サービス拒否攻撃とその防止策

サービス拒否

サービス拒否攻撃とは サービス拒否

(DoS)攻撃は、マシンやネットワークを過負荷状態に陥らせ、使用不能にする戦略です。攻撃者は、標的が処理しきれない量のトラフィックを送信することによってこの攻撃を実現します。その結果、そのマシンやネットワークは機能しなくなり、正規のユーザにサービスを提供できなくなります。この攻撃の標的として、メール、オンライン・バンキング、Webサイトがあるほか、標的となったネットワークやコンピュータを使用するサービスも影響を受けます。DoS攻撃には、リソース枯渇攻撃やフラッド攻撃をはじめとしてさまざまな種類があります。リソース枯渇攻撃は、利用可能なメモリまたはストレージのリソースを標的のインフラストラクチャですべて消費させ、サービスのパフォーマンス低下や全面的な停止に導きます。フラッド攻撃は、サーバの処理能力をはるかに超える量のパケットを送信します。分散型サービス拒否(DDoS)攻撃はDoS攻撃の一種であり、標的での処理能力を超えるトラフィックを多数の分散ソースから送り付けます。この手法が使用されると、トラフィックのソースをブロックするだけでは攻撃を停止できません。一般に、DDoS攻撃ではボットネットが利用されます。


サービス拒否攻撃に対する防御

DoS攻撃を停止または阻止することは困難ではありませんが、DDoS攻撃は深刻な脅威となります。

**偽装の防止:**本来のサイトのアドレスとトラフィックの送信元アドレスが一致することを確認し、フィルタを使用してダイヤルアップ接続による偽造を阻止します。

**ブロードキャストの制限:**多くの場合、ネットワーク上のすべてのデバイスに要求が送信されることによって、攻撃が拡大します。可能な限り、ブロードキャストの転送を制限するか無効にすることによって、攻撃を阻止できます。ECHOおよびCHARGENのサービスを無効化することも効果的です。

インシデント対応の合理化:インシデント対応の向上によって、セキュリティ・チームはDoS攻撃が検知されるとすぐに対応できるようになります。**エンドポイントの保護:**すべてのエンドポイントに確実にパッチを適用して既知の脆弱性を解消します。EDRエージェントを実行できるエンドポイントでは、そのエージェントをインストールしておく必要があります。

**ファイアウォールのダイヤルイン:**可能であれば、境界を横断する送受信トラフィックをファイアウォールで確実に制限します。

**ネットワークの監視:**正常な受信トラフィックがどのようなものかがわかれば、DDoS攻撃の開始を早期の段階で特定できます。ネットワークでの検知と対応(NDR)によるリアルタイムの可視性は、ネットワークのあるべき姿のプロファイルを維持するための効率的で信頼性の高い方法です(機械学習を使用)。これにより、疑わしい突発的な異常を直ちに検知できます。


サービス拒否攻撃の歴史

私たちが知る限り、最初のDoS攻撃は、ISPであるPanixに対するSYNフラッド攻撃です。Panixのサービスはダウンし、復旧まで数日を要しました。注目すべき攻撃として、DNSプロバイダであるDynを標的とした2016年の攻撃があります。この攻撃では、何千万件ものIPアドレスからDNSルックアップ要求を送信するためにMiraiボットネットが使用されました。これにより、The New York Times、Reddit、Amazon、Visa、Paypalなどの大手サイトのサービスが損なわれ、混乱に陥りました。これまでに発生した中で最も大規模なDDoS攻撃は、2018年のAWS Shieldに対する2.3 Tbpsの攻撃です。