить основные базы данных и matching-движки от перегрузки.
Включение режимов деградации бизнес-функций и только для чтения: Биржи должны отдавать приоритет matching-движкам и безопасности активов, сокращая второстепенные функции — например, отложенная загрузка графиков, приостановка ненужных пакетных API и сокращение истории свечей.
Быстрое переключение на Anycast или резервные домены: Anycast позволяет использовать один и тот же IP-адрес в разных точках мира, чтобы пользователи подключались к ближайшему узлу, равномерно распределяя трафик. Резервные домены изолируют наиболее атакуемые точки входа.
Усиление проверки на уровне приложений и аутентификации: Добавляйте CAPTCHA для анонимных конечных точек, внедряйте детализированные лимиты и контроль пиковых нагрузок по API-ключам, используйте проверку подписей или предварительный прогрев кэша для ресурсоёмких запросов.
Взаимодействие с провайдерами и поставщиками безопасности: Динамически настраивайте фильтры и шаблоны, сохраняя наблюдаемость — ключевые метрики, логи и оповещения должны оставаться актуальными.
Публикация статуса и уведомлений о рисках для пользователей: Например, страница статуса Gate информирует о масштабах воздействия и предполагаемом времени восстановления. Рекомендуйте пользователям устанавливать параметры защиты цены и риска при размещении ордеров, чтобы избежать ошибок во время сетевой нестабильности.
Долгосрочная защита требует комплексного подхода: отвода, поглощения, фильтрации и деградации трафика. На сетевом уровне используются высокоскоростные резервные линии и фильтрация трафика на точках входа. Anycast вместе с CDN позволяет поглощать всплески трафика ближе к пользователям; отключайте ненужные отражающие порты или вводите контроль доступа для сервисов с возможностью усиления.
На уровне приложений внедряйте многоуровневое кэширование и разделение потоков на чтение и запись, статизацию или предварительную обработку горячих конечных точек, используйте WAF для выявления аномалий, ограничивайте скорость по принципу token bucket с разделением QPS и контролем всплесков по пользователям, предоставляйте приватные шлюзы, белые списки и квоты по источнику для RPC-эндпоинтов.
С инженерной и организационной стороны: проводите учения и разрабатывайте инструкции, определяющие, кто и при каких условиях запускает конкретные меры; фокусируйте мониторинг на ключевых SLO (доступность, p95-задержка, уровень ошибок); оценивайте эффективность резервов пропускной способности, сервисов фильтрации и избыточных вычислительных ресурсов с учётом бизнес-пиков и рисков.
DDoS-атаки не приводят к прямой краже активов, но дестабилизируют торговлю и обработку запросов — увеличивают проскальзывание, вызывают операционные ошибки и повышают риски задержек. Разработчикам важно заранее проектировать многоуровневую защиту и создавать чёткие процедуры реагирования как на сетевом, так и на прикладном уровне. Пользователям — при возникновении проблем с доступом обращайтесь к официальным страницам статуса, используйте только проверенные порталы (например, Gate), применяйте лимитные ордера и параметры риска при торговле, избегайте крупных и высокомаржинальных сделок во время сбоев. Согласно отраслевым отчётам, как объёмные, так и прикладные DDoS-атаки продолжают расти в 2024 году — пиковые значения достигают Tbps (источники: Cloudflare, Akamai). Заблаговременная подготовка и учения почти всегда обходятся дешевле, чем восстановление после инцидента.
«Распределённый» означает, что атака исходит от тысяч скомпрометированных устройств, а не от одного. Трафик с одного компьютера ограничен и легко блокируется межсетевым экраном. Но если вредоносный трафик распределён по множеству машин по всему миру, нельзя просто заблокировать один IP-адрес. Такая распределённость значительно увеличивает вероятность успеха и скрытность атаки.
Кошелёк или аккаунт обычно не взламываются при DDoS-атаках (средства не крадутся напрямую), но биржи или платформы кошельков могут стать недоступными — вы не сможете торговать или выводить активы. Серьёзные сетевые задержки во время атаки могут привести к проскальзыванию или неудачным транзакциям. Иногда злоумышленники используют этот момент для других атак. Рекомендуйте использовать защищённые платформы (например, Gate) и включать двухфакторную аутентификацию.
DDoS-атака может продолжаться от минут до часов или даже дней — в зависимости от целей атакующих и возможностей защитников. Атаки среднего масштаба обычно устраняют за 30 минут — 2 часа; крупные атаки требуют нескольких часов для полного восстановления. Профессиональная защита через CDN и команды реагирования сокращают время простоя.
Мотивы хакеров при DDoS-атаках разные: вымогательство (требование выкупа), саботаж со стороны конкурентов, политические цели или личное развлечение. В криптоиндустрии злоумышленники могут пытаться помешать запуску биржи или проекта, либо использовать простой для других преступных действий. Понимание мотивов помогает эффективнее строить защиту.
DDoS-атаки в основном нацелены на платформы, а не на отдельных пользователей. Тем не менее, можно снизить риски: выбирайте биржи с развитой защитой (например, Gate), избегайте крупных сделок во время сбоев, включайте многофакторную аутентификацию, регулярно проверяйте аккаунты на подозрительную активность и диверсифицируйте активы между платформами для снижения общего риска.


