Sucuriは8月21日(米国時間)、「The Largest DDoS Attacks & What You Can Learn From Them」において、DDoS攻撃に対してどのような対策を取ることができるのかについて説明した。
Sucuriは、過去に発生したDDoS攻撃から上位4つを挙げ、DDoS攻撃は以前から広く行われている攻撃であることを示している。取り上げられているDDoS攻撃は次のとおり。
DDoS攻撃 | 内容 |
---|---|
Spamhaus - 2013 | ジュネーブに拠点を置く国際組織であるSpamhausを狙ったDDoS攻撃。この組織は1998年に設立されたスパム対策組織で、ISPやメールサーバを運用する組織に対してスパム対策リストなどを提供している。2013年3月16日から3月23日にかけてDDoS攻撃が仕掛けられ、最大で300Gbpsを超えるDNSリフレクションが観測された |
BBC - 2015 | 英国の公共サービス放送局である英国放送協会(BBC: British Broadcasting Corporation)のWebサイトに対して2015年に実施されたDDoS攻撃。600Gbpsの攻撃が観測されており、回復まで2週間ほどの時間がかかった |
Dyn - 2016 | 当時、インターネットパフォーマンス管理およびWebアプリケーションセキュリティ企業だったDynに対して実施されたDDoS攻撃。2016年に実施された攻撃は約1日継続し、スパイクで最大1.2Tbpsが観測された |
Github - 2018 | 2018年2月28日にGitHubに対してDDoS攻撃が実施された。トラフィックは1.3Tbpsが規則されており、現在のところ史上最大のDDoS攻撃とみなされている |
SucuriはDDoS攻撃に備える方法として、次の方法を紹介している。
- ロードバランス機能を使ってサーバを複数のデータセンターに配置し、1カ所が攻撃を受けても運用を継続できるようにする
- 攻撃者はDNSサーバを狙うため、セカンダリDNSサーバを用意する
- 通信帯域の追加購入は逆効果になる。代わりに高品質なWAF (Web Application Firewall)を使用する
- 脆弱なエンドポイントやリソースを大量に使用するエンドポイントのリソース制限を実施する
- Webサイトで提供する機能を内部で実現しようとするのではなく、可能な限り外部のサービスで代替するようにする
デフォルトパスワードのまま利用されているルータや組み込み機器などの多くがボットネットの構築に利用されていると考えられており、DDoS攻撃は今後も発生が予測されている。今後はさらに大規模な攻撃が発生する可能性も示唆されており注意が必要。