
Розподілена атака відмови в обслуговуванні (DDoS) — це організоване перевантаження сервісу великомасштабним, розподіленим трафіком, у результаті чого сервіс “падає” і легітимні користувачі не можуть отримати до нього доступ. Це можна порівняти з тисячами автомобілів, які одночасно блокують одну трасу: не тому, що машини несправні, а тому, що дорога повністю заблокована.
Джерелом такого трафіку зазвичай виступає “ботнет” — велика мережа комп’ютерів або IoT-пристроїв, інфікованих шкідливим ПЗ та дистанційно керованих для масових скоординованих запитів. Мішенями виступають сайти бірж, торгові та ринкові API, RPC-вузли блокчейну, а також P2P-з’єднання між валідаторами.
Основна різниця — у масштабі та розподіленості: DDoS-атака здійснюється з багатьох джерел одночасно, тоді як звичайна атака відмови в обслуговуванні (DoS) зазвичай надходить з одного джерела. DDoS-атаки набагато складніше заблокувати та відстежити, оскільки шкідливий трафік розосереджений по всьому світу, як безліч відкритих кранів одночасно.
Для захисників DoS-атаку часто можна зупинити блокуванням однієї IP-адреси. Для протидії DDoS-атаці необхідно застосовувати фільтрацію на вхідних вузлах мережі, перенаправлення трафіку, обмеження на рівні застосунків і стратегії плавної деградації сервісу.
DDoS-атаки поділяються на два основні типи:
Перевантаження мережевого рівня: Атаки цього типу насичують пропускну здатність і ресурси з’єднання масовими потоками пакетів. Серед прикладів — SYN-флуд або UDP-флуд, які передбачають величезну кількість пакетів без виконання бізнес-логіки. Також існує “reflection amplification” (“рефлективне підсилення” — атака через підміну IP-адреси жертви й звернення до багатьох відкритих сервісів, як-от DNS або NTP, які потім надсилають підсилений трафік до жертви — це схоже на підсилення голосу через гучномовці на ціль).
Виснаження застосункового рівня: Такі атаки імітують дії легітимних користувачів, які роблять складні запити для виснаження CPU чи з’єднань із базою даних. Типові приклади — HTTP-флуд або зловживання WebSocket. У Web3 часто атакують точки підписки на ринкові дані або розміщення ордерів. Якщо атака імітує реальну поведінку користувачів, вона обходить фільтрацію на мережевому рівні й напряму споживає потоки застосунку, кеш і пул з’єднань із базою даних.
У Web3 DDoS-атаки часто націлені на основні точки входу: вебсайти бірж, торгові та ринкові API, RPC-вузли блокчейну, P2P-порти повних вузлів, кросчейн-мости і блокчейн-оглядачі.
Наприклад, на біржі Gate DDoS-атаки на API спотової й деривативної торгівлі можуть спричинити повільне завантаження сторінок, перебої у стрічках свічок і стаканів, тайм-аути при розміщенні чи скасуванні ордерів, а також суворіші обмеження й частіші коди помилок для API-користувачів. На RPC-рівні атаки на публічні вузли можуть призвести до тайм-аутів при запитах блоків або акаунтів, збоїв оновлення балансу гаманця та уповільнення викликів смартконтрактів.
Для вузлів-валідаторів надмірна кількість P2P-запитів може порушити розповсюдження блоків і стабільність синхронізації. Якщо кросчейн-мости мають публічні інтерфейси, сервіси підпису чи підтвердження поза ланцюгом можуть стати недоступними під час атаки.
Основна ознака — “раптове погіршення продуктивності без відповідних бізнес-метрик”: стрибки затримки, збільшення тайм-аутів і помилок 5xx, різке зростання трафіку без відповідного зростання конверсій чи транзакцій.
На мережевому рівні це може бути аномальне використання пропускної здатності на точках входу, переповнення SYN-черги, раптова географічна диверсифікація IP-джерел. На рівні застосунку — нерівномірний QPS (кількість запитів на секунду), зростання p95-затримки, вичерпання пулу з’єднань із базою даних, зниження частоти влучань у кеш, різке збільшення кількості WebSocket-сесій.
Сигнатури у логах: повторювані або некоректні User-Agent, сплески запитів без Referrer, багаторазові звернення з однієї IP-адреси до різних URL за короткий проміжок часу, прямі запити до динамічних кінцевих точок замість статичних ресурсів. Для вузлів і RPC-сервісів типовими є однорідні виклики контрактів або часті запити з низькою вартістю.
Запустіть фільтрацію на вхідних вузлах і обмежте швидкість: За необхідності тимчасово “blackhole” найбільш атаковані IP-адреси або перенаправляйте їх через центри очищення трафіку, щоб захистити основні бази даних і торгові рушії від перевантаження.
Увімкніть деградацію бізнес-функцій і режим “тільки для читання”: Біржі мають надавати пріоритет торговим рушіям і безпеці активів, зменшуючи другорядні функції — наприклад, відкладене завантаження графіків, зупинку непотрібних пакетних API, скорочення історії свічок.
Швидко перемикайтеся на Anycast або резервні домени: Anycast дозволяє розміщувати одну IP-адресу в різних точках світу, даючи змогу користувачам підключатися до найближчого вузла та природно розподіляти трафік. Резервні домени ізолюють найбільш атаковані точки входу.
Посильте захист на застосунковому рівні та автентифікацію: Додавайте CAPTCHA для анонімних кінцевих точок; впроваджуйте детальні обмеження за токен-баферами й піковим навантаженням для API-ключів; застосовуйте перевірку підпису чи попередньо прогріті кеші для дорогих запитів.
Координуйте дії з провайдерами та постачальниками безпеки: Динамічно налаштовуйте пороги й шаблони фільтрації, зберігаючи спостережуваність — забезпечте ефективність ключових метрик, логів і сповіщень.
Публікуйте оновлення статусу та попередження про ризики для користувачів: Наприклад, сторінка статусу Gate може інформувати про масштаб впливу й орієнтовний час відновлення. Радьте користувачам встановлювати параметри захисту ціни й ризиків при розміщенні ордерів, щоб уникнути помилок під час нестабільної мережі.
Довгостроковий захист вимагає комплексного підходу — “перенаправлення, поглинання, фільтрація, деградація”. На мережевому рівні впроваджуйте надлишкову пропускну здатність і очищення трафіку на точках входу. Поєднуйте Anycast із Content Delivery Networks (CDN), щоб поглинати сплески трафіку ближче до користувачів; закривайте непотрібні рефлективні порти або обмежуйте доступ до сервісів, які можна підсилити.
На рівні застосунку впроваджуйте багаторівневе кешування й розділення читання/запису; статизуйте або попередньо обчислюйте гарячі точки; використовуйте веб-фаєрволи (WAF) для виявлення аномальної поведінки; застосовуйте обмеження за токен-баферами для API з рівнями QPS для користувачів і контролем пікових навантажень; забезпечуйте приватні шлюзи, “білий список” і квоти за джерелом для RPC-інтерфейсів.
З інженерної й організаційної точки зору: розробіть сценарії тренувань і реагування, які чітко визначають, хто й за яких умов ініціює певні заходи; зосередьте моніторинг на критичних SLO (цілях рівня сервісу) — доступність, p95-затримка, рівень помилок; оцінюйте граничну вигоду від резерву пропускної здатності, сервісів очищення та надлишкових обчислювальних ресурсів відповідно до бізнес-піків і ризиків.
DDoS-атаки не крадуть активи напряму, але дестабілізують торгівлю та запити — підвищують slippage (ковзання ціни), спричиняють операційні помилки й збільшують ризики затримок. Для розробників важливо наперед проектувати багаторівневий захист і створювати чіткі процедури реагування для мережевого та застосункового рівнів. Для користувачів: якщо виникають аномальні проблеми з доступом, перевіряйте офіційні сторінки статусу, користуйтеся лише перевіреними порталами на кшталт Gate, встановлюйте ліміти й параметри ризику під час торгівлі, уникайте великих або високоризикових угод під час збоїв сервісу. За галузевими звітами, як високобітові, так і застосункові DDoS-атаки продовжують зростати у 2024 році — пікові обсяги досягають Tbps (джерела: Cloudflare, Akamai, річні й квартальні звіти). Проактивна підготовка та тренування майже завжди ефективніші, ніж відновлення після інциденту.
“Розподілене” означає, що атака походить від тисяч скомпрометованих пристроїв, а не від одного. Трафік з одного комп’ютера обмежений і фаєрвол легко його блокує. Коли ж шкідливий трафік розподілений по багатьох машинах у світі, захисники не можуть просто заблокувати одну IP-адресу. Така розподіленість суттєво підвищує шанси на успіх атаки й ускладнює її виявлення.
Гаманець або акаунт зазвичай не зламують під час DDoS-атаки (активи напряму не крадуть), але біржі чи платформи гаманців можуть бути недоступними — ви не зможете торгувати чи виводити активи. Серйозні затримки під час атаки можуть спричинити ковзання ціни чи невдалі транзакції. В окремих випадках зловмисники можуть використати це вікно для інших атак. Рекомендується користуватися добре захищеними платформами (наприклад, Gate) з увімкненою двофакторною автентифікацією.
Тривалість DDoS-атаки може становити від кількох хвилин до годин або навіть днів — залежно від цілей атакуючих і можливостей захисту. Атаки середнього масштабу зазвичай усувають протягом 30 хвилин — 2 годин; великі атаки можуть вимагати кількох годин для повного відновлення. Професійний захист CDN і команди реагування на інциденти значно скорочують час простою.
Хакери мають різні мотиви для DDoS-атак — шантаж (вимагання викупу), саботаж конкурентами, політичні цілі чи особисті забави. У криптосекторі атакуючі можуть прагнути заблокувати запуск біржі чи проекту або скористатися простоєм для інших злочинних дій. Розуміння мотивів допомагає організаціям ефективніше будувати захист.
DDoS-атаки переважно спрямовані на платформи, а не на окремих осіб, але користувачі можуть вжити заходів: обирайте біржі з надійною інфраструктурою захисту (наприклад, Gate), уникайте великих угод під час збоїв або нестабільності, вмикайте багатофакторну автентифікацію, регулярно перевіряйте акаунти на підозрілу активність і диверсифікуйте активи між платформами для зниження ризиків.


