FBI(米国連邦捜査局)がDNS(ドメインネームシステム)アンプ攻撃に関する警告を発している
トピック: DDoS(分散サービス拒否)
2020年7月27日、Mike Vizard
FBIはDNSアンプ攻撃が増加していることに関する警告を企業に発しています。
DNSアンプ攻撃は、攻撃者が非常に少ない要求をサーバに送信し、サーバが非常に多くの応答を戻した場合に、実行されます。攻撃者は最終的な標的の送信元IP(インターネットプロトコル)アドレスを偽装します。この結果、圧倒的なトラフィックが生じ、標的は要求に応答できなくなります。このため、DDoS(分散サービス拒否)攻撃の規模と期間が増大します。
たとえば、最近、アカマイ・テクノロジーズは自社のプラットフォームに対する過去最大の1PPS(Packets Per Second、パケット毎秒)のDDoS攻撃を軽減したことを公表しました。あるヨーロッパの大手銀行がこの攻撃を受けた結果、809MPPS(Million Packets Per Second、100万パケット毎秒)が生じました。この攻撃は、約2時間385PPSのレベルに達した1.44TBPS(TeraBits Per Second、テラビット毎秒)の攻撃の直後に、実行されました。
アカマイが公表した直後、AWS(Amazon Web Services)は今年2月にはるかに大規模な2.3TBPSの攻撃を軽減したことを公表しました。この攻撃は、CLDAP(コネクションレスライトウェイトディレクトリアクセスプロトコル) Webサーバを乗っ取った攻撃者が実行しました。
攻撃者はインターネットに接続する非常に多くのデバイスを悪用しています。最近の一部のDDoS攻撃の規模からは、攻撃者が、DDoS攻撃を実行するために、IoT(モノのインターネット)デバイスを統合することにさらに巧妙になっていることは明らかです。
FBIは、不正なIPアドレスを拒否し、ポートフォワーディングを無効にするように、ネットワークファイアウォールを設定するだけでなく、異常なトラフィックフローを検出し、トラフィックをネットワークからリダイレクトするDoS(サービス拒否)軽減サービスに登録することも企業に推奨しています。
また、セキュリティ部門が、地元のISP(インターネットサービスプロバイダ)と協力して、DDoS攻撃が実行される前に対処する戦略を立案し、すべてのネットワークデバイスに最新のセキュリティパッチを適用することも推奨しています。
最終的には、すべてのネットワークデバイス、特にIoTデバイスのデフォルトのユーザ名とパスワードを変更することを企業に推奨しています。企業は、デバイスのデフォルトのユーザ名とパスワードを変更できない場合、強力なパスワードとMFA(多要素認証)、エンドツーエンドの暗号化などの追加のセキュリティレイヤをデバイスに設定していることを確認する必要があります。
攻撃者がDDoS攻撃を実行する最も一般的な目的は依然として金銭を脅し取ることです。しかし、攻撃者は、他の攻撃を実行している間に、標的の注意をそらそうとして、DDoS攻撃を実行する可能性もあります。一方、ある国が別の国を混乱させようとして、または政治活動家が声明を出そうとして、DDoS攻撃を実行する可能性もあります。また、激怒しているライバル企業または何者かが不明な目的でDDoS攻撃を実行する可能性もあります。
理由が何であれ、企業はDDoS攻撃が実行されていることを前提とする必要があります。企業がDDoS攻撃を防止するために行うことができる対策は、ほとんどありません。しかし、企業がDDoS攻撃にどのように対処しているかは世界中でまったく異なる可能性があります。課題は、何が起ころうと、企業の回復力がDDoS攻撃に十分に耐えることができるようにすることです。
原文はこちら:
FBI Issues DDoS amplification attack alert
July 27, 2020 Mike Vizard
https://blog.barracuda.com/2020/07/27/fbi-issues-ddos-amplification-attack-alert/
No comments yet.