外出規制・自宅待機で変わるDDoS攻撃の情勢

ネットワーク層を狙ったDDoS攻撃についてのグローバルなインサイト

V2ViLUltYWdlXzE5MjB4MTA4MHB4IGNvcHkgNC0xMDAuanBn

2020年第1四半期に急増する通信量。ネットワーク層を狙ったDDoS攻撃にも同じような増加が見られるか。

2020年第1四半期に、通信量とネットワーク層を狙ったDDoS攻撃が急増した。世界各国で外出規制・自粛が広まる中、インターネットはリモートワークの主軸となり、人間関係の維持、オンライン授業、ネット通販、SNS、出前サービスやオンラインゲームの利用を可能としました。通信量に5割もの増加が見られた国もあります。通信量の増加とともに、ネットワーク層を狙ったDDoS攻撃も同時に増えました。DDoS攻撃者が増加する通信量に釣られて群がってくるのは、通信量が高ければ高いほど、オンラインビジネスの分あたりの収益が高いことをわかっているからです。

企業はピーク時に失うものが多くなるため、DDoS攻撃の標的にされやすいです。ITI(米国情報技術工業協議会)は、平均的なサービス停止の損害は分あたり5,600ドルと推定しています。.この計算で行くと、1時間あたりのサービス停止で企業は336,000ドルもの損失を被りうるのです。サービス停止に関わるコストが高くなるにつれ、インフラやウェブサイトをいち早く復旧させたいがためにDDoS攻撃者に対して身代金を支払おうとする企業も出てくるでしょう。

2020年第1四半期、サイバー攻撃が小規模で短期間に。

2020年第1四半期にネットワーク層をねらったほとんどの攻撃はビットレート的に小規模なものでした。10Gbpsを下回る攻撃は92%で、2019年第4四半期の84%よりも上回りました。パケットレートで言うと、ほとんどの攻撃は秒あたり100万パケットを下回っていました。このパケットレートとビットレートは、小規模な攻撃に力を入れていることを示しています。

パケットレートとビットレートに加え、攻撃期間の短縮も見られました。2020年第1四半期に行われた攻撃の79%を占めたのは、 数日や数ヶ月にも上る攻撃ではなく、30分から60分までの攻撃でした。朗報に聞こえるかもしれませんが、そうではありません。この傾向の背景には、低コストで安易にDDoS攻撃を行えるようになったと言われています。実際に、DDoS攻撃がサービスとして売り出されています。カスペルスキーによると、ダークウェブでは5分間の攻撃がたった5ドルから手配できるようです。

大規模なサイバー攻撃はまだ行われている。

2020年第1四半期に観測した攻撃のほとんどが10Gbps以下でしたが、大規模な攻撃はまだ行われています。3月には550Gbpsを超える、当四半期の最大規模の攻撃が観測されました。Cloudflareは3月の中旬から、大企業を狙った大規模なDDoS攻撃の増加に注目しました。これらの攻撃は、リモートワークの従業員が多いビジネスのサービス妨害を狙った国家組織、ハクティビスト、あるいは単に身代金に目をくらんだサイバー犯罪者による可能性はあります。非常時に、電力系統や石油事業などの脆弱性の高い生活に必要な設備を狙う攻撃者もいるでしょう。

攻撃経路を辿る。

IPアドレスごとの平均な攻撃経路は1.4で安定しています。一つのIPアドレスに観測された最大の攻撃経路数は10でした。この四半期に、32種類の攻撃経路がレイヤー3とレイヤー4 (L3/4)で観測されました。ACK (受信通知信号)を利用した攻撃が大半の55.8%を占め、SYN(時刻同期要求)を利用した攻撃が14.4%で、Mirai(ボットネットのマルウェア)を経路とした攻撃が13.5%でした。SYNとACKを利用したDDoS攻撃を合わせると、この四半期のL3/L4攻撃経路の7割を上回る結果になります。

2020年第1四半期のまとめ⏎- 世界的に広まる外出規制や自宅待機に伴い、通信量が5割も急増した 国もある

  • 世界の通信量の急増が、DDoS攻撃を誘発している
  • サイバー攻撃が小規模で短期間になったのはおそらく、手軽に行えるようになったためだ
  • 大企業を狙った大規模な攻撃はまだ行われている

攻撃の隙をなくす。

DDoS攻撃が一番蔓延している今こそ、オンラインに拠点を構えた世界中の組織は、所有するネットワーク、アプリケーションやウェブサイトの安全性、高速性と安定性を保障するセキュリティ体制を持つべきです。先ほどの説明でも示したように、たった1時間のサービス停止による収益の損失でも莫大な額になりえます。では、すべてがネットにつながっていて、企業がトラフィックを素早く仕分けなければいけないこのご時世に、これらの条件をクリアする最もコスパの良い方法はなんでしょうか。 DDoS攻撃を軽減する1つの方法は、ハードウェアボックスを使用して、ネットワーク境界でオンプレミスのトラフィックをスキャンおよびフィルタリングすることです。 このアプローチの欠点は、短期間の攻撃に対し10秒以下の速さで迅速な軽減対策を必要とすることです。 多くのレガシーベンダーが提供するSLAは、15分にも及ぶものもあります。

他のDDoS軽減方法には、スクラビングセンターを介してネットワークトラフィックを再ルーティングして、正当なトラフィックから不正なトラフィックをフィルタリングする方法もあります。しかし、多くのDDoS攻撃は局所化されているのに対し、スクラビングセンターは数が限られていて地理的に分散していて、トラフィックをルーティングする必要によって「チョークポイント」を招く可能性があるため、現実的なソリューションとは言えません。

クラウドベースのネットワークは、今の高度なDDoS攻撃に対する唯一の現実的な防御策です。DDoS保護をネットワークエッジの単一のコントロールプレーンに配置して、分散攻撃を可能な限りソースの近くに阻止します。これにより、オリジンサーバーがオンプレミスにあるかクラウドにあるかに関係なく、安全性が維持されます。 このような統合された大規模なネットワーク保護は、すべての攻撃から継続的に学習しながら、自動的にインテリジェンスを共有して次の攻撃を阻止することができます。また、収益に影響するネットワークとアプリケーションのパフォーマンスを低下させることなく、企業全体に堅牢なDDoSセキュリティを提供します。

これらの調査結果は、1日あたり450億を超えるサイバー脅威をブロックし、90か国以上の200以上の都市にまたがるCloudflareネットワークから導き出されています。DDoS脅威の全体像を広く観測できるユニークな立場にあるため、Cloudflareは、これらの攻撃が進化するにつれて、これらの蔓延する攻撃に関する豊富なデータを収集できます。

このトピックについてもっと深掘りしよう。DDoS攻撃に備えるための最も効果的な5つの方法を紹介。

この記事は、現代のテクノロジーの意思決定者に影響を与える最新のトレンドとトピックに関するシリーズの一部です。