米国の大規模インターネット障害から学ぶべき教訓 - (page 2)

Zack Whittaker (Special to ZDNET.com) 翻訳校正: 石橋啓一郎

2016-10-26 06:00

 このことが重要なのは、攻撃を受けているのはDynであっても、「緊急時」の自社のフェイルセーフについて再検討する責任を負っているのは、Dynのインフラに依存しているサイトやサービスだからだ。トラフィックが失われたことで、売上も失われる。

 別の大手マネージドDNSプロバイダNS1でシニアテクニカルエバンジェリストを務めるCarl Levine氏は、最近の攻撃のサイズと規模は「業界が上限だと考えていた水準を大きく上回っている」と述べている。

 これによって、不意打ちを受けた者もいる。情報筋によれば、ここのところ報告されている最大のフラッディング攻撃は600Gbps程度だった。しかし、今は1.1Tbpsに近い水準になっており、一部のケースではそれを超えている

 Dynの攻撃への対処が従来よりも遅れたのは、これが一因かも知れない。

  IEEEのシニアメンバーであるKevin Curran氏は、「大企業は、フラッディング攻撃への対策を常に改善していく必要がある。数年前には機能したアプローチも、今では基本的に役に立たなくなってしまっている」と述べている」と述べている。

 「最新DDoS攻撃では、非常に早いペースでプロファイルが変化するため、単純に悪意のあるパケットリクエストを判別することがますます難しくなっている」(Curran氏)

 フラッディング攻撃が高度になったことで、ウェブサイトやサービスが利用できなくなった責任は、サイトやサービス自身が負うしかない。たとえ、世界のほかの地域ではまったく問題なく利用できていたとしてもだ。

 Levine氏とGrobman氏はどちらも、インフラが攻撃された際に備えて、DNSサービスに冗長性を持たせることを勧めている。インフラに障害が起きた場合には、別のものと入れ替えればいい。実際、アウトソースされているDNSプロバイダやネットワーキングインフラに関して、これを行うことは難しくない。

 そして、もう1つ重要な教訓がある。攻撃を受けたら、素早く対処しなくてはならない。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]