IGaming platformaları üçün DDoS qorunması və WAF
1) iGaming risk profili: adi e-ticarətdən nə ilə fərqlənir
Cədvəl üzrə trafik partlayışları: turnirlər, provayder buraxılışları, axınlar; asanlıqla L7-flud maskalamaq.
Pul axınları: loginlər/depozitlər/rüsumlar - credential stuffing, carding, L7-fluds ödəniş endpoint 'am üçün hədəfdir.
Real vaxt: canlı oyunlar (WebSocket/WebRTC), betting üçün kotirovkalar; p95> 150-250 ms həssas.
Geo/lisenziyalar: geofencing; təcavüzkarlar aşmaq üçün proxy/ASN rotasiyasını istifadə edirlər.
KPI qorunması: aptime ≥ 99. 95%, p95 gecikmə ≤ 200 ms web/ ≤ 120 ms API, FPR WAF <0. 3% kritik flow (giriş, depozit), MTTD <1 dəq, MTTR ≤ 15 dəq tam stabilizasiya qədər.
2) Çox səviyyəli DDoS-müdafiə (L3-L7)
Şəbəkə səviyyəsi (L3/L4):- Anycast CDN/Edge + scrubbing mərkəzləri: həcmli hücumların dağılması (UDP/ICMP, SYN/ACK flood).
- Anti-DDoS provayderi vasitəsilə BGP elanı: blackhole/RTBH həddindən artıq tədbir kimi, daha yaxşı - perimetrdə təmizləmə.
- Rate-limit konnektlər, SYN-cookies, qeyri-standart MSS/bayraqların kəsilməsi.
- CDN-cache və proto-validation (HTTP/2/3): anormal başlıqları atmaq, natamam sorğular (Slowloris), qəribə ALPN.
- IP/ASN/seans açarı üçün request-budget; kritik üsulları token-bucket (leaky bucket).
- Dynamic upstream shedding: perimetri auth/payments buraxaraq əhəmiyyətsiz rutinləri (media, heavy-reports) «endirir».
3) WAF L7-müdafiə beyni kimi
Əsas profillər:- OWASP Top-10 (SQLi/XSS/XXE/RCE), protokol-analiz (başlıq lentləri, metod/məzmun tayp), anti-evasions.
- API üçün müsbət model: ciddi sxemlər (JSON-Schema/OpenAPI), whitelisting metodları və sahələri.
- Giriş/qeydiyyat: IP/cihaz/alt şəbəkə limitləri; İlk cəhdlərdə kapça əvəzinə JS-challenge (görünməz).
- Ödəniş formaları: referer yoxlama, vebhuk imzaları (rotasiya ilə HMAC), tez-tez AVS/CVV səhvlərinə «soyuq» cavablar.
- Promo-end nöqtələri: Cash-Basping, Bonus/Freepin sorğu tezliyi, idempotency-açarlar.
- FPR/TPR metrləri ilə shadow → simulate → block rejimi.
- Bazar qaydalarının seqmentasiyası (KYC-sərtlik, yerli ödəniş provayderləri), trafik (web/app/API).
4) Botlar: credential stuffing bonus sui-qəsd
Siqnallar:- IP/ASN rotasiyası, headless brauzerləri, sabit klik intervalları, WebGL/fontların olmaması, ciphersuites «anonim».
- Davranış: çox girişlər, 2FA seçmə cəhdləri, yüksək promo/cekpot yoxlama tezlikləri, email/nömrə lüğəti ardıcıllığı.
- JS/bihevioral challenge (görünməz yoxlamalar) → kapça yalnız eskalasiyada.
- Mühasibat uçotunun mühafizə qatları: parol + risk bazalı 2FA, mütərəqqi təkrarlama gecikmələri, device-bind.
- Bot-management provayder/modul: edge səviyyəsində modellər, «ehtimal ki, bot» işarələri.
- Credential stuffing: have-I-been-pwned-oxşar parol yoxlamaları, sızan kombinasiyaların qadağan edilməsi.
5) API və real vaxt kanalları qorunması
müsbət model ilə API-WAF: JSON-Schema, dərinlik/ölçü limiti, əlavə sahələrin qadağan edilməsi, canonicalization.
Tərəfdaşlıq inteqrasiyası üçün mTLS və sorğu imzaları (timestamp + nonce, pəncərə ≤ 300 s).
WebSocket/WebRTC (canlı casino, real vaxt bahisləri): qısa TTL tokeninin autentifikasiyası, 401-də yenidən başlamaq, mesaj tezliyinin məhdudlaşdırılması, «boş» pinqlərin kəsilməsi.
GraphQL (əgər varsa): prodda introspection qadağası, sorğunun mürəkkəbliyi/dərinliyi limitləri.
6) Edge/CDN-memarlıq və cache
Anycast PoP oyunçuya yaxın, statik/media cache; URI və başlıqların normallaşdırılması ilə API bypass cache.
Cash açarları: parametrləri-zibil daxil deyil; cash-basting qorunması (hash-allowlist).
Слои: Edge-WAF → Origin-WAF → App-GW. Hər birinin öz limitləri və kanarya qaydaları var.
7) Geo, ASN və komplayens
Geo-filterlər (lisenziyasız ölkələr) edge; neytral səhifə ilə 403 yumşaq cavab.
ASN siyahıları: gücləndirilmiş çağırışlarla «sarı siyahı» kimi hostinqlər/VPN; ödəniş provayderlərinin və canlı oyun studiyalarının ağ siyahıları.
Legal-hold: düzgün bloklama səhifələri (texniki detalların sızması olmadan), auditorlar/tənzimləyicilər üçün istisnaların məntiqi.
8) Müşahidə və erkən aşkarlama
SLO dəsti: p95/p99 latency, error-rate, saturation edge/origin, share challenge/bloklar, success-ratio giriş/depozit.
Hücumların əlamətləri: eyni tipli üsulların artması, 401/403/429 böyüməsi, «düz» coğrafiya, təkrar user-agent.
Sintetika: müxtəlif bölgələrdən daimi login/depozit/dərəcələr.
Threat-intel: bot alt şəbəkələrinə abunə/göstəricilər, avtomatik yeniləmə siyahıları.
9) Hadisə-menecment: ilk dəqiqədən post-mortemə qədər
Runbook:1. Detekt (SLO/siqnal analizi ilə alert) → SEV səviyyəsini elan edin.
2. Layın identifikasiyası: şəbəkə (L3/L4) və ya proqram (L7).
3. Mitiging: gücləndirilmiş WAF profilləri daxil, rate-limits qaldırmaq, JS challenge daxil, müvəqqəti ağır rut/ixrac bağlamaq.
4. Biznes istisnalarını razılaşdırın: VIP/partnyorlar/allow-list ödənişləri.
5. Rabitə: status-səhifə, sapport mesaj şablonları (lazımsız texniki).
6. Deeskalasiya və retro: «sərt» qaydaları çıxarmaq, nümunələri düzəltmək, playbook yeniləmək.
10) Müdafiə sınağı və «döyüş təlimləri»
Purple-team sessiyası: imitasiya L7-flood (HTTP/2 rapid reset, header abuse, cache-busting), yavaş hücumlar (Slowloris/POST).
Yükləmə testləri: promo/axın zirvələri (x5-x10 baseline), «qısa partlayış» profilləri (burst 30-90 s).
Chaos-drills: RoR/CDN bölgələrinin rədd edilməsi, bir WebSocket kanalının çıxarılması, edge sertifikatının başa çatması.
Canary qaydaları: 5-10% trafikdə yeni işarələri çıxarın.
11) Performans və UX qorunması ilə
Sürtünməni fərqləndirin: hər kəs üçün görünməz JS-challenge; kapça/step-up - yalnız riskli siqnallarla.
Session-pin: dürüst oyunçunu yenidən «çəkməmək» üçün bir seans üçün risk qiymətləndirməsini təyin edin.
TTL-də həssas olmayan yoxlamaları (AS reputation, geo) 10-30 dəq.
12) WAF antifrod/risk inteqrasiyası
Hadisələrin şinası: WAF/bot meneceri → antifrod fiçi (giriş/ödəniş).
Hər iki istiqamətdə həllər: risk mühərriki WAF-dan xüsusi IP/ASN/cihazlara və əksinə maneəni qaldırmağı xahiş edə bilər.
Vahid iş otağı: «oyunçu niyə bloklanır» traskası (sapport və tənzimləyici üçün).
13) Xüsusi zonalar: canlı casino və betting
WebRTC/RTMP: TURN/STUN (rate-limit alloc/bind) qorunması, 30-60 saniyəlik tokenlər, geo-limit.
Fid əmsalları: sərt limitləri və edge cache ilə read-only endpoints; tərəfdaşlar üçün imzalanmış sorğular.
Məzmun təchizatçıları: xüsusi kanallar/ASN allow-list, jitter/packet-loss monitorinqi.
14) Qaydaların/siyasətlərin nümunələri (sadələşdirilmiş)
POST/api/payments/deposit üçün WAF müsbət model
Метод: `POST`, `Content-Type: application/json`
JSON-Schema: `amount:number 1..10000`, `currency:[EUR,USD,...]`, `payment_method:[card,crypto]`
Limitlər: IP-yə '≤ 5 req/60s' və hesaba '≤ 3 req/60s'
Fəaliyyət: > limitlər → 429 + token-challenge; schema-fail → 400 və «schema_violation» etiketi
Bot-policy login
5 dəqiqədə 5 uğursuz login → görünməz çağırış
10 uğursuz → kapça + mütərəqqi gecikmə
ASN = hosting + yeni cihaz → dərhal JS çağırış
Edge-rate-limit для /promo/claim
10 sorğu/IP/dəq; Hesaba 2/dəq; edge 30 cavab caching.
15) Giriş çek siyahısı
- Anycast CDN + L3/L4 scrubbing, BGP-protect.
- WAF OWASP profili + API üçün müsbət sxemlər.
- Bot-management: görünməz çağırışlar, kapçaya qədər eskalasiya.
- Geo/ASN siyasəti, allow-list ödənişlər/live oyun provayderləri.
- WebSocket/WebRTC qorunması: TTL tokenləri, mesaj limitləri.
- SLO monitorinqi, əsas flow sintetik.
- Runbook hadisələr, rabitə şablonları, retro proseduru.
- Müntəzəm təlimlər: L7-flude, cache-busting, PoP imtina.
- WAF hadisələrinin inteqrasiyası, antifrod/risk mühərriki.
Xülasə
iGaming platformasının effektiv qorunması laylı piroqdur: şəbəkədə Anycast + scrubbing, tətbiqdə müsbət modeli olan ağıllı WAF, qeydlər/promo/ödənişlər üçün bot menecmenti və ciddi SLO/hadisə menecmenti intizamı. Qaydaları real oyun flowuna uyğunlaşdırın, sürtünməni yalnız risk altında artırın, komandanı «döyüş» ssenarilərində məşq edin - və siz hətta ciddi bir hücum altında da aptaym, sürət və dönüşüm saxlayacaqsınız.
