DDoS攻撃と軽減方法を理解するためのクイックガイド
公開: 2016-04-25企業がインターネットの存在に大きく依存しているため、あらゆる形態の攻撃から適切なDDoS保護を確実に受けることが非常に重要です。 分散型サービス拒否(DDoS)侵入は、簡単にアクセスできるツールの数が増え続ける中で実行する最も単純な形式の仮想攻撃の一部ですが、最大の脅威をもたらす可能性もあります。 DDoS攻撃は、単純なWebサービスで実行できますが、最も安定したサーバーでさえもダウンさせることができます。 これらの攻撃は、要求でサービスを圧倒するように設計されており、パブリックアクセスを防ぎ、潜在的な操作や販売を停止します。
多くの企業、特に規模が小さい企業は、これらのタイプの攻撃に対する独立した保護を確立することも、DDoSセキュアサーバーを取得することもできません。 ただし、攻撃の脅威が高まるにつれ、外部からの支援も利用できるようになります。 Arbor Networksは、年次の世界規模のインフラストラクチャセキュリティレポートで、DDoSの検出と保護に対する顧客からの大きな需要を認識しました。これは、前年のわずか4%から最大74%です。
DDoS攻撃とは正確には何であり、無慈悲な侵入の犠牲者になることからビジネスをどのように保護しますか?
DDos攻撃の方法
理論的には単純に見えますが、DDoS攻撃はサーバーをフラッディングするさまざまな方法を利用する可能性があり、侵入の原因と方法を特定するのがより困難になります。
- ボリューム攻撃–すべての帯域幅を消費することは、サービスをシャットダウンする簡単な方法です。 同時に大量のリクエストを送信すると、最も安定したWebサーバーでさえも停止する可能性があります。 通常、「ボットネット」を介して実行されます。これは、1人のハッカーによって制御されている世界中の何千ものマルウェアに感染したコンピューターのコレクションです。 これらのマシンすべてが1つのWebサイトにアクセスするように指示されると、大量のトラフィックがサーバーに過負荷をかけ、クラッシュを引き起こしてページをダウンさせます。
- アプリケーション層攻撃–インターネットを構成する7つの垂直層があり、それぞれが異なるプロトコルを利用して情報を送信します。 これはオープンシステム相互接続モデルとして知られており、ネットワークがどのように動作するかを表しています。 このモデルの最後の7番目のレイヤーは、アプリケーションレイヤーと呼ばれます。 第7層は、最もよく知られている層であり、基本的なWebブラウジングおよび電子メールサービスからのHTTPおよびSMTP通信を処理します。 アプリケーション層へのDDoS攻撃は、このレベルのすべてのリソースを圧倒して消費しようとする実際の人間の行動として、悪意のあるアクティビティをマスクします。 それらは実際の活動を模倣しようとするため、これらの攻撃を特定するのははるかに困難です。
- プロトコル攻撃–膨大な数のサービスをシャットダウンする代わりに、プロトコル攻撃は、偽のIPアドレスからping要求を送信することによってリソースを詰まらせることに焦点を合わせます。 これらの攻撃は、これらの誤ったアドレスを使用してサーバーに要求を送信します。サーバーが応答しようとすると、応答を待ち望んでいる状態で待機している、または不必要に大きな要求で返されます。 これにより、他のリクエストやサービスの実行と完了からリソースが詰まります。
なぜDDoS保護が必要なのですか?
Arbor Networksは、セキュリティレポートで、DDoS攻撃が前年から大幅に増加していると判断しました。 2015年には、サービスプロバイダーの44%が、月に21回以上の攻撃に気づき、以前の38%から増加しました。 常時接続と即時アクセスが求められているため、DDoS攻撃によって常にWebサイトがダウンしている場合、顧客はサービスを思いとどまる可能性があります。 VOIP業界だけでも、レポートは、プロバイダーに対するDDoS攻撃の数が2014年の全攻撃のわずか9%から2015年には19%に増加したと結論付けています。
調査によると、DDoS攻撃の背後にある最大の動機は、「ゲーム」と「恐喝の試み」がそれほど遅れていない「攻撃能力を示す犯罪者」であるようです。 そうです–刑事恐喝。 ハッカーが小さな警告DDoS攻撃を脅威として送信し、その後にサービスのより強力な中断の脅威を伴う身代金メールを送信することは珍しくありません。
Arbor Networksは、サービスストリームを妨害するだけでなく、DDoS攻撃が煙幕として頻繁に使用されるようになり、マルウェア感染、情報の盗難、さらには詐欺などの他の悪意のある攻撃を隠そうとしていることにも注目しました。
DDoS緩和策の仕組み
その性質上、DDoS攻撃は発生しているため、対処が非常に困難です。 最善の防御策は、受信データを積極的に分析し、誤った要求や悪意のある要求を軽減する手段を積極的に採用して設定することです。 ただし、最適なDDoS保護を選択することは、攻撃と同じくらい圧倒される可能性があり、これらの保護に含まれる機能だけでなく、その方法とサポートネットワークにも注意することが重要です。 1つのサービスが最高の機能と方法を提供する可能性がありますが、膨大な量を処理できる適切なサポートネットワークがないと、保護は失敗します。
-あなたは攻撃を受けていますか?
最初に、サービスが実際にDDoS攻撃の被害を受けているかどうかを判断することが重要です。保護は、良いトラフィック(顧客)と悪いトラフィック(攻撃)を区別できる必要があります。 緩和サービスが単にトラフィックを検出し、すべての着信要求をシャットアウトする場合、正当なユーザーがWebページまたはサービスにアクセスできないという同じ問題が発生します。 これがボット識別サービスとディープパケットインスペクションサービスの出番です。これらの方法は、トラフィックの良し悪しを区別するために開発されました。
-悪いトラフィックをリダイレクトします
認識されたら、不正なトラフィックを適切に軽減し、サーバーからルーティングし直す必要があります。 ここで、保護ネットワークの強度とレベルが重要になります。 悪いpingはすべてあなたから取り除かれ、緩和インフラストラクチャを介してフィルタリングされ、保護サービス自体に送られます。 その悪いトラフィックは、保護サービスのセキュリティオペレーションセンターでフィルタリングされます。 ネットワークが弱すぎてセンターが少なすぎると、保護サービスは要求の流入に対処できなくなります。 これは本質的に、攻撃からの実際の保護を無効にします。 したがって、保護プロバイダーを検討する際には、これらのセキュリティ操作またはスクラビングセンターの数と場所を比較することが重要です。
-保護を活用する
ほとんどの保護サービスはビジネスのニーズに合わせてカスタマイズできるため、DDoS保護を設定および維持する方法は大きく異なります。 重要度のレベルに応じて、保護を常にオンにしたり、特定の時間に断続的に実行したり、オンとオフを切り替えたりすることができます。 さまざまな展開方法も、オンサイトハードウェアを使用したクラウドベース、または両方を利用したハイブリッドモデルのいずれかで、サービスをどのように運用するかによって異なります。 適切な展開方法の選択は、ビジネスの規模、保護の緊急性、さらにはIT機能によっても異なります。 オンサイトハードウェアには追加のオンサイトサポートが必要な場合があり、小規模なITチームでは処理しきれない場合があります。 一方、ほとんどのクラウドサービスはプロバイダーによって完全に維持され、攻撃に気付いたときに保護を切り替えるのではなく、攻撃が発生したときに警告を発します。
トップ6のDDoS緩和ソリューションを比較する
DDoS攻撃とは何か、およびそれらをどのように軽減できるかをしっかりと理解した上で、市場に出回っているさまざまなソリューションを綿密に分析して、その有効性を判断することが重要です。 前に説明したように、保護には適切な保護方法を採用するだけでなく、攻撃を適切に軽減するための適切なネットワークサポートが必要です。 単純な機能に加えて、保護が自由に使用できるセキュリティオペレーションセンターの数とネットワーク容量に注意することが重要です。
セキュリティセンターが少なすぎるか、ネットワーク容量が少なすぎると、トラフィックを送信する場所がないため、最善の緩和ツールでは攻撃を適切に防ぐことができません。 これを理解する簡単な方法は、橋を渡る料金所に関連付けることです。 車を止めて通行料を支払う必要のないクイックエントリーポイントは、より迅速な通過を可能にしますが、エントリーポイントの数が2または3に制限されている場合、ラッシュアワーが来ると、車の流入は限られた数のエントリーに集中しますポイント。 より多くのエントリポイントを可能にする適切なインフラストラクチャがないと、システムは圧倒され、より迅速な支払いシステムのメリットは無効になります。
DDoS攻撃をシミュレートすることは困難であり、個々の保護サービスをテストすることは完全に実行可能ではありません。 各プロバイダーの提供内容を分類するために、個々のWebページから情報を入手し、独立した調査とプロバイダーとの連絡を行いました。 以下に、最も優れたサービスとそれに匹敵する機能の概要を示すグラフを示します。
セキュリティオペレーションセンターの数 | 4 | 42 | 4 | 27 | 3 | 5 |
ネットワーク容量(1秒あたりのTBで測定) | 1 | 該当なし | 1 | 1.5 | 0.5 | 1.7 |
ファイアウォール | 番号 | はい | はい | はい | 番号 | 番号 |
自動ボット識別 | はい | はい | はい | はい | はい | はい |
ディープパケットインスペクション | はい | 該当なし | はい | はい | はい | はい |
DNSリダイレクション | はい | はい | はい | はい | はい | はい |
Webプロキシ | 番号 | はい | はい | はい | はい | はい |
リアルタイム監視 | はい | はい | はい | はい | はい | はい |
IPブロッキング | はい | はい | はい | はい | はい | はい |
常にオン | はい | はい | はい | はい | はい | はい |
クラウドベースの保護 | はい | はい | はい | はい | はい | はい |
ハイブリッド保護 | はい | 番号 | 番号 | はい | はい | はい |
オンサイトモニタリング | はい | 番号 | 番号 | はい | 番号 | 番号 |
24時間年中無休のカスタマーサービス | はい | はい | はい | はい | はい | はい |
メールサポート | はい | はい | はい | はい | はい | はい |
電話サポート | はい | はい | はい | はい | はい | はい |
ライブWebチャット | 番号 | 番号 | はい | はい | はい | 番号 |
より詳しい情報 | 詳細 | 詳細 | 詳細 | 詳細 | 詳細 | 詳細 |