ゼファーネットのロゴ

サイバーセキュリティとファッションでは、古いものは再び新しいものになります

日付:

解説

分散型サービス拒否 (DDoS) 攻撃やゼロデイ脅威はサイバーセキュリティにおいて新しいことではありませんが、単純な理由で今でも定期的に発生しています。それは、それらが機能するからです。 2023 年 XNUMX 月初旬、OpenAI は DDoS 攻撃が原因であると主張しました。 断続的な ChatGPT の問題、および 既知最大のサービス拒否攻撃 10月には大手インターネット企業が打撃を受けた。同じ悪意のあるグループ、Anonymous Sudan が、ChatGPT 攻撃と、 10月にCloudflareにヒット.

DDoS 攻撃は歴史的にはインターネット プロトコルの脆弱性に起因していましたが (SYN フラッド攻撃、Smurf 攻撃など)、その後焦点はモノのインターネット (IoT) デバイスに移りました。これらの新参者は、設定ミスとゼロデイ エクスプロイトの組み合わせによって簡単に感染しており、残念ながら今でも感染しています。なぜこれらの攻撃が猛烈な勢いで戻ってくるのか、そして組織の対 DDoS 戦略が確実に強化されるようにする方法を詳しく検討する時期が来ています。

歴史は繰り返す

Mirai は、2016 年と 2017 年に発生した最大規模の DDoS 攻撃の XNUMX つであり、現在も続いている攻撃手法の変化の先駆けとなりました。悪意のある攻撃者はデバイスの脆弱性に対して攻撃を開始し、それらを一斉に感染させ、それを使用して DDoS 攻撃を実行します。デバイスの脆弱性が発生すると広範囲に感染し、「パッチ、リンス、繰り返し」のサイクルが発生します。業界のレポートによると、DDoS 全体が増加傾向にあります。あるインフラ企業が報告した 200%の増加 2022から2023します。

この DDoS の増加と相関して、CISA 当局は、DDoS の急増を報告しています。 過去 6 か月間のゼロデイエクスプロイト そして最近、FBI と協力して、 アトラシアン ソリューションの最新の脆弱性 — インターネットに接続されたデバイスが多数脆弱になる可能性があります。 40,000 台以上のデバイスに感染した Web UI ベースの重大なゼロデイをシスコが暴露したことは言うまでもありません。この急増の背後には何があるのでしょうか?残念ながら、継続的な改善にもかかわらず、新しい脆弱性は常に発生します。それが起こらないようにするために多くの労力が費やされますが、新しいテクノロジーの開発は難しく、人的ミスが発生しやすくなります。

IoT の問題点

脆弱な IoT は今後も DDoS 攻撃の増加に寄与すると考えられます。生態系は比較的規制されていないままです。デバイスがオンラインになる前に最低限のセキュリティ制御がまだ行われていません。というコンセプトの勢いがさらに高まっています。設計によるセキュリティ」と思っていますが、まだ初期段階です。したがって、デバイス メーカーが適切なセキュリティ衛生を確保する必要はありません。

その一方で、デバイスのセキュリティ保護の経験のない新しいテクノロジー ベンダーが市場に参入しており、そのデバイスが波のようにオンライン化されています。これは、IoT デバイスをターゲットとした DDoS 攻撃がさらに増えることを意味します。これにより、しばらくの間、セキュリティが困難になるでしょう。

新しいプロトコルのダークサイド

DDoS の最前線における懸念は IoT の脅威だけではありません。既存のインターネット インフラストラクチャをアップグレードする取り組みの中で、老朽化し​​たプロトコルのパフォーマンスを向上させる新しいネットワーク プロトコルが開発されています。 HTTP/2 は、元の HTTP プロトコルの多くの欠点を改善するために開発されましたが、新しい このプロトコルの欠陥 多くの Web サーバーが新たな「急速リセット」攻撃に対して脆弱になっています。この脆弱性は、脆弱な Web サーバーにパッチが適用されるかアップグレードされるまで、何年も残る可能性があります。この特定の脅威は、安全なプロトコルの開発の課題を浮き彫りにしていますが、これは HTTP/2 に特有のものではありません。新しいインターネット プロトコルが導入されるたびに、セキュリティの専門家は徐々に新しい脆弱性を発見し、対処します。その結果、新しく開発されたネットワーク プロトコルや古いネットワーク プロトコルの問題により、新たなサービス拒否攻撃が引き続き可能になります。

カーブの先を行く

DDoS とゼロデイが増加しているため、サイバーセキュリティ専門家は組織を保護するためにより強力な措置を講じる必要があります。 2024 年には、特に組織が使用するサービスやデバイスに関するセキュリティ ポリシーと手順を詳しく検討する機会があります。

普及している通念は、城と堀という観点を超えて、侵害は避けられないという認識に移行しています。問題は、侵害が発生したときにどれだけ早く検出して対処できるかです。企業が何をすべきか分からなかったり、抜本的な対策を講じてシステムをオフラインにする必要があったために、侵害が長期間にわたって続いたケースもあります。

DDoS 攻撃を阻止するための堅牢な戦略では、次の側面に対処する必要があります。

スケーラブルなインフラストラクチャと冗長性を実装する

  • ロード バランサーを使用して、トラフィックを複数のサーバーに均等に分散します。 DDoS 攻撃では、トラフィックが複数のリソースに分散されるため、攻撃者が単一障害点を圧倒することが困難になります。

  • Akamai、AWS、Azure、Cloudflare、Google などのプロバイダーが提供するクラウドベースの DDoS 軽減サービスを活用します。これらのサービスは、悪意のあるトラフィックがインフラストラクチャに到達する前に吸収し、フィルタリングすることができます。

  • 攻撃時のビジネス継続性を可能にするために、フェイルオーバー メカニズムと冗長性を備えたネットワークとインフラストラクチャを設計します。これには、バックアップ サーバー、データ センター、またはサービス プロバイダーの設置が含まれる場合があります。

トラフィック監視と異常検出の採用

  • ネットワーク トラフィックを継続的に監視して、異常なパターンや量の急増がないか確認します。異常をリアルタイムで検出できるツールやソフトウェアを使用します。

  • 動作分析を使用して、ログイン試行や単一の IP アドレスからのリクエストの突然の増加など、異常なユーザーの動作を特定します。

  • NetFlow や sFlow などのフロー監視ツールを実装して、トラフィック フローを可視化し、潜在的な DDoS 攻撃を特定します。

ネットワークセキュリティ対策を展開する

  • ファイアウォールと侵入検知防御サービス (IDPS) デバイスを導入して、受信トラフィックをフィルタリングし、悪意のあるトラフィック パターンを検出してブロックします。

  • コンテンツ配信ネットワーク (CDN) を使用して、地理的に分散した複数のサーバーからコンテンツを配布し、提供します。 CDN は、攻撃中にトラフィックのかなりの部分を吸収する可能性があります。

  • レート制限ポリシーとトラフィック シェーピング ポリシーを実装して、受信トラフィックを調整して制御し、ネットワークに過剰な負荷がかかるのを防ぎます。

インターネットが存在する限り、悪意のある者はあらゆる手段を講じてその弱点を突こうとします。 2024 年が近づくにつれ、企業は DDoS とゼロデイ攻撃の増加を真剣に受け止める必要があります。セキュリティ リーダーがリスクを追跡し、潜在的に脆弱なサービスとデバイスの在庫を管理し、上で概説した適切なセキュリティ ツールと手順を実装していれば、新年に DDoS とゼロデイの影響を軽減できるより良い戦闘チャンスが得られます。

スポット画像

最新のインテリジェンス

スポット画像