導入・選定ガイド

深刻化するDDoS攻撃は「ハイブリッド型」でより確実に防御

文◎村上麻里子(編集部) 2017.06.21

  • bookmark
  • Teitter
  • 印刷

DDoS攻撃は、件数の増加とともに規模が拡大する傾向にある。企業のWebサイトが攻撃を受ければ深刻なダメージは免れないだけに、実効性の高い防御策が必須となっている。

 
インターネット上の公開サーバーに複数のコンピューターから一斉に大量のデータを送り付け、ネットワークやシステムを飽和させて利用できないようにするDDoS(Distributed Denial of Service)攻撃の脅威がここ数年、急激に高まっている。

DDoS対策専業ベンダーのアーバーネットワークスによると、2016年は200Gbps以上の攻撃が645回と前年の約3倍を記録。また同社に報告された最大規模の攻撃は800Gbpsとかつてない大きさになったという(図表1)。

 

図表1 大規模化するDDoS攻撃
図表1 大規模化するDDoS攻撃


DDoS攻撃はインターネット黎明期から存在するサイバー攻撃の一種であり、従来は数Gbps、最大でも10~20Gbps程度と小規模にとどまっていた。それが今や数百Gbps規模も珍しくなく、数年前とは文字通り“桁違い”の規模となっている。

その要因の1つに、IoTデバイスを踏み台にした新しい攻撃手法が登場していることがある。

昨年、「Mirai」と呼ばれるマルウェアに感染した大量のIoTデバイスが攻撃主体となり、有名企業のWebサイトが接続しづらくなる事象が発生して話題を集めた。

IoTデバイスのセキュリティの脆弱性について警鐘を鳴らすのが、横浜国立大学大学院環境情報研究院の吉岡克成准教授だ。

吉岡准教授は、日本をはじめ台湾やオランダ、米国、英国など10カ国以上の国に「ハニーポット」(わざと侵入しやすいように設定されたサーバーやネットワーク機器)を使ったウィルス観測用ネットワークを構築している。

それによると、グローバルではインターネットに接続している130万台のIoTデバイスがマルウェアに感染しているという。国内で感染しているIoTデバイスは約1000台程度と、インターネットの利用者数が多い割には少ない数字だ。しかし、「IoTデバイスを狙ったマルウェアの中には“死んだふり”をしておとりをすり抜けるものも出始めており、油断はできない」と吉岡准教授は指摘する。

IoTデバイスは導入や利用の容易さを優先して設計されていることが多く、セキュリティ面が脆弱になりやすい。加えて、ソフトウェアのアップデートはほとんど行われず、デバイスメーカーによってはまったく提供していないため、その脆弱性が放置されがちだ。「従来のDDoS攻撃はPCを踏み台にしたものが多かったが、PCと比べてIoTデバイスは攻撃の主体となりやすい」(吉岡氏)。

また最近の傾向として、ボリューム型攻撃だけでなく、TCPステートを枯渇させる攻撃、アプリケーション層攻撃など複数の手法を組み合わせた「マルチベクトル攻撃」も目立つようになっている。

このようにDDoS攻撃の脅威がかつてないほど高まっているにもかかわらず、「企業の対策は意外なほど遅れている」というのが、セキュリティベンダーに共通する見方だ。

インターネット上に公開しているWebサイトであれば規模や業種に関係なく標的になる可能性があるうえ、ひとたび攻撃を受ければ業務停止や生産性の低下など短期的な影響はもちろんのこと、企業イメージやブランドの低下、株価の下落など長期的にダメージを受けることは避けられない。しかし、実際に自社のWebサイトが攻撃を受け、サーバーがダウンしてからようやく対策を検討する企業がほとんどだという。

DDoS攻撃は今後さらに大規模化することが確実と見られる中で、企業が対策を取ることは喫緊の課題となっている。

それではDDoS攻撃対策にはどのようなものがあり、特徴はどうなっているのか。ここからは主要な攻撃手法である①ボリューム型攻撃と②アプリケーション層攻撃に分けて見ていくことにする。
続きのページは「business network.jp」の会員の方のみに閲覧していただけます。ぜひ無料登録してご覧ください。また、すでに会員登録されている方はログインしてください。

スペシャルトピックスPR

netscout2009
microfocus2009
hitec2009

>> 今月の月刊テレコミュニケーション

月刊テレコミュニケーション【特集】CPS/デジタルツインと
        エッジコンピューティング

●融合する現実世界と仮想空間 ●IOWNでヒトもデジタル化 ●CPSが製造業の切り札に ●エッジAIの実装入門 ●ドコモとNTT東に聞く“キャリアのエッジ”

[インタビュー]情報セキュリティ大学院大学 後藤厚宏学長「サイバー大災害はあり得る セキュリティの自給構造を」 [ソリューション特集]IDaaSのメリットと使い方 【IoT×SDGs】IoTを活用した環境移送技術で、サンゴを絶滅から守る 【技術&トレンド】AIがRANを進化させる日 ほか

>>詳しい目次を見る

スペシャルトピックス

NVIDIA EGXエッジAIの最適解はGPUにあった!

NVIDIA EGXでエッジコンピューティングの課題を解決し、「スマートエブリシング革命」の実現を!

IDaaSクラウド時代の新常識! 今こそIDaaSを導入すべき3つの理由

クラウドを活用するなら、ID/アクセス管理もクラウドに!

ローデ・シュワルツローカル5Gの測定ニーズの
全てに応えるローデ・シュワルツ

設備構築時の干渉調査・エリア確認、運用開始後の管理までカバー!

MOVEit「パスワード付き圧縮ファイル」
にはもう頼らない!

多様なニーズに対応したファイル転送の姿とは?

Gigamonコロナ禍による通信量の増大に対応

モニタリング、セキュリティ装置の負荷軽減や運用効率化を実現するGigamon社の先進的なL1スイッチ!

ネットスカウトシステムズNWを堅牢にしながらDDoS対策も
ニューノーマルのセキュリティ対策

テレワークのセキュリティと可用性を同時に高める方法があった!

マイクロフォーカス通信キャリアの運用監視をDX

HPEのソフトウェア部門を統合したマイクロフォーカスに、通信キャリアの課題と解決策を聞いた。

tcs-8500遠隔診療がWeb会議でいいはずない!
ノイズなし4K映像伝送を低価格で

医療現場で求められる高画質・低遅延を1台で実現する「TCS-8500」

エンピレックス通信事業者にワンランク上の可視性を

5G時代、キャリアは運用の一層の効率化を迫られるが、クラウドネイティブならトータルコストも削減できる!

KDDIどうする? テレワーク移行時の意外な盲点「固定電話」の取り次ぎ

「固定電話の番のためだけに出社」から脱却するには、何が必要だろうか。

Tocaro仕事を終わらせるビジネスチャット

CTCのビジネスチャット「Tocaro」は、豊富な機能により、プロセス管理や生産性向上も実現できる。

Cisco Meraki Z3全社員が在宅勤務可能な環境をCisco Meraki Z3でシンプルに即実現

<導入事例>検証から実導入までを驚くほどのスピードで!

キーサイト・テクノロジー光集積デバイスに必要なスピーディ
かつ高確度の測定を実現

1Tbpsの次世代光の確立へ、光集積デバイスに最適な光測定製品!

マイクロフォーカス岐路に立つ通信事業者の運用管理
属人・サイロ化から脱却するには?

通信事業者の運用管理に、マイクロフォーカスが"特効薬"を提供する!

シスコシステムズいま知るべき5Gのセキュリティ脅威
大変革時代を「シスコはこう守る」

5G網は様々なサイバーリスクを内包する。シスコはどう対抗するのか。

ホワイトペーパー

アクセスランキング

tc_banner191122

「通信」の力でビジネスを進化させるbusinessnetwork.jp

Copyright(c) 2020 RIC TELECOM Co.,Ltd. All Rights Reserved. 記事の無断転載を禁じます