高度化が続くDDoS攻撃

~ MiraiによるDDoS攻撃はIoTからLinuxサーバーに移行 ~

2019年6月27日

NETSCOUTが本年4月に発行した「年次ワールドワイド・インフラストラクチャー・セキュリティ・レポート 第14版(WISR)」では、防御と攻撃によるモグラたたきゲームの様相が明らかになっています。しかし、過去のWISRを振り返ってみると、変化しているように見えて本質はそれほど変わっていません。
新たなエクスプロイトが出現すると決して消えることはありません。数年という周期で急激に増えては減少しますが、再び息を吹き返します。Memcachedサーバーとその乱用の可能性を検証すると、それがよくわかります。

Memcachedを狙った攻撃が増大

悪用される可能性のあるセキュアでないMemcachedサーバーが数多く存在することが指摘されたのは、2010年のBlackHat USA(セキュリティに関する国際会議)の講演でした。それ以来、ほとんど何も起こりませんでしたが、2018年初頭にNETSCOUTの脅威インテリジェンスチームが「大量のUDPリフレクション / アンプリフィケーション攻撃の要因となるリフレクター / アンプとして、インターネットデータセンターの誤った構成のMemcachedサーバーが悪用されるケースが急増していることを確認した」と警告しました。
その数週間後の2018年2月、史上初のテラビット級のDDoS攻撃が発生し、その数日後にはその2倍近くの1.7Tbpsの攻撃が観測されました。
エクスプロイトが確認されると、乱用され、そのうち下火になりますが、攻撃者は成功する方法を常に探しています。彼らは脆弱なリンクがないか調査しています。WISRではこれまで14年の間、攻撃側と防御側の攻防を観察してきました。防御が確立されれば、攻撃者は別の場所に移ります。新しいサービスが開始されれば、その回復力(レジリエンス)を試します。

絶えず高度化が進むDDoS攻撃

2013年のWISRでは、「アプリケーション層攻撃およびマルチベクター攻撃が高度化を続け、ボリューム型攻撃に関してはサイズが頭打ちになりつつある。86%がWebサービスを狙ったアプリケーション層攻撃を経験した一方で、マルチベクター攻撃の急激な増加が最大の懸念事項となった。攻撃者は、高度で寿命の長いマルチベクター攻撃にシフトしている」と指摘しました。
今年発行した最新のWISRでは、ファイアウォールとIPSデバイスを狙ったステートフル攻撃に再度シフトしていることが明らかになりました。こうした攻撃を経験した回答者は、2017年の16%が2017年には31%になり、ほぼ2倍となりました。この要因の一つは、ファイアウォールとIPSデバイスを狙ったステートフル攻撃は成功する可能性がかなり高いということです。2018年にステートフル攻撃を経験した回答者のうち、43%がファイアウォールとIPSデバイスの両方もしくはどちらかが攻撃時の障害の一因になったと回答しています
もう一つの興味深いポイントは、SaaSやクラウド、データセンターサービスのすべてにおいて、DDoS攻撃が増加したことです。新しいサービスは、十分に対策がされておらず脆弱であると見なされ、攻撃者のターゲットにされやすいのです。

SaaS、クラウド、データセンターを狙うDDoS攻撃

来年に向けて脅威の進化は続きます。今回のWISR調査の終了以降、NETSCOUTの脅威インテリジェンスチームは以下の新しい情報を公開しました。
DDoS攻撃は常に進化しています。攻撃者は新しい標的を探し、新しい手法を身につけています。このような動きに対応するために、NETSCOUTはステートフルインフラとアプリケーショのためのオンプレミス環境の保護およびボリューム型攻撃に対するクラウド環境の保護の組み合わせたマルチレイヤー型防御を、過去10年にわたって提唱してきたのです。