ランサムウェア攻撃の高度さや、より複雑なフィッシング攻撃の持つ「本質的な美しさ」と比較すると、サービス拒否 (DDoS) 攻撃は最も粗雑なものに見えることがあります。IP アドレスを標的とした何百万ものリクエストが、サーバーまたはサーバーのグループを停止させます。サーバー。
そして、この手法は「初歩的」で、明らかな経済的利点がないように見えるかもしれないという事実にもかかわらず(ここでのキーワードは「明白」です)、真実は、この種の攻撃を実行するために組織化しているグループがますます大きくなっているだけではありません。 、しかしここ数ヶ月で、彼らは自分たちの行動がネットワーク全体にどのような影響を与えるかを実証しました。
良い例はマイクロソフトです。同社の Azure DDoS 保護チームは、昨年 11 月に、業界の専門家がおそらく史上最大の DDoS 攻撃であると主張する、不要なデータの「洪水」を撃退したと発表したばかりです。 3.47テラビット/秒 。この攻撃は、少なくとも 10 か国の 10,000 の異なるサイトから行われています。レドモンド氏によると、攻撃はアジアの大企業を標的としたもので、攻撃は2分間続いたという。
12 月、同社は一部の顧客に対するさらに 2 件の大規模な攻撃を検出しました。最初の波は 4 つの「波」で発生し、データ レートは 3.25 TBps で、持続時間は 15 分間でした。 2 回目は同月、ピークは 2.54 TBps で、持続時間は 5 分間でした。
アメリカの多国籍企業が説明しているように、これらの攻撃はすでに 2018 年に記録された攻撃よりも 35% 増加しています。これは、特に最後に検出された最後のタイプの攻撃が消えるどころか、今後も増加し続ける傾向を示しています。この点で、1 秒あたりのパケット数で DDoS 攻撃が実行されることに留意する必要があります。 サーバーのコンピューティング リソースを使い果たすことによって 一方、より伝統的なボリューム攻撃は、標的のネットワークまたはサービス内、または標的とインターネットの残りの部分の間で、利用可能な帯域幅を消費します。昨年 11 月の新記録では、攻撃者はおよそ 1 秒あたり 3 億 4,000 万パケット。
スーパー DDoS 攻撃のロジック
このような大規模な DDoS 攻撃はどのように実行されるのでしょうか? Ars Technica が説明しているように、「伝統的な」方法の 1 つは、侵害されたコンピュータ、ルーター、その他のインターネットに接続されたデバイスの数を増やすことであり、そのため「軍隊」に「採用」されます。このカテゴリには、すでに感染している大規模な感染サーバーも含まれます。 使用できる帯域幅が増加 。
これを行う別の方法は、 増幅ベクター 。このタイプの攻撃では、サイバー犯罪者は設定を誤ったインターネットに接続されたデバイスをターゲットにし、さらに大規模な攻撃を最終ターゲットにリダイレクトします。 DDoS 攻撃の世界で最近の「軍拡競争」の背後にあるのは、この後者の手法です。
この手法を使用するサイバー犯罪者が常に新しい増幅ベクトルを探していることはよく知られています。 2014 年に NTP (Network Time Protocol) 攻撃が流行し、Steam、Origin、EA などの企業のサーバーがダウンしました。この方法 この方法により、攻撃のパフォーマンスを 206 倍にすることが可能になりました。 これは、ベクトル化されたデバイスによって配信されるデータのギガバイトが、最終ターゲットに到達するまでに 206 ギガバイトに達することを意味します。
2018 年、攻撃者は Web サイトとネットワークを高速化するためにデータベース キャッシュ システムである memcachd を使用し始め、これが最初の攻撃を拡大しました。 最大51,000回 。 1 年後、DDoS は、ネットワークに接続されたカメラ、DVR、その他のモノのインターネット デバイスの幅広い範囲に搭載されているプロトコルである WS-Discovery を使用するデバイスでサポートされるようになりました。
最近では、DDoS 攻撃により Microsoft の RDP が悪用され、CLDAP (Connectionless Lightweight Directory Access Protocol の略) および Simple Service Discovery Protocol (SSDP) の実行時に Plex Media Server を実行しているサーバーが誤って構成されました。
残念ながら、インターネットに接続されている正しく設定されていないデバイスがまだ何百万台も存在します。したがって、この種の攻撃は今後数か月、数年にわたって継続的に発生し、破壊行為やサイバー戦争において特に重要な位置を占めることになるでしょう。