このことが重要なのは、攻撃を受けているのはDynであっても、「緊急時」の自社のフェイルセーフについて再検討する責任を負っているのは、Dynのインフラに依存しているサイトやサービスだからだ。トラフィックが失われたことで、売上も失われる。
別の大手マネージドDNSプロバイダNS1でシニアテクニカルエバンジェリストを務めるCarl Levine氏は、最近の攻撃のサイズと規模は「業界が上限だと考えていた水準を大きく上回っている」と述べている。
これによって、不意打ちを受けた者もいる。情報筋によれば、ここのところ報告されている最大のフラッディング攻撃は600Gbps程度だった。しかし、今は1.1Tbpsに近い水準になっており、一部のケースではそれを超えている。
Dynの攻撃への対処が従来よりも遅れたのは、これが一因かも知れない。
IEEEのシニアメンバーであるKevin Curran氏は、「大企業は、フラッディング攻撃への対策を常に改善していく必要がある。数年前には機能したアプローチも、今では基本的に役に立たなくなってしまっている」と述べている」と述べている。
「最新DDoS攻撃では、非常に早いペースでプロファイルが変化するため、単純に悪意のあるパケットリクエストを判別することがますます難しくなっている」(Curran氏)
フラッディング攻撃が高度になったことで、ウェブサイトやサービスが利用できなくなった責任は、サイトやサービス自身が負うしかない。たとえ、世界のほかの地域ではまったく問題なく利用できていたとしてもだ。
Levine氏とGrobman氏はどちらも、インフラが攻撃された際に備えて、DNSサービスに冗長性を持たせることを勧めている。インフラに障害が起きた場合には、別のものと入れ替えればいい。実際、アウトソースされているDNSプロバイダやネットワーキングインフラに関して、これを行うことは難しくない。
そして、もう1つ重要な教訓がある。攻撃を受けたら、素早く対処しなくてはならない。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。