オンラインサービスのネットワークインフラを狙ったDDoS攻撃が増加
[18/09/19]
提供元:共同通信PRワイヤー
提供元:共同通信PRワイヤー
2018年9月19日
アーバーネットワークス株式会社
オンラインサービス(金融機関、ゲーム、オンラインショッピング等)のネットワークインフラを狙ったDDoS攻撃が増加
アーバーネットワークスがサービスプロバイダーと企業のセキュリティ専門家を対象に毎年実施している調査の最新版「ワールドワイド・インフラストラクチャー・セキュリティ・レポート 第13版(WISR)」(2018年1月発行)では、2017年におけるインフラを狙ったDDoS攻撃が前年に比べて大幅に増加していることが明らかになりました。企業の回答者のうち61%がネットワークインフラへの攻撃を経験し、52%がファイアウォールまたはIPSデバイスで障害が発生した、あるいはDDoS攻撃中にこれらの機器に機能停止が発生したと回答しています。サービスプロバイダーへのインフラへの攻撃はそれほど広まっておらず、その顧客がDDoS攻撃の第一ターゲットになっていますが、サービスプロバイダーへの攻撃の10%がネットワークインフラ、15%がサービスインフラを狙ったものでした。
データセンターの運用者は、インバウンド攻撃の36%が、ルーターやファイアウォール、ロードバランサー、その他のデータセンターインフラを狙ったものだったと回答しています。データセンターの回答者の約48%が、DDoS攻撃中に機能停止の一因となるファイアウォールまたはIPSデバイスの障害を経験しています。これは2016年の43%から増加しました。
インフラのコンポーネントは特にTCP State-Exhaustion攻撃の対象になりやすく、この攻撃は、正規のパケット通信を特定するためロードバランサーやファイアウォール、IPS、アプリケーションサーバーなどを使って、コネクション・ステート・テーブル(セッション記録)を消費しようとします。このような攻撃は、数百万にのぼるコネクションのステートを保持することが可能な大容量デバイスも停止させることができます。最新のWISRによると、TCP State-Exhaustion攻撃はすべての攻撃の約12%を占めています。
こうした脆弱性があるにもかかわらず、ファイアウォールやIPS、ロードバランサーは、企業がDDoS攻撃を緩和するために採用するセキュリティ手段のトップにリストされ続けています。ファイアウォールは、サービスプロバイダーの間ではDDoS攻撃を緩和する2番目のオプションとして認識されている一方で、企業の回答者の82%が最も採用しているツールと回答しています。残念ながら、最も人気があるDDoS緩和策のいくつかは最も効果がない方法で、TCP State-Exhaustion攻撃などに付け入る隙を与えてしまっています。
一方で、2016年の調査で報告されたDDoS攻撃の頻度増加が、2017年におけるインテリジェントDDoSミティゲーションシステム(IDMS)の採用拡大につながっているという面もあります。回答者の約半分が、IDMSは境界保護の一部を担っていると表明しており、前年の29%から急激に増加しました。
データ漏洩を防ぐために導入されたファイアウォールやIPSなどは、DDoS攻撃を緩和するにはそれほど効果がありません。これらのセキュリティ製品は、階層化された防御戦略に位置付けられており、データの機密性と完全性を保護する役割を果たしています。しかし、それらの製品はDDoS攻撃の根本的な問題であるネットワークの可用性には対処できません。
DDoS攻撃の動機はオンラインサービスを止めることです。金融機関やゲーム、オンラインショッピングのサイトはDDoS攻撃の最大のターゲットであり、ビジネス向けのサイトやアプリケーションを提供するサービスプロバイダーも同様です。短時間のサービス停止だったとしても、顧客離れや風評被害を含め、そのビジネス上の損失は計り知れません。
Webサイトを通じてサービスを提供する組織には、DDoS保護に特化した仕組みが必要です。セキュリティの専門家は、オンプレミスでの防御とクラウドベースのミティゲーションのハイブリッド型ソリューションをベストプラクティスとして勧めています。特にネットワークインフラへの攻撃に関しては、オンプレミスのDDoS専用アプライアンスをインフラのコンポーネントの前方に設置することで、それらのコンポーネントを防御して機能停止を防ぐことができます。
アーバーネットワークス株式会社
オンラインサービス(金融機関、ゲーム、オンラインショッピング等)のネットワークインフラを狙ったDDoS攻撃が増加
アーバーネットワークスがサービスプロバイダーと企業のセキュリティ専門家を対象に毎年実施している調査の最新版「ワールドワイド・インフラストラクチャー・セキュリティ・レポート 第13版(WISR)」(2018年1月発行)では、2017年におけるインフラを狙ったDDoS攻撃が前年に比べて大幅に増加していることが明らかになりました。企業の回答者のうち61%がネットワークインフラへの攻撃を経験し、52%がファイアウォールまたはIPSデバイスで障害が発生した、あるいはDDoS攻撃中にこれらの機器に機能停止が発生したと回答しています。サービスプロバイダーへのインフラへの攻撃はそれほど広まっておらず、その顧客がDDoS攻撃の第一ターゲットになっていますが、サービスプロバイダーへの攻撃の10%がネットワークインフラ、15%がサービスインフラを狙ったものでした。
データセンターの運用者は、インバウンド攻撃の36%が、ルーターやファイアウォール、ロードバランサー、その他のデータセンターインフラを狙ったものだったと回答しています。データセンターの回答者の約48%が、DDoS攻撃中に機能停止の一因となるファイアウォールまたはIPSデバイスの障害を経験しています。これは2016年の43%から増加しました。
インフラのコンポーネントは特にTCP State-Exhaustion攻撃の対象になりやすく、この攻撃は、正規のパケット通信を特定するためロードバランサーやファイアウォール、IPS、アプリケーションサーバーなどを使って、コネクション・ステート・テーブル(セッション記録)を消費しようとします。このような攻撃は、数百万にのぼるコネクションのステートを保持することが可能な大容量デバイスも停止させることができます。最新のWISRによると、TCP State-Exhaustion攻撃はすべての攻撃の約12%を占めています。
こうした脆弱性があるにもかかわらず、ファイアウォールやIPS、ロードバランサーは、企業がDDoS攻撃を緩和するために採用するセキュリティ手段のトップにリストされ続けています。ファイアウォールは、サービスプロバイダーの間ではDDoS攻撃を緩和する2番目のオプションとして認識されている一方で、企業の回答者の82%が最も採用しているツールと回答しています。残念ながら、最も人気があるDDoS緩和策のいくつかは最も効果がない方法で、TCP State-Exhaustion攻撃などに付け入る隙を与えてしまっています。
一方で、2016年の調査で報告されたDDoS攻撃の頻度増加が、2017年におけるインテリジェントDDoSミティゲーションシステム(IDMS)の採用拡大につながっているという面もあります。回答者の約半分が、IDMSは境界保護の一部を担っていると表明しており、前年の29%から急激に増加しました。
データ漏洩を防ぐために導入されたファイアウォールやIPSなどは、DDoS攻撃を緩和するにはそれほど効果がありません。これらのセキュリティ製品は、階層化された防御戦略に位置付けられており、データの機密性と完全性を保護する役割を果たしています。しかし、それらの製品はDDoS攻撃の根本的な問題であるネットワークの可用性には対処できません。
DDoS攻撃の動機はオンラインサービスを止めることです。金融機関やゲーム、オンラインショッピングのサイトはDDoS攻撃の最大のターゲットであり、ビジネス向けのサイトやアプリケーションを提供するサービスプロバイダーも同様です。短時間のサービス停止だったとしても、顧客離れや風評被害を含め、そのビジネス上の損失は計り知れません。
Webサイトを通じてサービスを提供する組織には、DDoS保護に特化した仕組みが必要です。セキュリティの専門家は、オンプレミスでの防御とクラウドベースのミティゲーションのハイブリッド型ソリューションをベストプラクティスとして勧めています。特にネットワークインフラへの攻撃に関しては、オンプレミスのDDoS専用アプライアンスをインフラのコンポーネントの前方に設置することで、それらのコンポーネントを防御して機能停止を防ぐことができます。