Defense By Design: How To Dampen DDoS Attacks With A Resilient Network

設計による防御:耐障害性のあるネットワークを利用した DDoS 攻撃対策

Scott Bowen

分散型サービス妨害(DDoS)攻撃の歴史は、創造力を悪用したイノベーションで溢れています。攻撃は形と方法を絶え間なく変え、攻撃阻止の取りくみを悩ませ続けています。

DDoS 攻撃を 100% 阻止する効果的な方法を生み出すことはできません。しかし、最高情報責任者(CIO)や最高情報セキュリティ責任者(CISO)、そのチームに属するスペシャリストは、組織内のリスク評価や、リスクに見合った耐障害性のあるネットワーク(たとえば、システム障害の可能性と影響を低減するアーキテクチャやプロシージャーを組み合わせたネットワーク)の構築を通じて、効果的に DDoS 攻撃に備え、対処し、被害から復旧することができます。

Defense By Design: How To Dampen DDoS Attacks With A Resilient Network
一瞬の機能停止や速度低下でさえも、収益、カスタマーサービス、企業の評判を悪化させる可能性があります。

DDoS 攻撃は、その目的によって、「デジタル処理を妨害することで、企業活動を減速または停止させること」と定義することができます。攻撃者は複数のシステムを操り、単一の標的にあらゆる方向から負荷をかけます。

このような攻撃を受けると、アプリケーション層に影響が生じ、偽のデータリクエストが蓄積して、ジャンクデータによってシステムに過剰な負荷がかかります。さらに、システムの一部分が操られ、他の部分をデータリクエストでパンクさせることもあります。

「DDoS 攻撃は、たとえばウェブアプリケーションへの攻撃による機密データの窃盗など、同時に行われる別の攻撃をカモフラージュする役割も果たします」と Akamai Technologies の Enterprise Vice President 兼 General Manager、John Summers は述べています。

次なる攻撃

2016 年 10 月、ボットネット「Mirai」による過去に類を見ない大規模な攻撃が行われ、デジタル・ビデオ・レコーダーやウェブカメラを含むおよそ 50 万台のデバイスが、ボットに感染した兵器へと姿を変えました。詳しくは、Akamai の「インターネットの現状/セキュリティ」レポートをご覧ください。

パデュー大学の Center for Education and Research in Information Assurance and Security で Executive Director Emeritus を務める Eugene Spafford 氏によると、このような大規模な攻撃が毎日行われることはないということです。「しかし、今後も大規模な攻撃は行われるでしょう。おそらく日常的になることはありませんが、再び行われることは間違いありません」と同氏は述べています。

将来このような攻撃が行われた場合に中心的役割を果たすのが、Internet of Things(モノのインターネット、IoT)によって生まれる広範な「攻撃対象領域」です。「インターネットに接続するユーザーやモノは今後ますます増え続け、攻撃者にはこれらをボットネットのようなものに変貌させる能力があるため、DDoS 攻撃の脅威は高まる一方です」と Spafford 氏は語ります。

同氏が指摘するところによると、DDoS 攻撃の中でもよく知られているものはさまざまな理由から比較的持続時間が短いため、必ずしも攻撃に対する強力な耐障害性は求められず、耐久力で対抗することができます。「将来的にいつまでこの状況が続くかはわかりません」とも述べています。

一瞬の機能停止や速度低下でさえも、収益、カスタマーサービス、企業の評判を悪化させる可能性があります。ひとつのエンタープライズ組織が攻撃を受けると、商流全体に支障をきたします。たとえば、海運業者が DDoS 攻撃を受けると、山のような貨物が港に停滞してしまいます。製品は小売企業や流通業者のもとに届きません。さらに下流にいる顧客は離れてしまい、販売者は直接自分たちに降りかかったのではない問題のために損をすることになります。

リスクの評価

Duo Security で Principal Security Strategist を務めるサイバーセキュリティ研究者、Wendy Nather 氏によると、すべての企業が規模や巧妙さを武器に襲い掛かってくる巨大なボットネット攻撃に備える必要があるわけではありません。すべての企業に必要なことは、むしろ、そのような攻撃がもたらすリスクを評価することです。「脅威インテリジェンスに関する知識を得て、攻撃を仕掛けてくる可能性のある人物や、使用され得る攻撃の種類を特定する必要があります」と Nather 氏は述べています。

ヨーロッパの大手銀行で地域セキュリティ責任者の経験を持つ同氏は、独立小売企業などの比較的小さな組織の場合、銀行と同じような方法で攻撃に備える必要はないと言います。

攻撃への備えとして、CISO はまず、主要市場において企業が抱えるリスクの規模と性質を評価しなければなりません。続いて、使用される可能性が最も高い種類の DDoS 攻撃への対策を立てます。

多くの場合、リスクとは業界や各業界の規制に固有のものです。さらに、規制は国や地域で異なります。Spafford 氏は、企業の耐障害性に関わる数多くの規制の例を挙げています。原子力発電所の運営には、無許可でのコード変更に対抗する演算能力が求められます。医療業界では、記録の信頼性を確保できるネットワークが必要です。金融業界では、適切に監査できるようにデータを安全に保持し、保管しなければなりません。

Spafford 氏によると、決まった方法で規制に対処することはできません。「企業は自らが属する規制環境での立ち位置を把握しなければなりません」と同氏は言います。

耐障害性を重視した設計

ネットワークアーキテクチャは、耐障害性の基盤です。組織の運営では、完全にフラットなネットワークを使用することを避けなければなりません。そのようなネットワークは、アーキテクチャ全体で同じ帯域幅を用いることで、システムのどの部分にもアクセスできるようになっています。そのため、システムの一部が攻撃を受けると、全体へのアクセスを許してしまいます。「ネットワークを分割するのが賢いセキュリティ手法です」と Spafford 氏は語ります。

つまり、組織はネットワーク上の各セクションに壁を築き、あらゆる種類の攻撃の拡散を防ぐことができなければなりません。難しいのは、ネットワークを構築または拡張する際、異なるセクション間の接続が必要だが、それにはリスクが伴うという場面で、攻撃の拡散防止まで考慮しなければならないことです。

Nather 氏によると、アーキテクチャの観点では、耐障害性のあるネットワークにするためには、多くのコンポーネントに冗長性を持たせ、必要な場合に別の設備にトラフィックをリルートする機能も必要です。

また、同氏は、異なるアプリケーションティア(たとえば、複数の複雑なウェブサイト)での大量トラフィックがネットワークに影響する場合、バックエンドのデータベースは 1 つでは足りないと言います。

Nather 氏は、耐障害性のあるネットワークを構築するためには、次の 2 つの戦略が重要であると強調しています。管理者がログインや変更を行うことができるコントロールポイントを複数備えることと、1 つのインターネット・サービス・プロバイダーに依存せず、異なるプロバイダーを介して複数のアクセスポイントを用意することです。

攻撃への備え

DDoS 攻撃がどれほど巧妙であるかを考慮すると、一連の対策手順を設けるだけでは、変化する攻撃すべてに対処することはできません。対策を確立し、「ランブック」に記載しておいても、実際に攻撃を受けた場合に、誰が何をするのかを明確にするには時間がかかります。

Nather 氏によると、攻撃への対策手順を設ける際、組織は起こり得る攻撃に備えてトラフィックの受信を監視する担当者を任命し、この担当者は気付いたことを適切な役職の人に報告する能力を身に付けなければなりません。

実際に攻撃を受けた場合に「幹部、法務部門、PR 部門、経営者を巻き込んで解決にあたる方法を把握していなければなりません」と Nather 氏は語り、「警察を巻き込まなければならない場合もあるでしょう」と続けました。

Spafford 氏によると、システムオペレーターはシステムの主な受信接続をブロックし、続いて必要な送信接続を再確立する方法を事前に把握していなければなりません。

攻撃に対する防災訓練について、「大企業では定期的にこのような訓練を行っています」と Nather 氏は述べています。事業部門と技術部門の代表者が直接または電話で話し合い、DDoS 攻撃のシナリオに応じて各自の役割と行動を確認しておかなければなりません。

「防災訓練は筋力トレーニングのようなものです」と Nather 氏は言います。

耐衝撃性の行使

実際に企業が攻撃を受けた場合、無防備でなく迎え撃つ準備ができているならば、気づいた瞬間に帯域幅を増やし、処理能力を増強するのが有力な対処法です。「攻撃を受けている以上に帯域幅や処理能力を増やすことができれば、それこそが対策になります」と Spafford 氏は述べています。

このインフラストラクチャは、クラウドに置くことができます。「巨大組織であっても、最大級規模の攻撃を撃退するだけの容量の確保はできません」と Summers は警鐘を鳴らします。「耐障害性を得るための唯一の方法は、オンデマンドで高度な拡張性を備えたクラウド層を利用することです。」

また、Spafford 氏によると、組織は IP アドレス、ドメイン名、ルーティングを俊敏に変更し、攻撃の種類に応じて、標的となったシステムを別のアドレスやハードウェアに移すことができなければなりません。

また、使用するドメイン・ネーム・システム(DNS)の質も無視できません。サービスプロバイダーが提供するデフォルトの DNS には、攻撃を受けた際に必要な処理能力がない場合があります。可能であれば、バックアップ用の DNS プロバイダーを用意し、メインの DNS が企業に影響を与える DDoS 攻撃を受けた場合はバックアップに切り替えるのが有効です。

時折、組織が攻撃をブラックホールのように吸収してしまう場合があります。つまり、攻撃者にはトラフィックが標的に向かっていると思い込ませつつ、実際にはトラフィックの行き先を変え、制御されている空間に送って分析を行うのです。

Nather 氏によると、社内にテクノロジストがいる場合や、協力しているサードパーティーを通じてテクノロジストの力を借りられる場合は、リアルタイムでフォレンジック分析を行い、攻撃アプリケーション自体の脆弱性を見つけ、それを利用して機能を破壊することができます。

事後レビュー

攻撃を退けたら以下の質問をしながら事後レビューを行うことを Spafford 氏は推奨しています。

  • すぐに攻撃を検出することができたか。
  • 自社にとって重要なサービスを継続するために適切な手順で対処することができたか。
  • 行った処置は効果があったか。
  • 攻撃について見逃している側面はないか。
  • 攻撃の影響が残っているのを見逃していないか。

事後レビューは、DDoS 防御サービスプロバイダーやセキュリティコンサルタントなど、レビューを参照するべきパートナーと共有します。また、攻撃の前または最中にパートナーから情報を受け取った場合は、それを適切に活用できたかどうかもレビューするように、とSpafford 氏は述べています。

耐障害性を備えることのメリット

Summers によると、耐障害性は企業の最終損益に影響します。「DDoS 攻撃に効果的に対処することでダウンタイムを抑えられるため、結果としてカスタマーサービスや営業活動を途絶えさせることがなく、収益喪失のリスクを低減できます」と同氏は言います。

企業は耐障害性を備えることで、質の高い顧客体験を提供するという約束を果たし、顧客は必要なものを迅速に見つけ、購入し、自分の仕事に取り掛かることができます。デジタルに慣れ親しんだ顧客が e コマースに最適なパフォーマンスを求めている時代では、わずかな速度低下によってビジネスが損なわれてしまいます。

最後に挙げますが、企業は強力な耐障害性のあるネットワークを持つことで、DDoS 攻撃の被害者にならずに済みます。営業やコミュニケーションを継続できるかどうかによって評判が左右される企業には、攻撃に打ち勝ち、効果を無効化することができるネットワークが必要です。

Scott Bowen 氏は、True/Slant.com、ForbesTraveler.com、Fortune Small Business などに寄稿するフリーランスライターです。彼の小説は、「Tight Lines: Ten Years of the Yale Anglers' Journal」に掲載されています。

関連する CIO のコンテンツ