企業が直面する脅威の一つにDDoS攻撃がある。ほとんどのスクラビングサービスはそうした攻撃に対抗する一助になるが、無傷の状態を保つためにはさらに包括的な対策が必要だ。
2018年2月、世界最大規模の分散型サービス拒否(DDoS)攻撃になると思われた事案が、発生から20分で食い止められた。DDoS対策サービスが実装されていたおかげだった。
オンラインコード管理サービス「GitHub」に対する攻撃で、1.3Tbpsものトラフィックが毎秒1億2690万パケットというペースで押し寄せた。攻撃開始から10分でGitHubは異変に気付き、トラフィックをAkamai TechnologiesのDDoS対策サービス「Prolexic」(訳注)に転送。同サービスが不正なトラフィックを仕分けして遮断した。
訳注:旧Prolexic Technologiesのサービス。2014年にAkamaiに買収された。
DDoS攻撃は企業が直面する脅威の中でも特に複雑だ。個々のハッカーや犯罪組織、国家の狙いは、特定企業のネットワークやWebサイト、ルーターのようなネットワークコンポーネントを圧倒することにある。組織はまず、トラフィックの急増が正規の現象なのか攻撃なのかを見極める必要がある。
DDoS代行サービスを利用すれば、技術スキルがほぼ皆無でも比較的簡単に大規模なDDoS攻撃を開始できる。170Gbps以上のトラフィックを発生させた攻撃は、ゲーム配信プラットフォーム「Steam」のチャットルームやIRC(Internet Relay Chat)を通じて組織され、参加メンバーの多くがダウンロードしたツールを使っていた。
中には検出が難しい攻撃もある。特筆すべき攻撃として、持続的ではなく数分間隔のバーストを連続して発生させ、狙った相手のDNSサーバを圧倒する手口がある。「トラフィックの洪水が長期間にわたって押し寄せるため、防御疲れを生じさせる。この種の攻撃は回避どころか検知も非常に難しい」とセルト氏は言う。
2018年2月の攻撃に対抗するためGitHubが利用したのは、DDoS対策技術として知られるスクラビングサービスだった。これを使えば、特定範囲のIPアドレスに送り付けられたトラフィックはデータセンターにリダイレクトされ、そこで攻撃用のトラフィックが「スクラブ(洗浄)」される。その後、クリーンなトラフィックのみが本来のIPアドレスに転送される。
Gartnerのカウル氏によると、DDoSスクラビングを手掛けるプロバイダーのほとんどが3~7のスクラビングセンターを持ち、大抵は複数国に分散させている。
それぞれのセンターは、DDoS対策装置と、トラフィックを流入させるための大量の帯域幅(350Gbpsを超す場合もある)で構成される。顧客が攻撃を受けると「ボタンを押して」全トラフィックを最も近いスクラビングセンターにリダイレクトし、洗浄する。
スクラビングセンターを利用する方法は2種類ある。一つはトラフィックを常時(24時間連続で)スクラビングセンターを経由させる方法。もう一つは攻撃発生時にオンデマンドでトラフィックをリダイレクトする方法だ。
攻撃とITインフラの複雑性を考慮して、幅広い攻撃経路で守りを固めるため、ハイブリッドの防御手段を採用する組織が増えている。バッカー氏によれば、防御の第一線としてオンプレミスシステムを配備し、それが圧倒された場合はスクラビングセンターが介入する方法を採ることもある。
IDCのローチェ氏は言う。「不正なトラフィックをスクラビングセンターに転送してダウンタイムを減らすためには、クラウドとオンプレミスシステムを連携させてネットワークの前面に実装し、攻撃がコアネットワーク資産とデータに到達する前に阻止しなければならない」
スクラビングセンターはほとんどの場合、DNSサーバやメール中継のようなIPベースアプリケーションなど、顧客の環境にあるインフラを守るために使う。コンテンツ配信ネットワーク(CDN)ベースのDDoS対策サービスを利用して、Webおよびモバイルアプリケーションを保護したりモノのインターネット(IoT)アプリケーションのAPIトラフィックを保護したりすることもできる。
Akamaiのセルト氏は言う。「CDNベースのアプローチは、SQLインジェクションやクロスサイトスクリプティング、リモートファイル挿入、botで自動化された認証情報悪用攻撃といったアプリケーションレイヤー攻撃からアプリケーションを守ることができる」
「複数のDDoS対策を異なる層に導入すれば、単一のセキュリティ製品や単一のサービスプロバイダーとの契約に勝る対策になる。包括的な対策のためには、クラウドスクラビングセンターやCDN、DNS保護、エッジおよびアプリケーションDDoSアプライアンスを検討する必要がある」
Copyright © ITmedia, Inc. All Rights Reserved.
サイバー攻撃による被害は、金銭的な損失だけでなく、信用の失墜や業務継続への支障といった経営上のリスクに直結する。このようなリスクへの備えとして有効なのが、「脆弱性診断」だ。脆弱性診断の目的や実践方法について解説する。
昨今、組織のネットワーク外に分散したエンドポイントが、攻撃者にとって格好の標的になっている。このような中でエンドポイント保護の新たな形として期待を寄せられているのがEDRだ。しかし、運用が難しいなどの課題も多い。
サイバー攻撃が激化する中、防御側は限られたリソースで対策することに苦慮している。こうした状況において組織が優先すべきは、エンドポイントと認証情報の保護であり、これらの有効な防御手段として注目されているのが、XDRとITDRだ。
昨今、セキュリティ教育の重要性が高まっている。しかし、効果を正確に測ることが難しく、目標設定や運用に悩むケースも少なくない。本資料では、担当者の負担を軽減しながら、このような問題を解消する方法を紹介する。
情報セキュリティ対策では、従業員の意識を高めるための“教育”が重要となる。しかしセキュリティ教育は、効果の測定が難しく、マンネリ化もしやすいなど課題が多い。効果的なセキュリティ教育を、負荷を抑えて実現するには何が必要か。
「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...