17

Jun

DDoS攻撃を阻止するトラフィックスクラビング:Computer Weekly製品ガイド

 2018年2月、世界最大規模の分散型サービス拒否(DDoS)攻撃になると思われた事案が、発生から20分で食い止められた。DDoS対策サービスが実装されていたおかげだった。

 オンラインコード管理サービス「GitHub」に対する攻撃で、1.3Tbpsものトラフィックが毎秒1億2690万パケットというペースで押し寄せた。攻撃開始から10分でGitHubは異変に気付き、トラフィックをAkamai TechnologiesのDDoS対策サービス「Prolexic」(訳注)に転送。同サービスが不正なトラフィックを仕分けして遮断した。

訳注:旧Prolexic Technologiesのサービス。2014年にAkamaiに買収された。

複雑な脅威

 DDoS攻撃は企業が直面する脅威の中でも特に複雑だ。個々のハッカーや犯罪組織、国家の狙いは、特定企業のネットワークやWebサイト、ルーターのようなネットワークコンポーネントを圧倒することにある。組織はまず、トラフィックの急増が正規の現象なのか攻撃なのかを見極める必要がある。

 DDoS代行サービスを利用すれば、技術スキルがほぼ皆無でも比較的簡単に大規模なDDoS攻撃を開始できる。170Gbps以上のトラフィックを発生させた攻撃は、ゲーム配信プラットフォーム「Steam」のチャットルームやIRC(Internet Relay Chat)を通じて組織され、参加メンバーの多くがダウンロードしたツールを使っていた。

DDoS攻撃を阻止するトラフィックスクラビング:Computer Weekly製品ガイド

 中には検出が難しい攻撃もある。特筆すべき攻撃として、持続的ではなく数分間隔のバーストを連続して発生させ、狙った相手のDNSサーバを圧倒する手口がある。「トラフィックの洪水が長期間にわたって押し寄せるため、防御疲れを生じさせる。この種の攻撃は回避どころか検知も非常に難しい」とセルト氏は言う。

スクラビング

 2018年2月の攻撃に対抗するためGitHubが利用したのは、DDoS対策技術として知られるスクラビングサービスだった。これを使えば、特定範囲のIPアドレスに送り付けられたトラフィックはデータセンターにリダイレクトされ、そこで攻撃用のトラフィックが「スクラブ(洗浄)」される。その後、クリーンなトラフィックのみが本来のIPアドレスに転送される。

 Gartnerのカウル氏によると、DDoSスクラビングを手掛けるプロバイダーのほとんどが3〜7のスクラビングセンターを持ち、大抵は複数国に分散させている。

 それぞれのセンターは、DDoS対策装置と、トラフィックを流入させるための大量の帯域幅(350Gbpsを超す場合もある)で構成される。顧客が攻撃を受けると「ボタンを押して」全トラフィックを最も近いスクラビングセンターにリダイレクトし、洗浄する。

 スクラビングセンターを利用する方法は2種類ある。一つはトラフィックを常時(24時間連続で)スクラビングセンターを経由させる方法。もう一つは攻撃発生時にオンデマンドでトラフィックをリダイレクトする方法だ。

 攻撃とITインフラの複雑性を考慮して、幅広い攻撃経路で守りを固めるため、ハイブリッドの防御手段を採用する組織が増えている。バッカー氏によれば、防御の第一線としてオンプレミスシステムを配備し、それが圧倒された場合はスクラビングセンターが介入する方法を採ることもある。

 IDCのローチェ氏は言う。「不正なトラフィックをスクラビングセンターに転送してダウンタイムを減らすためには、クラウドとオンプレミスシステムを連携させてネットワークの前面に実装し、攻撃がコアネットワーク資産とデータに到達する前に阻止しなければならない」

 スクラビングセンターはほとんどの場合、DNSサーバやメール中継のようなIPベースアプリケーションなど、顧客の環境にあるインフラを守るために使う。コンテンツ配信ネットワーク(CDN)ベースのDDoS対策サービスを利用して、Webおよびモバイルアプリケーションを保護したりモノのインターネット(IoT)アプリケーションのAPIトラフィックを保護したりすることもできる。

 Akamaiのセルト氏は言う。「CDNベースのアプローチは、SQLインジェクションやクロスサイトスクリプティング、リモートファイル挿入、botで自動化された認証情報悪用攻撃といったアプリケーションレイヤー攻撃からアプリケーションを守ることができる」

 「複数のDDoS対策を異なる層に導入すれば、単一のセキュリティ製品や単一のサービスプロバイダーとの契約に勝る対策になる。包括的な対策のためには、クラウドスクラビングセンターやCDN、DNS保護、エッジおよびアプリケーションDDoSアプライアンスを検討する必要がある」

関連記事