DDoS-պաշտպանություն և WAF iGaming պլատֆորմների համար
1) iGaming-ի ռիսկի պրոֆիլը, թե ինչպես ենք մենք տարբերվում սովորական e-commerce-ից։
Պոռթկումները կատարվում են ըստ ժամանակացույցի. Ռուանդեր, պրովայդեր, ստրիմա։ հեշտությամբ քողարկում են L7 ֆլուդները։
Դրամական հոսքերը ՝ տրամաբանություններ/դեպոզիտներ/եզրակացություններ, նպատակը credential stuffing, carding, L7-ֆլուդներ հիբրիդային endpoint 'am-ի համար։
Real-time: Live-խաղեր (WindoSocket/Windows RTC), բետտինգի գնանշումներ։ զգայուն են p95> 150-250 ms։
Geo/լիցենզիա 'geofencing; հարձակվողները օգտագործում են ASN-ի կոդավորումը/ռոտացիան շրջանցելու համար։
KPI պաշտպանություն 'aptaim 3699։ 95%, p95 ձգձգումներ 200 ms web/35120 ms API, FPR WAF <0։ Երեք տոկոսը կրիտիկական ֆլոուում (լոգին, դեպոզիտ), MTTD <1 րոպե, MTTR 3515 րոպե մինչև ամբողջական։
2) DDoS-պաշտպանություն (L3-L7)
Ցանցի մակարդակը (L3/L4)
Anycase CDN/Edge + scrubbing կենտրոնները 'ծավալային հարձակումների ցրումը (UDP/ICIFS, SDN/ACK flood)։- BGP-անոնսը anti-DDoS-ի պրովայդերի միջոցով 'blackhole/RTBH որպես ծայրահեղ միջոց, ավելի լավ' պարագծի մաքրումը։
- Rate-limit կոննեկտների վրա, MSN-cookies, ոչ ստանդարտ SNS/դրոշների խցիկ։
Ծրագրերի մակարդակը (L7)
CDN-kash և proto-validation (HTTP/2/3) 'հեռացնել աննորմալ վերնագրերը, թերի հարցումները (Slowloris), տարօրինակ ALPN։
Request-budget IP/ASN/նստաշրջանի բանալին; token-bucket (leaky bucket) կրիտիկական մեթոդների համար։- Coric upstream shedding: Պարիմետրը «ronts» կարևոր ռուտեր է (մեդիա, heavy-reports), թողնելով auth/payments։
3) WAF-ն որպես L7-պաշտպանության ուղեղ
Հիմնական պրոֆիլները
OWASP Top-10 (MSi/XIM/MSE/RCE), արձանագրություն-վերլուծություն (վերնագրերի ժապավեններ, մեթոդ/բովանդակություն-թայպ), anti-evasions։
API-ի համար դրական մոդել 'խիստ սխեմաներ (JSON-Schema/OpenAPI), whitelisting մեթոդներ և դաշտեր։
IGaming-ի առանձնահատկությունները
Լոգին/108 'IP/սարքի/ենթաբազմության սահմանաչափեր; JS-Chelenge (անտեսանելի) առաջին փորձերի վրա գլխարկի փոխարեն։
Վճարային ձևերը 'ռեֆերի ստուգում, վեբհուկի ստորագրություններ (HMAC ռոտացիայով), «սառը» արձագանքներ AVS/CVV հաճախակի սխալների վրա։
Պրոմո-էնդպոինտա 'պաշտպանություն քաշ-բաստինգից, բոնուսների/ֆրիպինամների հաճախականությունից, idempotency-բանալիներից։
Թողարկման քաղաքականությունը
Shadow no simulate no block-ը FPR/TPR մետրերով։- Շուկայի կանոնների սեգմենտացիան (KYC կոշտություն, տեղական վճարման պրովայդերներ), խողովակաշարով (web/app/API)։
4) Բոտա 'credential stuffing-ից մինչև բոնուս-աբուզա
Ազդանշաններ
IP/ASN, headless-զննարկիչներ, կայուն միջքաղաքային ընդմիջումներ, WinGL/ֆոնտների բացակայություն, ciphersuites «անվանական»։
Վարքագիծը ՝ բազմաթիվ տրամաբանություններ, 2FA-ի ընտրության փորձեր, պրոմո/ջեքպոտ ստուգումների բարձր հաճախականություններ, հաջորդականություններ էմիլների/համարների բառարանում։
Միջոցները
JS/bihevioral Challenge (անտեսանելի ստուգումներ) գլանափաթեթը միայն էսկալացիայի վրա է։- Ուսուցչի պաշտպանության շերտերը 'գաղտնաբառ + ռիսկային 2FA, առաջադիմական ուշացումներ կրկնությունների, device-bind։
- Bot-ռուսական պրովայդեր/2019: edge մակարդակում մոդելներ, որոնք պարունակում են «հավանաբար բոտ»։
- Credential stuffing: have-I-been-pwned-նման գաղտնաբառերի ստուգումներ, կորցրած համադրությունների արգելք։
5) API և real-time ալիքների պաշտպանությունը
API-WAF-ը դրական մոդել է 'JSON-Schema, խորության/չափի սահմանափակում, ավելորդ դաշտերի արգելք, canonicalization։
MTSA-ը և հարցումների ստորագրությունները (timestamp + nonce, պատուհանը 300s) գործընկերային ինտեգրումների համար։
Socket/Windows RTC (Live-kazino, իրական ժամանակում տոկոսադրույքները) 'կարճ TTL հոսանքի վավերացում, 401-ի վերագործարկումը, հաղորդագրությունների հաճախությունը սահմանափակելը, «դատարկ» պինգների խցիկը։
GraphQL (եթե կա), introsp.ru արգելքը երկարության մեջ, սահմանները բարդ/խորության համար։
6) Edge/CDN ճարտարապետությունը և քեշը
Anycase PoP-ը ավելի մոտ է խաղացողին, cash statik/media; API bypass cache-ը, URI-ի և վերնագրերի նորմալիզացիայով։
Քաշ-բանալիներ 'չմիացնել աղբի պարամետրերը։ պաշտպանություն քաշ-բաստինգից (hash-allowlist)։- Слои: Edge-WAF → Origin-WAF → App-GW. Յուրաքանչյուրն ունի իր լիմիտները և կանարական կանոնները։
7) Geo, ASN և complaens
Geo-ֆիլտրերը (երկրները լիցենզիայից դուրս) edge-ի վրա։ փափուկ պատասխան 403 չեզոք էջով։
ASN թերթիկներ 'հոստինգներ/MSN որպես «դեղին ցուցակ» ուժեղ չլենջներով։ վճարովի պրովայդերների և լայն խաղերի ստուդիաների սպիտակ ցուցակները։
Legal-hold: ճիշտ արգելափակման էջեր (առանց այդ մասերի արտահոսքի), լուծումների/կարգավորիչի համար բացառությունների տրամաբանությունը։
8) Դիտողությունն ու վաղ հայտնագործությունը
SLO-հավաքածու ՝ p95/p99 latency, error-rate, saturation edge/origin, wwww.chlenjey/բլոկներ, success-ratio լոգոն/դեպոզիտ։
Հարձակման ազդանշանները 'միակողմանի մեթոդների աճը, 401/403/429 աճը, «հարթ» աշխարհագրությունը, որոնք կրկնում են user-agent-ը։
Սինթետիկա 'մշտական լոգոն/դեպոզիտ/տոկոսադրույքներ տարբեր տարածաշրջաններից։- Threat-2019: Booted Advators/ցուցանիշներ, ցուցակների auto-ապդեյտներ։
9) Կառավարումը 'առաջին րոպեից մինչև post-Mortem
Runbook (abr.)։
1. Մանրամասն (SLO/ազդանշանների վերլուծություն) նախատեսվում է հայտարարել SEV մակարդակը։
2. Շերտի նույնականացումը 'ցանցը (L3/L4) կամ ծրագիրը (L7)։
3. Mitigiation 'ներառել WAF-ի ուժեղացված պրոֆիլները, բարձրացնել rate-limits, ներառել JS-Chelenge, ժամանակավորապես փակել ծանր ռուտները/ալյումինե։
4. Համաձայնեցնել բիզնես բացառությունները 'VIP/գործընկերներ/allow-list վճարումներ։
5. Հաղորդակցություն 'կարգավիճակ-էջ, սապորտի հաղորդագրությունների ձևանմուշներ (առանց լրացուցիչ տեխնիկայի)։
6. Էսքալացիա և ռետրո 'հանել «կոշտ» կանոնները, ամրացնել փամփուշտները, թարմացնել փուչիկները։
10) Պաշտպանության փորձարկումը և «ռազմական ուսմունքները»
Purple-team-ը (HTTP/2 rapid reset, header abuse, cache-busting), դանդաղ հարձակումները (Slowloris/POST)։
Բեռի թեստերը 'պրոմո/ստրիմների պիկի (x5-x10 baseline), «կարճ պայթյունների» (burst 30-90 s)։
Chaos-medills: RoR/CDN տարածաշրջանների հրաժարումը, մեկ WebSocket ջրանցքի հեռացումը, edge։
Canary-կանոնները 'նոր ազդանշաններ նետել 5-10 տոկոսով։
11) Արտադրողականությունը և UX-ը միացված պաշտպանության ժամանակ
Տարբերակեք շփումը 'անտեսանելի JS-Chelenge բոլորի համար։ գլխարկ/step-up - միայն ռիսկային ազդանշանների դեպքում։
Session-pins 'ամրացրեք ռիսկի գնահատումը մրցույթի վրա, որպեսզի չփորձեք «կռահել» ազնիվ խաղացողին։- Cashirual ստուգումներ (AS reputation, geo) TTL 10-30-ում։
12) WAF ինտեգրումը հակաֆրոդով/108)
Իրադարձությունների շարքը ՝ WAF/bot-մենեջեր դելֆիչի հակաֆրոդի (սկորինգ լոգոն/2019)։
Երկու կողմերում լուծումները 'ռիսկի շարժիչը կարող է խնդրել WAF-ին բարձրացնել խոչընդոտը հատուկ IP/ASN/սարքերի վրա և հակառակը։
Քեյսների մեկ գրասենյակ '«Ինչու՞ է խաղացողը արգելափակված» (սապորտի և կարգավորիչի համար)։
13) Հատուկ գոտիներ ՝ լայվ-կազինո և բետթինգ-ֆիդներ
Windows RTC/RTSA: TURN/STUN (rate-limit alloc/bind) պաշտպանությունը, 30-60 s, գեո սահմանափակումը։
Գործակիցների ֆիդները ՝ read-only endpoin.ru, կոշտ limits և edge։ ստորագրած հարցումներ գործընկերների համար։
Բովանդակության մատակարարները 'ընտրված ջրանցքներ/ASN allow-list, www.jter/packet-loss։
14) Կանոնների/քաղաքական օրինակներ (պարզեցված)
WAF դրական մոդել POST/api/payments/deposit
Метод: `POST`, `Content-Type: application/json`
JSON-Schema: `amount:number 1..10000`, `currency:[EUR,USD,...]`, `payment_method:[card,crypto]`
Լիմիտներ ՝ «355 req/60s» IP-ի և «353 req/60s» հաշիվների վրա
Գործողությունները ՝> limits 24429 + token-chelenge; schema-fail 24400 և «schema _ violation» պիտակը։
Bot-policy logine
Հինգ րոպեների ընթացքում հինգ անհաջող լոգարիթմները անտեսանելի Chelenge են- 10 անհաջող կաթիլ + առաջադիմական ուշացում
- ASN = հոստինգ + նոր dewis անմիջապես JS-Chelenge
Edge-rate-limit для /promo/claim
10 հարցում/IP/րոպե; 2/րոպե հաշիվին; Պատասխան 30-ը edge-ով։
15) Ներդրման չեկի ցուցակ
- Anycast CDN + L3/L4 scrubbing, BGP-protect.
- WAF-ի հետ OWASP-մոդելը + դրական սխեմաներ API-ի համար։
- Bot-2019 'անտեսանելի Chelengy, շարժասանդուղք դեպի գլխարկ։
- Geo/ASN քաղաքականություն, allow-list վճարումներ/Live խաղերի պրովայդերներ։
- WindoSocket/Windows RTC պաշտպանություն ՝ TTL, հաղորդագրությունների սահմաններ։
- Windows SLO, սինթեզիկա հիմնական ֆլոուի վրա։
- Runbook 2019, հաղորդակցման ձևանմուշներ, ռետրո ընթացակարգ։
- Ուսուցումները 'L7-ֆլուդներ, cache-busting, PoP մերժումը։
- WAF իրադարձությունների ինտեգրումը հակաֆրոդ/ռիսկի շարժիչ է։
Ռեզյումե
iGaming-պլատֆորմի արդյունավետ պաշտպանությունը շերտավոր կարկանդակ է 'Anycript + scrubbing ցանցում, խելացի WAF-ը, որի վրա դրական մոդել կա, բոտ կառավարումը գիտնականների/պրոմո/վճարումների համար և SLO/կառավարման խիստ կարգապահություն։ Կարգավորեք կանոնները իրական խաղային ֆլոուի համար, ուղեկցեք շփումը միայն ռիսկի դեպքում, մարզեք թիմը «մարտական» սցենարներում, և դուք կպահպանեք ապտայմը, արագությունը և ծրարը նույնիսկ լուրջ հարձակման տակ։
