DNS DDoS-атаки: практическое руководство для бизнеса

Reading time: 2 minutes

Last modified:

Badge

DNS DDoS-атаки выводят сайты из строя, перегружая DNS-серверы трафиком до тех пор, пока легитимные запросы не перестают проходить. Последствия — от нескольких часов простоя до полной парализации сервиса. В этой статье — практические шаги по защите инфраструктуры до того, как атака случится.

Реальный инцидент: атака на RatioKontakt

Атака на RatioKontakt — хороший пример того, как выглядит хорошо спланированная DNS DDoS-кампания. Злоумышленники применили многовекторный подход: одновременно ударили по DNS-инфраструктуре и использовали уязвимости, что вызвало масштабные сбои у всей клиентской базы. Реакция оказалась медленной — сценарии отказов не были проработаны заранее.

RatioKontakt DNS

Резервный DNS-сервер

Настройте вторичные DNS-серверы у другого провайдера, независимо от основного. Когда злоумышленники перегрузят основной DNS, трафик автоматически переключится на резервный. Без этого успешная атака на вашего единственного DNS-провайдера полностью положит сайт.

Разделите DNS, регистратора и хостинг

Многие компании держат регистрацию домена, DNS и хостинг у одного провайдера. Если этот провайдер подвергнется атаке или взлому — всё упадёт вместе. Перенесите DNS к специализированному провайдеру (Cloudflare, AWS Route 53, Google Cloud DNS), никак не связанному с вашими серверами. Такое разделение означает: сбой хостинга не убьёт DNS, а атака на DNS не затронет учётные данные хостинга.

Подготовьте быстрое переключение

Во время активной атаки возможность перенаправить DNS на другой IP-адрес за несколько минут ценнее большинства средств защиты. Заранее установите низкий TTL (300 секунд и меньше) для критических записей. Новый IP или провайдер должны быть настроены заблаговременно, чтобы переключение было выполнением готового плана, а не импровизацией.

Мониторинг и аудит настроек DNS

Неожиданные изменения DNS-записей — часто первый признак компрометации. Следите за изменениями A-, MX- и NS-записей. Большинство DNS-провайдеров предлагают логирование изменений — включите уведомления. Раз в квартал проводите полный аудит конфигурации DNS и убеждайтесь, что ни одна запись не отклонилась от ожидаемого состояния.

Включите DNSSEC

DNSSEC криптографически подписывает DNS-ответы, что блокирует подстановку поддельных записей, перенаправляющих ваш домен на вредоносную инфраструктуру. Это не останавливает объёмные DDoS-атаки, но предотвращает DNS-спуфинг и отравление кеша — атаки, которые нередко сопровождают DDoS-кампании.

Атаки случаются именно тогда, когда сценарии отказа не отработаны. Если хотите проверить вашу текущую конфигурацию DNS — напишите нам на hello@cimpleo.com.

Table of Contents