屋内退避勧告の発令でレイヤー3/4 DDoS攻撃が増加を続ける

企業はサービスをオンラインに移行し、トラフィックの急増を乗り切り、在宅勤務体制を取り始めた社員をサポートするという「ニューノーマル」に対応するために奮闘しています。観測した攻撃データから、日常生活におけるインターネットの重要性が高まり、企業が奮闘するほど、攻撃者は悪意のある活動を増やす機会を得ていることがわかりました。

このレポートでは、この動向の背後にあるデータを明らかにし、講じるべき対策について提案します。

グローバルなデータは、攻撃頻度の増加と規模の縮小を示しています。

2020年4月から6月にかけて観測された攻撃データに基づき、Cloudflareは次の動向を特定しました。

  • Cloudflareのネットワーク上で観測されたレイヤー3/4 DDoS攻撃数は、今年の第1四半期と比べると倍増
  • 2020年第2四半期に発生した攻撃の多くが小規模になっていたが、これは必ずしも良いニュースではない
  • 最も多くDDoS攻撃が発生した国は、米国だった

2020年第2四半期、レイヤー3/4 DDoS攻撃数は世界中で倍増

レイヤー3/4(OSIモデルでは、ネットワーク層とトランスポート層)を標的としたDDoS攻撃は、2つのレイヤーで(レイヤー3のサーバーへのping送信、レイヤー4のTCP SYNパケット送信などの)機能を使って、標的となるサーバーを迷惑トラフィックで圧倒します。

レイヤー3/4 DDoS攻撃を分析したところ、4月、5月、6月に攻撃数が急激に増加したことがわかりました。5月と6月だけで、今年発生したレイヤー3/4攻撃の50%以上を占めました。

この期間、最大規模の攻撃がいくつか観測されました。Cloudflareが観測した最大の攻撃は、100ギガビット/秒 (Gbps) を超える規模の攻撃でした。2020年第2四半期に発生した100 Gbps以上の攻撃のうち、63%が5月に起きたものです。第1四半期に比べて、大規模な攻撃が大幅に急増しました

2020年第2四半期に発生した攻撃の多くが小規模になっていたが、これは必ずしも良いニュースではない

DDoS攻撃のサイズの測定には、さまざまな方法があります。1つは送信するトラフィックの量で、ビットレート(具体的にはギガビット/秒)で測定されます。もう1つは配信するパケット数で、パケットレート(特に1秒あたりのパケット数)で測定されます。ビットレートが高い攻撃ではインターネットリンクが飽和状態になり、パケットレートの高い攻撃ではルーターやその他のインラインハードウェアデバイスが過負荷状態になります。

4~6月では、攻撃の半分以上で1 Gbps未満のトラフィックが配信され、約90%が10 Gbps未満でした。(この傾向は、2020年第1四半期の攻撃と一致しており、この時期は92%が10 Gbps未満でした。)

同様に、全攻撃の76%のパケットレートが100万 pps未満であり、比較的低いしきい値でした。:

レイヤー3/4 DDoS攻撃数が最も多かったのは米国

レイヤー3/4 DDoS 攻撃の分布を国別に見ると、米国のデータセンターの攻撃数が最も多く(22.6%)、次いでドイツ(4.4%)、カナダ(2.8%)、イギリス(2.7%)の順になっています。

こうした動向に対する企業の対応方法

こうした動向に基づき、当社は次の結論を導き出しました。また、対応策の推奨事項も提供しています。

  • 本格的に新型コロナウイルスのパンデミックが始まった時、攻撃者たちはレイヤー3/4 DDoS攻撃を活発化させました。このパンデミックがしばらくの間は続くと予測される中、企業は自社のレイヤー3/4インフラストラクチャが長期的にDDoS攻撃に対抗できるように準備を整える必要があります。
  • 依然として、小規模の攻撃が問題となる可能性があります。ビットレートが10 Gbps未満の攻撃でも、適切な保護がされていないサイトをダウンさせることができ、パケットレートが低い攻撃も同様の結果につながる可能性があります。企業は、さまざまな規模の攻撃からの保護に投資をするべきです。
  • 小規模の攻撃が、大きな戦略における先制攻撃のような役割を果たすこともあります。攻撃者がインターネットプロパティを中断させないことの見返りとして会社を恐喝したり、別々の攻撃を仕掛けてセキュリティチームの注意をそらす役割を果たすこともあります。企業は、サーバー全体をダウンさせる大規模な攻撃だけでなく、いかなる規模の攻撃に対しても自社のインフラストラクチャを確実に監視しなければなりません。
  • 攻撃は、世界中にあるソースから仕掛けられます。企業は、一度に世界中の多くのポイントですべてのトラフィックを検査しスクラブできる機能に投資するべきです。

大規模なクラウドベースのネットワークこそが、こうした問題のすべてを解決できる唯一の手段です。DDoS保護をネットワークエッジの単一のコントロールプレーンに配置して、攻撃を可能な限りソースの近くで阻止します。これにより、配信元サーバーがオンプレミスにあるかクラウドにあるかに関係なく、安全性が確保されます。この規模により、大きなネットワークサーフェス全体に攻撃トラフィックを分散できるため、データセンターが矢面に立ったり、低下したパフォーマンスに悩まされることがありません。

これらの調査結果は、1日あたり720億を超えるサイバー脅威をブロックし、100100か国以上の200200以上の都市に広がるCloudflareネットワークから得られたものです。DDoS脅威の全体像を広く観測できるユニークな立場にあるCloudflareは、攻撃の進化に伴い、これらの蔓延する攻撃に関する豊富なデータを収集できます。Cloudflareネットワークはあらゆる攻撃から継続的に学習し、次の攻撃を阻むために自動的にインテリジェンスを共有します。そして、ネットワークとアプリケーションのパフォーマンスを低下させることなく、企業全体に堅牢なDDoSセキュリティを提供します。

このトピックをさらに深く掘り下げた、さまざまな攻撃ベクトルの蔓延を含むDDoS動向のデータの詳細、そして、特定の企業がどのように同様の脅威に対処したのかは、完全データレポートでお読みいただけます。

この記事は、現代テクノロジーの意思決定者に影響を与える最新のトレンドとトピックをお届けするシリーズの一部です。