DDoS攻撃の中でも主流なのが、大量のトラフィックを伴う「ボリューム型攻撃」だ。その有効な対策には、どのようなものがあるのか。選定のポイントと共に紹介する。
連載第2回「『DDoS攻撃=大規模攻撃』は勘違いだった? 実際の攻撃手法はこれだ」では、「DDoS攻撃」(分散型サービス停止攻撃)の具体的な手法について解説をした。DDoS攻撃に対しては、どのような対策をしていけばいいのだろうか。
DDoS攻撃の多くの割合を占めるのが、主にネットワーク層(レイヤー3)を狙い、大量のトラフィックを発生させてネットワークを混雑させる「ボリューム型攻撃」だ。ボリューム型攻撃と一言でいっても、人によってその捉え方は大きく異なる。トラフィックが100Gbpsを超えるDDoS攻撃を想像する人もいれば、1Gbpsでも大規模だと考える人もいる。
ここでは自社が契約するインターネット接続回線のデータ伝送速度(以下、帯域)を超える、すなわち自社では太刀打ちできないトラフィックを伴うDDoS攻撃に対して、どのような対策を取ることが最適かについて話を進める。例えばインターネット接続回線の帯域が1Gbpsであれば、トラフィックが1Gbps以上の攻撃に対して、どのような対策が望ましいかということだ。
DDoS攻撃は基本的にインターネット側から仕掛けられる。そのためDDoS攻撃のトラフィックはインターネットサービスプロバイダー(ISP)を経由して自社の方へやってくる。
攻撃トラフィックがインターネット接続回線の帯域を上回ると、いかに優秀なセキュリティ製品を使おうとも、企業が自前で防御することは物理的に不可能になる。従って自社のインターネット接続回線が埋め尽くされる前、すなわちISPにおいてDDoS攻撃を防御してもらうことが、非常に有効な手段となる。
多くのISPはこうしたニーズに応えるべく、DDoS攻撃に対処するための「DDoS攻撃対策サービス」(各社で名称は異なる)を提供している。
ISPによって、DDoS攻撃対策サービスの内容は異なる。特に考慮すべきは、ISP側で、どの程度のトラフィックまでのDDoS攻撃を防御できるかだ。対処可能なトラフィックの規模をサービス料金に反映しているケースもある。
とはいえISPやそのDDoS攻撃対策サービスの選定時に、あまりにも過度なリスクを考慮すると意思決定の遅延につながり、サービス導入までの時間がかかり過ぎてしまう。例えば、いまだ発生していない1Tbpsの攻撃がもし起きたらどうするか、などと考え出すと議論が進まなくなってしまう。
アーバーネットワークスが発行した調査結果「第12版年次ワールドワイド・インフラストラクチャ・セキュリティ・レポート」によれば、2016年に発生したDDoS攻撃の99%は10Gbps以下だ。現実的なデータを基に、リスクとコストが釣り合う点を探すことが非常に重要になる。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウドとオンプレミス、セキュリティ面でどちらが優れているかという議論は絶えない。クラウドのセキュリティはオンプレミスよりも劣っているのか。クラウドセキュリティの基礎と併せて解説する。
生成AIを支える大規模言語モデル(LLM)は、DDoS攻撃やプロンプトインジェクション、不正出力の誘導などさまざまな脅威にさらされている。利用時に押さえておきたい「LLMの10大脅威」と、その対策を解説する。
北里研究所は、Web会議やクラウドサービス利用の拡大に伴う回線逼迫に対処するため、新たなネットワーク構成を導入した。併せて適切なセキュリティ対策も講じている。通信最適化の具体的な手法と導入による効果とは。
「ファイアウォール」の仕組みはどれも同じではなく、幾つかの種類に分類できる。いまさら聞きづらいその仕組みを、ファイルアウォールの種類別に解説する。
「ファイアウォール」のいまさら聞けない基礎知識 その役割、運用方法は?
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...