DDoS 攻撃は依然として大きな懸念事項ですが、その継続の原因は何でしょうか?
Zayo Groupの最近のレポートを含むいくつかのセキュリティ業界の出版物は、ウクライナ戦争と現在の地政学的状況により、今年のDDoS攻撃が急増したと指摘している。 その結果、政府機関や金融セクターを中心に、企業に対する攻撃が続いています。こうしたタイプの DDoS 攻撃は、国家主義的なハクティビズムが動機となっている可能性があります。Securelist.comはまた、2022 年第 1 四半期の DDoS 攻撃の量が前年同期比で 4.5 倍に増加し、250 Gbps を超える DDoS 攻撃が 1300% 増加したと指摘しています。
一般的な DDoS 攻撃とそれが現在どのように使用されているかを見てみましょう。
DDoS 攻撃には数十種類の異なる種類があります。 業界全体で認識されている最も一般的な3つのカテゴリは、ボリューム、プロトコル、 およびアプリケーション層ですが、一部重複が存在します。
ボリューム攻撃、またはフラッド攻撃は、最も一般的なタイプの DDoS 攻撃です。 攻撃者は、標的の被害者のネットワークに大量のトラフィック(通常は大きなパケット)を送信し、大量の帯域幅を消費して、ユーザーのアクセスを拒否します。
プロトコル攻撃は、「コンピューティング」攻撃または「ネットワーク」攻撃とも呼ばれ、レイヤー 3 および 4 のネットワーク デバイスのコンピューティング能力を圧倒することでサービスを拒否します。 これらの攻撃は、通常、小さなパケットによる「高パケット レート」を特徴としており、攻撃者は通常、過剰なパケットを送信して CPU やファイアウォールなどのデバイスを圧倒しようとします。 こうすることで、帯域幅の量は通常「低い」ままになり、クラウド サービスの監視下に置かれずに済みます。
アプリケーション層攻撃、またはレイヤー 7 攻撃では、特定のパケット タイプまたは接続要求を使用して、開いている接続の最大数、使用可能なメモリ、CPU 時間を占有するなど、限られた量のリソースを消費します。 一般的なアプリ層攻撃では、HTTP/S トラフィックを送信してリソースを消費し、Web アプリまたは Web サイトのコンテンツ配信機能を妨害して、一時的に無効にしたりクラッシュさせたりして、ユーザーが Web サイトまたはアプリケーションにアクセスできないようにします。 F5 Labs 2023 DDoS 攻撃傾向レポートでは、「アプリケーション ベクトル攻撃は 2022 年に 165% と劇的に増加しました。」と述べています。
多くのレイヤー 7 DDoS 攻撃はステルス性が高く、従来のシグネチャやレピュテーション ベースのソリューションでは検出されない可能性があります。 F5 BIG-IP Advanced WAF は、機械学習、ストレス監視、動的シグネチャ、攻撃緩和を使用してこれらの攻撃を防御します。 たとえば、BIG-IP Advanced WAF はアプリケーションの動作を自動的に学習し、トラフィックの動作ヒューリスティックとサーバーのストレスを組み合わせて DDoS 状態を識別します。 リアルタイム保護のために動的署名が作成および展開されます。 このプロセスにより、誤検知を最小限に抑えながら最も正確な検出が可能になります。 フィードバック ループの一環として、サーバーの健全性が継続的に監視され、緩和策の有効性がチェックされます。
DDoS および API セキュリティ リスクは、さまざまな分野の組織に永続的な脅威をもたらします。 昨年、 CSO のセキュリティ研究者は、 API の使用が増えることで、攻撃者が認証制御を破ったり、データを盗み出したり、破壊行為を実行したりする方法が増えると警告し、 API セキュリティが組織の要件となるように促しました。
API は今日の現代ビジネスの中核です。 API は、ビジネスを推進するためのビジネス テクノロジーとデータへのアクセスを提供しますが、これは多くの組織にとって単純には実現不可能なことです。 API 関連の攻撃が増加しているのも不思議ではありません。
API セキュリティへの継続的なアプローチは、管理と施行を組み合わせたものです。 安全な API 配信には、検出(セキュリティ/API 仕様の肯定的な検証、認証ステータス、機密データなど)、監視(トラフィック検査の管理が可能)、セキュリティ保護(既知の脅威に対する保護、異常検出、DoS 防御、セキュリティ構造、プロトコル、コンテンツの検証など、API 固有の脅威保護) という 3 つのコア コンポーネントがあります。
F5 WAF ポートフォリオはこれら 3 つの要素を提供しますが、クラウドとオンプレミスの API を保護するために単一のソリューションとベンダーで運用を合理化することでこれを実現できるのがユニークです。 また、API トラフィックの可視性を提供し、セキュリティを強化し、リスクの修復を低減することで複雑さを軽減し、API ポスチャ管理も支援します。
今日、多くの企業では、アプリケーションのセキュリティに最善の対応をし、できるだけアプリケーションの近くに展開するために、複数の展開モデルを必要としています。 その結果、組織がさまざまなフォーム ファクターにわたって一貫してポリシーを適用および管理することが困難になる可能性があります。 F5 はこの課題に対処し、オンプレミス、クラウド、SaaS、またはセキュリティ アズ コードとしてWAF を導入する場合でも、一貫したポリシーの適用と管理を保証できるようにします。 F5 は、アプリがどこにあって WAF がどこに展開されているかに関係なく、アプリと API を保護するのに役立ちます。 アプリ開発や環境のニーズが変化すると、セキュリティ ポリシーを WAF 間で簡単に移植できるため、ハイブリッド環境やマルチクラウド環境全体で、ビジネスに固有のターンキー型で合理化された適応性の高いアプリと API のセキュリティを実現できます。
F5 の導入方法の詳細については、BIG-IP Advanced WAFシミュレーターを試すか、 30 日間の無料トライアルで BIG-IP Advanced WAF をお試しください。