Не дайте DDoS-атаке сорвать ваш вебинар: как распознать угрозу и защитить своё онлайн-мероприятие

DDoS-атаки — реальная опасность для вебинара. Каждая минута простоя платформы — это упущенная выгода и удар по репутации организатора. Вместе с руководителем направления защиты от DDoS на уровне веб-приложений в DDoS-Guard Дмитрием Никоновым разбираемся, как не стать жертвой злоумышленников и спасти свой вебинар, даже если у вас не было страховочного плана на подобную ситуацию.

Что такое DDoS-атаки и чем они опасны

Представьте, что вы продавец-консультант в магазине одежды. Вы уже выпили кофе, поболтали с коллегами и ждёте первых посетителей. Двери магазина открываются, как вдруг вы понимаете: с покупателями что-то не то. Они заходят, крутятся на входе и уходят. Так продолжается какое-то время. Вы пока не до конца осознаёте, что происходит, но точно видите: этот поток людей блокирует вход настоящим покупателям, которые шли к вам с определённой целью. Это и есть DDoS-атака — кибератака, при которой мошенники посылают ложные запросы на серверы с целью его перегрузки. 

DDoS означает «распределённый отказ в обслуживании». На практике это значит, что злоумышленник намеренно перегружает вашу сеть или сервер, чтобы сделать их недоступными для реальных пользователей. Это происходит, например, с помощью «компьютеров-зомби» — устройств, которые заражены вирусом. Вредоносное ПО управляет вычислительными ресурсами гаджетов, чтобы усилить поток атакующего трафика, направленного на жертву. 

Также атаковать могут с любых электронных приборов: смартфонов, роутеров и даже с колонок «Алиса». То есть с любых устройств, у которых слабая защита, но при этом есть доступ в интернет. 

Не дайте DDoS-атаке сорвать ваш вебинар: как распознать угрозу и защитить своё онлайн-мероприятие | Фото  обратной связи 1

DDoS-атаки наносят урон компаниям любых типов и размеров. В зоне риска — сайты, площадки, онлайн-трансляции. Есть несколько основных последствий.

1. Потеря денег

Если сайт лёг из-за DDoS’а, компания теряет клиентов. Чем дольше лежит площадка, тем больше растёт показатель упущенной выгоды. Клиенты уходят к конкурентам, а маркетинговые бюджеты работают впустую.

2. Ущерб репутации

Неработающий сайт или сорванный эфир — это всегда открытый вопрос к организатору, почему он не предусмотрел возможные проблемы. Игнорирование превентивных мер и отсутствие быстрых реакций на атаку охладит деловые отношения с партнёрами.

3. Данные компании в зоне риска

Нередко цель злоумышленников — похищение данных сотрудников или конфиденциальной информации. DDoS могут использовать как дымовую завесу для кражи внутренних документов.

Зачем проводят DDoS-атаки

Эксперт по защите от DDoS в DDoS-Guard Дмитрий Никонов отмечает, что цели DDoS-атак отличаются. Он предлагает рассмотреть несколько наиболее распространённых причин атаки на вебинары и их последствия.

Вывести серверы из строя

Часто бьют по самой платформе, где проводится вебинар, пытаясь вывести из строя её серверы мощным потоком ложных пакетов и запросов. В этом случае серверы будут тратить все ресурсы, чтобы обработать данные, но их будет так много, что платформа не выдержит. 

Пример — инфраструктурный DDoS уровней L3 и L4. Атака уровня L3 поражает базовое сетевое оборудование, например коммутатор или маршрутизатор. А вот атаки уровня L4 поражают более серьёзное оборудование, например сервер компании. Эффект от таких атак один — полный отказ работы платформы. Вебинар падает для всех, независимо от типа комнаты, где идёт трансляция.

Завершить сессии

Также Дмитрий Никонов приводит в пример L7-атаку на вебинарную сессию. Это означает, что «ддосят» приложение модели OSI. То есть модели, которая описывает, как устройства в локальных и глобальных сетях обмениваются информацией. L7 — это седьмой слой, прикладной уровень. В нём сосредотачиваются сетевые службы, которые помогают людям пользоваться интернетом. 

Обычные атаки на уровне L7 — это отправка множества запросов с разных IP-адресов. Вспомните пример с магазином — это классический пример DDoS’а. Мошенники в этом случае нередко используют ботов — они массово выполняют запросы на конечную точку входа в вебинарную комнату, аутентификации, медиаманифесты. Они используют скомпрометированные или сгенерированные ссылки или тысячу холостых двусторонних-соединений между сервером и клиентом. Это исчерпывает лимиты сервера, а также объём памяти.

Эффект от таких атак — полная или частичная деградация или отказ конкретной сессии: таймауты при входе на вебинар, лаги, отключение участников. 

«Инфраструктура платформы в целом может держаться, но на предельных мощностях. Если провайдер не обладает серьёзной распределённой защитой,  падают все вебинары на нём», — пояснил Дмитрий Никонов.

Другие причины проведения DDoS-атак

Также эксперт рассказывает, что могут атаковать конкретно вашу вебинарную комнату. Её забрасывают ботами через скомпрометированную или утёкшую ссылку, перегружая лимиты подключений. А иногда цель — интернет-канал ведущего, если архитектура платформы раскрывает его реальный IP. И наконец, бывает даже внутренний саботаж — спам в чатах или голосовой троллинг, — если злоумышленник уже проник в сессию.

Как защититься от DDoS-атак на вебинарах

Эксперт подчёркивает, что не нужно паниковать, — действуйте согласно отработанному плану. 

«Ключевой принцип: время реакции измеряется в секундах. Инструменты защиты должны быть предварительно протестированы на тестовых комнатах. Без готовых схем действий даже титаническая инфраструктура не спасёт», — делится Дмитрий Никонов.

Есть несколько методик обеспечения защиты от DDoS-атак.

1. Анализ трафика

Отслеживайте активность на площадке, чтобы вовремя обнаружить необычный всплеск трафика. Часто это первое свидетельство, что на ваш сервер началась атака. 

2. CDN, или сеть доставки контента

CDN (Content Delivery Network) ускоряет загрузку контента: видео, изображений, веб-страниц. Эта сеть снижает разрушительное влияние атаки на сервер. Она распределяет трафик между серверами, которые географически друг от друга удалены. То есть, если злоумышленники начнут активно атаковать серверы, нагрузка будет распределена между ними, а значит, сильно снижается вероятность перегрузки основного сервера. CDN — рабочий дополнительный инструмент, однако самостоятельно он атаку не отразит.

3. Облачная защита

Часто провайдеры предлагают облачную защиту от DDoS-атак. Такие программы анализируют трафик и фильтруют подозрительную активность. Они принимают весь трафик в свою защищённую сеть, на своём оборудовании фильтруют его, а подозрительную активность блокируют. Реальных же пользователей программа перенаправляет на оригинальные серверы. 

4. Белые списки IP

Этот метод защиты означает, что система блокирует всех подозрительных участников вебинаров, а оставляет только доверенных — из белого списка IP-адресов. Помогает этому фильтр по репутации IP и локации. 

Не дайте DDoS-атаке сорвать ваш вебинар: как распознать угрозу и защитить своё онлайн-мероприятие | Фото Frame 2131331506 1

По каким критериям выбирать платформу для безопасного проведения вебинаров

Чтобы существенно снизить риск урона от DDoS-атаки, обратите внимание на надёжные платформы с несколькими уровнями защиты вебинаров. Эксперт выделяет ряд критериев, которые помогут определиться с выбором.

Наличие «брони» у платформы

Важно найти провайдера, который использует промышленные решения для отражения атаки. Это может быть облачная защита, распределённые сети доставки контента (CDN), специализированные каскады защиты сервера от DDoS. 

Многослойный шлюз доступа

Шлюз доступа — это сетевой гаджет, который нужен, чтобы объединять две сети. Он работает как контролёр, давая или блокируя доступ к ресурсам внешней сети. Его главная функция — защита внутренней информации и предотвращение проникновения в сети злоумышленников.

Чтобы защитить трансляцию, потребуется многослойный шлюз: строгая аутентификация (коды, регистрация), лобби (waiting rooms), ручное подтверждение участников, жёсткие лимиты на подключения к сессии, защита от автоматизированных ботов.

Тип архитектуры

Обратите внимание на серверные модели (SFU/MCU), где весь трафик идёт через защищённые серверы провайдера. Это скрывает IP ведущего и снижает вектор атаки на него.

Функции полного контроля для организатора

Важны инструменты модерации: централизованное отключение микрофонов, камер, чата, возможность удалять участников, контроль над демонстрацией экрана. Например, такие функции реализованы на платформе МТС Линк Вебинары

Сервер даёт организатору полные права на регулирование эфира, а все дата-центры напрямую подключены к сервисам фильтрации DDoS-атак по обособленным каналам связи. Сервисы дополнительно защищены от «поведенческих атак», опасностей из перечня OWASP Top-10 и уязвимостей 0-day для поступающих запросов.

Что делать, если во время трансляции началась DDoS-атака: советы эксперта

  • золотое правило: без двухфакторной аутентификации для участников  даже закрытая вебинарная комната становится публичной площадкой
  • качество vs риск: выбирайте разрешение 720p вместо 1080p — это снизит нагрузку на медиасерверы на 40%
  • резервный канал: всегда держите при себе дубль-ссылку
  • честность: при атаке скажите аудитории честно, что у вас технические неполадки и что вы возобновите работу через три минуты, — это снизит панику.

Подпишитесь на рассылку МТС Линк Медиа

Каждую пятницу присылаем самые интересные статьи об эффективной работе и коммуникациях в онлайне на почту