最初は成田空港--DDoS攻撃を発生し続けた2016年の日本 - (page 2)

Jeff Buhl(Arbor Networks)

2016-12-29 07:30

問題はますます複雑化

 攻撃者は複雑で俊敏な攻撃を得意としています。IoTボットネットは、堅牢なプラットフォームで、ボリューム型攻撃、既存のインフラデバイスを標的としたTCPステートを枯渇させる攻撃、検知が難しいアプリケーションレイヤ攻撃などさまざまなタイプのDDoS攻撃を仕掛けることができます。

 IoTボットネットを利用した高度な攻撃を仕掛ける攻撃者は、あらゆる攻撃ベクトルを1つにまとめ、持続する攻撃を仕掛けることができます。こうしたマルチベクトル攻撃が多用される理由は、防御が難しいだけでなく、攻撃のインパクトが非常に大きいためです。

2020年に向けた準備

iot

 われわれArbor Networksは、2016年の年初から、IoTボットネットによる継続的かつ高度なDDoS攻撃からのネットワーク保護をサポートしてきました。攻撃の多くは大規模な国際スポーツイベントと同時期に発生しており、ISP、企業、政府機関など、さまざまな組織が標的となっています。

 攻撃者はイベント開催の数カ月前から試験的な攻撃を行い、イベント開催中は540Gbpsもの大規模かつ継続的な攻撃を行いました。そうした攻撃と2016年に発生したIoTボットネット攻撃の違いは、誰も攻撃に気付いていないという点です。ISP、企業、ベンダー、パートナーなど関係する機関と数カ月をかけて注意深いプラニングを行い、インシデント対応訓練を行った結果、攻撃のミティゲーションに成功しました。

 2020年に世界規模のイベントを再び開催する日本は、2016年夏の成功事例を攻撃対策のテンプレートとして活用すべきです。事前にオンライン資産の保護対策を講じておけば、大規模で執拗かつ高度なDDoS攻撃を受けても十分な可用性を維持できることが証明されました。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]