История GreyWeb, или Почему хостинг-провайдер перевёл критические ресурсы под защиту StormWall

Осенью 2025-го хостинг-провайдер GreyWeb столкнулся с серией мощнейших DDoS-атак. Злоумышленники били по каналам компании — сотни гигабит в секунду вредоносного трафика обрушились на порты TCP/UDP-сервисов. Текущий на тот момент провайдер защиты не справился с инцидентом — ресурсы GreyWeb и сайты тысяч клиентов сразу оказались недоступными. В тот же день компания обратилась к нам. 

Сервисы хостинг-провайдера GreyWeb под защитой StormWall от DDoS-атак

Как мы помогли хостинг-провайдеру устранить мощную атаку за считанные минуты, добиться 100% отказоустойчивости критически важных ресурсов и вернуть доверие клиентов, рассказываем далее. 

Коротко о главном

Клиент/отрасльGreyWeb / Телеком
Наш сервисЗащита сервисов от DDoS-атак
Ресурсы под защитой StormWall TCP/UDP-сервисы 

О клиенте

GreyWeb — компания, предоставляющая услуги веб-хостинга и облачные решения для бизнеса. Клиенты — владельцы игровых порталов, коммерческих и корпоративных веб-ресурсов. Простой для многих из них равен потере лояльности пользователей и денег. Именно поэтому компания относит к своим главным преимуществам не только цены или удобный личный кабинет, но и защищённость от DDoS-атак.

«Наши клиенты не должны думать о DDoS. Их задача — развивать проекты. Мы же со своей стороны обеспечиваем «железобетонную» гарантию того, что онлайн-игроки не потеряют отклик, а сайты не уйдут в офлайн даже во время мощных атак», — подчёркивает Сергей Павлов, CEO GreyWeb.

Проблема: нужен другой antiDDoS

Инфраструктура GreyWeb строится по комбинированной схеме: атаки на прикладном уровне (L7) отражает собственное решение компании, а фильтрацию объёмных L3/L4-атак обеспечивал внешний провайдер с выделенным каналом. Так было до осени 2025 года.

В ноябре на GreyWeb обрушилась волна мощных атак, а если точнее — UDP/TCP-флуда. Резко ухудшились стабильность работы серверов, а вместе с этим стала снижаться лояльность клиентов хостинг-провайдера. Владельцы игровых ресурсов теряли пользователей из-за растущего пинга и отказов, а сайты и приложения других клиентов становились недоступными для посетителей. 

Кульминацией стал инцидент, который произошёл 3 ноября 2025-го. Злоумышленники направили на UDP/TCP-сервисы GreyWeb поток вредоносного трафика объёмом свыше 1,18 Тбит/с. Один из узлов (нод) вышел из строя полностью.

«При этом нас очень удивила реакция техподдержки текущего провайдера защиты. Вместо того чтобы оперативно помочь клиенту в кризисной ситуации, спустя несколько часов нам предложили расширить пропускную способность текущего канала фильтрации. Однако решение не только требовало дополнительных затрат, но и было бессмысленным: DDoS-атака шла не на пропускную способность ресурсов, а на уровень сетевого стека — конкретно на сервисы UDP/TCP. Стало очевидно: прежний партнёр не готов защитить нас от таких угроз». 

Поиск решения: щит для критически важных ресурсов

Простои и конфликты с клиентами поставили GreyWeb перед выбором: либо смириться с потерей репутации и продолжать переговоры с текущим antiDDoS-провайдером, либо найти защиту, которая гарантированно остановит атаки на L3 — L4 уровнях инфраструктуры. 

Для команды GreyWeb приоритет был очевиден: нужен партнёр, который понимает цену каждой секунды простоя для игровых серверов и других критически важных веб-ресурсов. При поиске альтернативного поставщика защиты учитывали:

  • скорость фильтрации: атаки должны отражаться максимально быстро, не нагружая каналы и не создавая задержек в работе клиентских ресурсов;
  • геолокацию центров очистки трафика. Облако GreyWeb развёрнуто на базе нескольких дата-центров, расположенных в разных городах мира. Чем ближе  точка фильтрации — тем быстрее будут отражаться DDoS-атаки;
  • поддержка 24/7. Учитывая резкий рост и изменение векторов атак, долгие ожидания ответа от antiDDoS-провайдера и формальный подход к решению проблем — огромный риск;
  • репутация поставщика защиты и его IP. Легитимный трафик, который проходит очистку на стороне antiDDoS-провайдера, должен оставаться чистым — он не блокируется на территории России и СНГ.  

Изучив предложения, GreyWeb обратили внимание на StormWall. Решающим аргументом в нашу пользу стало наличие точек очистки во Франкфурте и других городах присутствия хостинг-провайдера. Кроме того, как отмечают в GreyWeb, защита от StormWall показала отличные результаты ещё на этапе тестирования. 

Подключение: несколько минут — ноль проблем

Переход на новую защиту — стресс для любой компании. Но в случае с подключением GreyWeb к StormWall всё прошло максимально легко.

Учитывая расположение серверов клиента в Германии, мы активировали защиту через GRE-туннель к нашей точке присутствия во Франкфурте. Это стандартный и надёжный способ подключения, который позволяет: 

  • не менять существующую сетевую архитектуру клиента,
  • сохранить минимальные задержки благодаря географической близости к защищаемой инфраструктуре;
  • оперативно подстраивать ресурсы защиты под растущие объёмы трафика.

Весь процесс настройки прошёл за считанные минуты. Специалисты обеих сторон действовали слаженно и быстро. 

«Никаких долгих ожиданий, простоев, жалоб клиентов и танцев с бубном, — вспоминает Сергей Павлов. — Открыли туннель, направили трафик, и защита сервисов от DDoS-атак заработала. Именно такой подход мы и искали».

Результаты: 100% аптайм и плюс к репутации 

Уже в первые дни защита StormWall приняла на себя мощный удар: несколько атак на порты TCP/UDP мощностью более 1,18 Тбит/с были отражены автоматически. Все серверы остались онлайн, а клиенты не заметили изменений в работе своих ресурсов.

Что получил хостинг-провайдер:

  • 100% аптайм. Теперь вся критическая инфраструктура, включая личный кабинет клиента GreyWeb и сайт компании, работают без сбоев,
  • исчезли жалобы. Клиенты перестали писать в поддержку с вопросами «почему сайт не открывается?». Геймеры вернулись к игре, ритейлеры — к продажам,
  • техподдержка нового уровня. В GreyWeb признаются: раньше они тратили часы на согласование действий с провайдером защиты. Теперь атаки на критически важные ресурсы отражаются автоматически, а если возникает нестандартная ситуация — инженеры StormWall подключаются мгновенно.

«Инцидент 3 ноября 2025-го стал для нас точкой невозврата: стало очевидно, что прежний подход к защите, когда вы работаете только с одним провайдером защиты, не просто устарел — он создаёт риски для всего бизнеса, — добавляет Сергей Павлов. — Сотрудничество со StormWall дало нам именно уверенность в стабильности наших ресурсов. Теперь наши клиенты могут спать спокойно, зная, что их проекты находятся под надёжной защитой»

Защита сервисов TCP/UDP от DDoS-атак

  • Подключение за 10 минут
  • Поддержка 24×7