pentasecurity_Lateral Thinking_Partnership

ペンタセキュリティ、ラテラル・シンキングとパートナー契約を締結、Webセキュリティの提供を加速

情報セキュリティ企業のペンタセキュリティシステムズ株式会社(日本法人代表取締役社長 陳 貞喜、https://www.pentasecurity.co.jp、以下ペンタセキュリティ、韓国本社、ヒューストン/米国法人)は11月12日、クラウド型セキュリティ・プラットフォーム・サービス「クラウドブリック(Cloudbric)」(サービスサイト:http://139.162.127.206/jp)において、ソフトウェア開発会社のラテラル・シンキング株式会社と販売代理店の契約を締結したと発表した。

ラテラル・シンキング社は札幌に本社を構えているソフトウェア開発会社で、Webシステム、アプリケーションの開発・保守・運用までトータルサービスを提供する。 札幌・東京・名古屋・福岡の4拠点で地域間にとらわれないサービスを提供するとともに、開発規模に合わせた柔軟なリソースを確保しているため多くの顧客から信頼を獲得している。

今回のパートナーシップの締結を通じて、両社はクラウド型セキュリティ・プラットフォーム・サービスの「クラウドブリック」提供における相互協力を開始する。「クラウドブリック」はクラウド型WAFサービス(Webアプリケーションファイアウォール)に無償SSL、L3/L4/L7のDDoS攻撃対策を基本機能として提供する。そこに、ブロックチェーン基盤の脅威IPサービスとWebトラフィックを学習するAIエンジンの搭載による高い検知精度の向上及び性能の高度化を実現し、より安全なWebセキュリティ環境を支援する。Webシステム開発に強みがあるラテラル・シンキング社は「クラウドブリック」を提案することで、顧客に対する提案力を上げるとともに拡大する顧客のセキュリティ対策ニーズに応えることができ、セキュリティへの専門性を強化する。

一方、 IoTやスマートデバイスなど、今後注目を集めると予想されるセキュリティ分野において、 ラテラル・シンキング社のシステム開発力とペンタセキュリティのセキュリティ・ソリューションを連携し、相互協力を推進していくことも期待される。

ペンタセキュリティ日本法人代表取締役社長の陳は、「 企業でのクラウドインフラへのシフトが加速するにつれ、Web脅威に対する統合的なセキュリティサービスを提供するクラウドブリックのお問い合わせが多く寄せられてる」」とし、「幅広いパートナーシップを通じてサービスネットワークを拡大し、他社とは一線を画した技術力をベースに、安全なWebセキュリティ環境の実現に向けて努力していきたい」と述べた。

DDoS対策

さらに巧妙化し進化を遂げるDDoS攻撃に対する有効な防御手段について徹底解説

DDoS(Distributed Denial of Service)攻撃は、件数の増加とともに規模が拡大する傾向にあります。IPAが公表する『情報セキュリティ10大脅威 2020』にもランクインしている「サービス妨害攻撃によるサービスの停止」も、DDoS攻撃によりサーバに大量の処理要求を送信し高負荷状態にする手口として紹介されています。インターネット上の公開サーバに複数のコンピューターから一斉に大量のデータを送り付け、ネットワークやシステムを飽和させて利用できないようにするDDoS攻撃の脅威がここ数年、急激に高まっています。昔からある攻撃ですが、近年はさらに巧妙化し防御が難しくなっているとも言われています。そこで今回はDDsoS攻撃について詳しくまとめ、進化する攻撃に対する有効な防御手段『Advanced DDoS Protection』についても紹介していきたいと思います。

 

DDos攻撃とは

ネットワークを介してインターネット上で多くのサービスが提供されています。攻撃者はそういったウェブサイトや組織で利用しているサーバに対して大量の処理要求を送ります。処理が追い付かなくなるほどの処理要求を受けたウェブサイトやサーバは、閲覧ができなくなったり、処理が遅くなったりするなど、サービスの提供が正常に行えなくなります。こうした攻撃は、DoS攻撃(Denial of Service attack)やDDoS攻撃(Distributed Denial of Service attack)と呼ばれる攻撃によって引き起こされます。Dos攻撃は単一のコンピューターからの攻撃ですが、DDos攻撃は複数のコンピューターからの攻撃です。Dos攻撃もDDos攻撃も最終的な目的は同じですが、ターゲットにされたサーバの処理が停止し、次のような『サービス妨害攻撃によるサービスの停止』に陥ります。

  • 企業のホームページが閲覧できなくなる
  • ECサイト、イベントチケットの販売等、ネット販売サービスの提供ができなくなる
  • 動画配信サイトのサービスが停止する

こうしてDDoS攻撃の標的になってしまうと、企業は正常なサービスの提供ができなくなり、企業としての信頼性を損ねたり、営業機会の損失により莫大な金銭的被害を被ったりします。

Security Magazineのレポートによると、2020年第1四半期の DDoS 攻撃は、2019年第1四半期と比較して278% 増加し、2019年第4四半期と比較すると524%の増加になったとも報告されています。

 

DDos攻撃の対策

DoS攻撃は、標的となるWebサーバにリクエストを送りつける攻撃と、Webサーバの脆弱性を悪用する攻撃の2種類に分けることができます。前者には、大量のリクエストを送りつける「フラッド(洪水)攻撃」や、ホームページがデータのやりとりをする仕組みを悪用する「スロー攻撃」などがあり、DDoS攻撃はこの2種類の発展型といえます。サイバー犯罪者は、パソコンをボットウイルスに感染させ、遠隔操作を可能にすることで、数千台、数万台のパソコンからDoS攻撃を行えるようにしました。ボットウイルスに感染したパソコンから、発信元を攻撃先のWebサイトに偽装したリクエストを送りつけ効率よく攻撃します。一般的な対策として、IPS・IDS、WAF製品による防御がとられています。

IPS(Intrusion Prevention System)

IPSは不正侵入防御システムと呼ばれ、すべてのトラフィックを監視し、洗浄することで正常な通信のみをサーバに送るという役割を果たしています。そのため、DDoS攻撃もIPSによって検知され、洗浄されます。大規模なDDoS攻撃は、IDS(不正侵入検知システム)などで検知することができますが、小規模なDDoS攻撃は、企業が一般的に検知できるレベルを下回るため、攻撃を受けていることに気づきにくいデメリットがあります。しかも、最近は小規模かつ隠密性が高いDDoS攻撃が増えているとも報告されていてやっかいです。最近の小規模DDoS攻撃では、サーバを停止させずに、サーバのパフォーマンスを長期間にわたって下げることを目的にしています。こうした攻撃が長期にわたって行われることで、知らず知らずのうちに大きな被害を受けることにつながる危惧があります。

WAF(Web Application Firewall)

Webサーバの脆弱性を悪用しようとするDoS攻撃には、WAF(Web Application Firewall)も効果的な対策となります。WAFは、アプリケーションレイヤーで不正な通信を遮断し、脆弱性を悪用しようとする攻撃を検知してブロックするため、たとえ脆弱性が存在したままでもDoS攻撃を防ぐことができます。WAFではIPS・IDSが対処できないWebアプリケーションへの攻撃、SQLインジェクション、クロスサイトスクリプティングといった攻撃にも対応することが可能です。

DDos攻撃の対策にはどちらの対策のほうがより効果があるということではなく、それぞれ防御するレイヤーが異なるので組み合わせていくことがより効果的な防御につながります。さらには、近年の巧妙化するDDoS攻撃には、こうした一般的なIPS・IDS、WAF製品だけでは物足りない状況も発生しています。攻撃側の進化に伴い、防御にはより高速でリアルタイムに処理できる技術が今求められているからです。そのひとつのソリューションとして、エッジコンピューティングを活用したクラウドブリック(Cloudbric)の『Advanced DDoS Protection』をご紹介します。

 

『Advanced DDoS Protection』のアドバンテージ

エッジコンピューティングを活用した高速処理

クラウドブリック(Cloudbric)の『Advanced DDoS Protection』はエッジコンピューティング技術を活用し、より確実に防御を実現しています。

エッジコンピューティングとは

エッジとは、モバイル機器などのデバイスや、無線基地局、局舎などネットワークのユーザ側終端ことを指します。こうしたエッジ上の機器でデータ処理を行うことを「エッジコンピューティング」と呼ばれています。エッジコンピューティングでは、大量のデータ処理を、多数のエッジ、クラウドにまたがって実行します。エッジコンピューティングでは、ユーザ側機器で発生する膨大なデータをクラウドですべて処理するのではなく、生成元であるエッジ上で処理することで、処理を分散するアーキテクチャに変化してきています。エッジ側でデータ処理を行うことでリアルタイム性の確保、セキュリティリスクの低減、通信量の削減を実現できるテクノロジーです。あらゆるモノがネットワークに繋がるIoT時代で特に求められている技術で、クラウドとエッジで適切な機能配置を行うアーキテクチャが今後主流になるといわれています。

Advanced DDoS Protectionはこのエッジコンピューティングを活用し、保護対象と物理的に近い場所にあるエッジロケーションを通じてワークロードを分散させ、安定的なリクエスト送信を行います。それによって、DDoS攻撃が発生した際に効率的な作業及び即時対応が可能になります。待ち時間が60%短縮されたエッジコンピューティングと、エッジロケーション間の専用ネットワーク構築により、DDoS攻撃に対し従来に比べ10倍以上の速さで快速に対応できます。

この高速処理により、1秒当たり最大65テラバイト(Tbps)規模の攻撃まで防御可能です。大量のトラフィックによる大規模で高度なDDoS攻撃に対する緩和機能を提供できるので、最大規模の攻撃にしっかり対応できます。

 

Advanced DDoS Protectionの機能

リアルタイムネットワーク保護

インフラへの攻撃に対しリアルタイム検知・分析及び遮断を行います。また、インラインで遮断されたトラフィックはグロバール・ファイバーバックボーンを通じて分散されます。

様々な種類の攻撃にしっかり対応

UDP、SYN、HTTP Floodなど、ネットワーク層(L3,4)からアプリケーション層(L7) まで、様々なDDoS攻撃に対し、最善のセキュリティ対策を提供します。

脅威を自動検知するインテリジェント機能搭載

悪性のDDoSトラフィックをインテリジェントにルーティングするために開発された「フィルタリング・アルゴリズム」により、許可、遮断に関するルールが自動的に作成されるため、どんな攻撃にも迅速に対処できます。

DDoS攻撃は年々巧妙化・複雑化し、進化を続けています。従来のセキュリティ対策では防ぎきれないため、新たな脅威に対する備えが必要です。頻繁に行われる従来型DDoS攻撃から、マルチベクトル型攻撃やアプリケーション攻撃などまで、全範囲におけるDDoS対策サービスを提供するのが、Cloudbric ADDoSです。

Cloudbric ADDoSの詳細はこちら

Cloudbric ADDoS

cloudbric - press release

クラウドブリック、エッジコンピューティング技術を用いたDDoS対策サービスを新リリース

情報セキュリティ企業のペンタセキュリティシステムズ株式会社(日本法人代表取締役社長 陳 貞喜、https://www.pentasecurity.co.jp、以下ペンタセキュリティ、韓国本社、ヒューストン/米国法人)は10月6日、クラウド型WAF「クラウドブリック(Cloudbric、サービスサイト:http://139.162.127.206/jp)」において、DDoS(分散型サービス妨害)攻撃をより効果的に防御するためエッジコンピューティング技術を適用したセキュリティサービスを提供すると発表した。

情報処理推進機構(IPA)が発表した「情報セキュリティ10大脅威2020」によると、組織におけるセキュリティ上の脅威として「サービス妨害攻撃によるサービスの停止」がランクインしている。またIoTの普及につれ、IoT機器を踏み台とし、サービスやネットワーク、サーバーに悪影響を与える大規模DDoS攻撃の被害も第9位に報告されている。そのような状況で、企業や組織などでは、日々高度になっているDDoS攻撃に対して被害を予防する徹底した対策が求められる。

クラウドブリックはこれまで自社のWAF機能にCDNサービスを提供していたが、そこに全世界18ヵ国28ヵ所のリージョン基盤エッジコンピューティング技術を用いることでより一層強固なDDoS対策サービスを提供する。従来に比べ、10倍以上の速さで対応し1秒当たり最大65テラバイト(Tbps)規模の攻撃まで防御可能になる。毎年20%ずつ増加するマルチベクトル型攻撃(multivector)からSlowloris, RUDYなどのアプリケーション攻撃に至るまで、様々なパターンのDDoS攻撃に対応可能である。

ペンタセキュリティ日本法人代表取締役社長の陣は、「2015年からグローバルサービスを展開してきたクラウド型WAFのクラウドブリックは、全世界に設置されているエッジを通じてDDoS攻撃に対するインテリジェンスをリアルタイムに収集し分析を行っている」とし、「エッジコンピューティング技術を用いたクラウドブリックは、DDoS攻撃だけでなく、日々高度化・複雑化しているWeb脅威に対し先手を打てる根本的な予防策であり実用的な解決策になると期待される」と述べた。

wizlynx group

クラウドブリック、wizlynx group社によるWebアプリケーションペネトレーションテストを実施、Web脆弱性に対する検知能力を検証

情報セキュリティ企業のペンタセキュリティシステムズ株式会社(日本法人代表取締役社長 陳 貞喜、https://www.pentasecurity.co.jp、以下ペンタセキュリティ、韓国本社、ヒューストン/米国法人)は9月28日、自社が提供するクラウド型WAF「クラウドブリック(Cloudbric)」(サービスサイト:http://139.162.127.206/jp)について、スイスのセキュリティ専門企業のwizlynx group社によるWebアプリケーションペネトレーションテスト(侵入テスト)で優秀な成績を納めたことを明らかにした。

一般社団法人JPCERTコーディネーションセンターによると、2020年4月から6月まで発生したサイバーセキュリティインシデント報告件数は10,416件で、前四半期の6,510件からおよそ60%増加したと報告され、Webセキュリティに対しさらに徹底したセキュリティ対策が求められている。

wizlynx group社はインフラ及びネットワーク情報セキュリティソリューション分野で豊富な経験を持っている。アメリカ、ドイツなど7か所の海外拠点を有し、全世界にサイバーセキュリティサービスを提供する企業である。特に、セキュリティ業界で認められた高いレベルのセキュリティ監査及びペネトレーションテストのサービスを提供している。

今回のテストは、クラウドブリックの性能を検証し、日本及びグローバル市場においての競争力をさらに強固にするために依頼したもので、セキュリティ教育機関の SANSトレーニングを修了し、CRESTやCIACなど、セキュリティ資格を獲得している専門家たちによる検証が行われた。また、オープンウェブアプリケーション・セキュリティプロジェクト(OWASP)テスティングガイドに基づき、オープンソースセキュリティテスト方法論マニュアル(OSSTMM)及びペネトレーションテスト実行基準(PTES)などのセキュリティ基準に沿ったペネトレーションテスト(侵入テスト)が行われた。

テストでは、合計1,738回の攻撃ペイロードを適用し、全ての攻撃がクラウドブリックにより検知・遮断されることを確認した。これにより、Webアプリケーションに対する最も重大なセキュリティリスクのOWASP Top10及び様々な脆弱性に対応可能であることが証明された。

ペンタセキュリティ日本法人代表取締役社長の陣は、「最高レベルのwizlynx社のペネトレーションテストで優秀な成績を納めることで、クラウドブリックの優秀な性能が検証されたと思う」とし「ハッカーの手口がますます高度化し巧妙化する中、我々は今回の結果にとどまらず、クラウドブリックのさらなる性能向上を目指して努力していきたい。また、18カ国28カ所のリージョンから、日本及びグローバル市場拡大に向けてクラウドブリックの競争力を強固にしていきたい」と述べた。

Remote Access Thumbnail

テレワーク導入に向け、セキュリティ対策を徹底比較!

テレワークに関する情報流出事故が後を絶たず起こっています。特に最近は三菱重工業(記事のリンク)を皮切りに、よく知られている大企業でも発生し危機感を与えています。しかし、コロナウイルスの影響で在宅勤務を進める必要がある中、単純に社員のセキュリティ意識に全てを任すには無理があります。そんな悩みを持っている方のために、今回はテレワークのためのセキュリティ・ソリューションを徹底比較します。

 

ログ管理システム

ログ管理システムは主に従業員の勤怠管理のため使われます。個人の機器に設置され、ログを管理・確認し業務が随行されているのかを確認することが第一の目標です。また、近年には社内データの流出や不法コピーなどを早期に発見する機能を持つ製品が多数リリースされています。そのためテレワークのセキュリティ対策として使われることもありますが、本来の目的がセキュリティの確保ではないため、優れた性能を発揮するとは言い難い部分があります。

 

VPN

VPNとは「Virtual Private Network」の略称です。ネットワーク上に仮想の通路を作り通信できるようにするサービスです。社外から社内ネットワークへ安全に接続する目的でよく使われています。サーバ(ネットワーク)とデバイス(ノートパソコンなど)の間に暗号化された通路を作りますが、利用するにはソフトウェアの設置や設定の変更などを必要とします。

VPNを利用する場合のメリットは、「従業員が社内で勤務するときと同じように、社内ネットワークに存在するデータを利用できる」点です。しかしその一方では、ビジネス用VPNを利用している多数の企業が利用者が接続状況の不具合に対する不満を漏らしています。そのため、次のような機能が備わっているのかを確認する必要があるでしょう。

  • 専用サーバ: 共有サーバに接続する方式の場合、トラフィック量が増加するにつれ接続速度が低下する恐れがあります。そのため、専用サーバを保有しているのかを確認する必要があります。
  • 管理者機能: システム管理者が従業員の接続を制御し、全体的な設定をコントロールできるのかを確認する必要があります。
  • 拡張性: テレワークに当たる従業員が急に増加するなど、急変する状況に合わせ規模を流動的に調整できる必要があります。

 

リモートデスクトップ・ソリューション

企業用のリモートデスクトップ・ソリューションはその名の通り「企業内部にあるデスクトップを遠隔操作」できるようにするサービスです。個人が接続できる範囲が限られるので、システム管理者が社内ネットワークを的確に制御できるようになります。

VPNと同じく、リモートデスクトップ・ソリューションは一般的に事前設定やインストール等を必要とします。従業員が業務用PCに接続できるようテレワーク環境を整えるため、RDP(リモートデスクトッププロトコル)やTeamViewerなどが使われます。設定が終われば、ユーザはほぼ全てのデバイスでビジネス用アプリケーションを使ったり、必要なデータを利用できるようになります。つまり、物心両面で会社のPCの前に座っているようになるのです。しかし、次のようなデメリットが存在することを忘れてはいけません。

  • システムを構築するにあたり大量のリソースを必要とする
  • VPNを利用しない限り、ネットワークの面では安全だと言えない
  • ユーザが多数存在する環境の場合、複雑な設定が必要で、比較的多くの費用がかかる

 

リモートアクセスソリューション

最近COVID-19の影響で、急いでテレワークを導入する企業も増えていると思います。そのような企業には、クラウド型のサービスで提供されるリモートアクセスソリューションをお勧めします。クラウド基盤なので、利用形態や企業のシステム環境に合わせ、通信の暗号化やハイレベルの認証方式を提供することができます。また、追加的なセキュリティ対策を含んでいる場合も存在します。先ほど紹介した三つのソリューションに共通して現れるデメリットは「設定や設置などの過程で相当なリソースが消耗される恐れがある」という部分ですが、クラウド型の場合には設置を要しないという点も大きなメリットとなります。

クラウドブリックの「Remote Access Solution」も同じく、企業内部のネットワークに安全に接続する用途のソリューションです。クラウド型サービスですので、登録するだけですぐさまサービスを利用でき、ユーザもログインするだけで済むので、リソースの無駄を省きます。また、「ハッキング防止」、「2要素認証」、「リアルタイムでのモニタリング」という三つの機能を通じ、内部ネットワークを狙う脅威に対処します。

 

さいごに

テレワークを含む在宅勤務がもはや必須となった中、「セキュリティ」が企業が解決すべき最優先課題に浮かび上がっています。全てのセキュリティソリューションには一長一短があるため、状況にあったものを選ぶ必要があるでしょう。そして、その中でも「限られたリソースを最大限有効活用したい」という方には、クラウドブリックの「Remote Access Solution」をお勧めします。10月8日(木)までお申し込みをいただいた場合、3か月無料で利用いただけるキャンペーンを実施しております。リンクを通じお申し込みください。

thumbnail

WAF、シグネチャー方式とロジックベースの違いとは?

会員制サイトの登録機能からオンライン決済機能まで、もはやWebアプリケーションが使用されていないWebサイトを探す方が難しくなった時代です。様々の情報が蓄積されるゆえ、さらに厳重なセキュリティ対策が必要となっています。Webアプリケーションファイアーウォール(WAF)はその代表例として有名であり、実際、様々なWAF製品やサービスが市場に出回っています。しかし、専門知識が必要で導入に時間やコストなどがかかるなど、セキュリティ対策を選定する、という事は決して容易ではありません。市場に多数の製品が並んでいれば、その難易度はなおさら上がります。そこで本日は、WAFの導入を検討するシステム担当者の役に立つようにWAFを選ぶ際のチェックポイントを紹介したいと思います。WAFは大きく「シグネチャー方式」と「ロジックベース方式」に分けられますが、特にそれについて詳しく説明したいと思います。

 

名簿を見て判断する、シグネチャー方式のWAF

現在販売されている大半のWAFは「シグネチャー」に従い攻撃を検知・遮断します。簡単に説明すると、「名簿を見て判断する」形だと言えます。各シグネチャーには既に知れた攻撃の構成要素である「パターン」が含まれています。WAFは全てのリクエストとサーバの応答をシグネチャーと比較し、一致するかを確認します。そして一致するパターンが確認された場合、予め設定されたセキュリティポリシーに従って警告を行ったり、トラフィックを完全に遮断するなどの措置を取ります。

シグネチャー方式のメリット

シグネチャー方式の場合、ベンダーが新たに発見された攻撃に対して迅速にアップデートを行えるというメリットを持ちます。一般的に、一つのシグネチャーは一つの攻撃に含まれる特定のパターンを定義します。そのため運営メカニズムが比較的簡単であり、ユーザが「特定の位置で特定の攻撃だけを遮断」しようとする場合に効果的です。また、特定の攻撃パターンのみを定義するため、誤検知率が比較的低いという特徴を持ちます。

 

シグネチャー方式のデメリット

新たな攻撃が発見される度にシグネチャーを追加しなければいけない、というのがシグネチャー方式の一番のデメリットです。つまり、頻繁なアップデートが必要になるという事です。最近には一刻ごとに新たな攻撃が発見されており、多数のシグネチャーが必要となります。しかし、全ての攻撃を記録し、WAFに適用するのは事実上不可能です。莫大なサーバのリソースを占領するとともに、Webアプリケーションの性能を大きく落とす結果につながるからです。また、シグネチャーが作成されていない「ゼロデイ攻撃」など、未知の攻撃に対応できないというデメリットにも注目する必要があります。

他にも、不要なシグネチャーの数が増えるにつれ、正常なトラフィックを遮断する恐れが増えるというデメリットも存在します。これは誤検知率の上昇に繋がります。そのため、必要なシグネチャーのみを維持する必要があるでしょう。しかし、各シグネチャーの必要性を全て判断し適用できるのか、という部分が疑問として残ります。このような問題を解決するため、一部のベンダーは初期に数週間の機械学習過程を進め、アプリケーション環境を研究したりもします。しかし残念ながら、いつも最適な結果が導き出されるわけではなく、コストの上昇という悪影響を及ぼしたりもします。

 

ルールをベースに、知能的に検知するロジックベースのWAF

ロジックベースのWAFは「事前に定めたルール、つまりロジックをベースに攻撃を検知する方法」です。シグネチャー方式に比べさらにテクノロジーに依存し、人手はほとんど必要としません。一般的にシグネチャーは攻撃のソースコードで構成されますが、ルール基盤検知を活用するWAFは攻撃パターンを記録せず稼働されます。その代わり、様々な攻撃パターンからルールを導き出すのです。ロジックベースの検知エンジンを通じソースコードのパターンを分析し、主に含まれているコードを探し出します。そのため、たった一つのルールだけでも数百のシグネチャーが含む多数の攻撃を定義することが出来るのです。つまり、ルールは「パターンのパターン」だと言えます。

ロジックベースWAFのメリット

Webアプリケーションの環境によりますが、シグネチャー方式は2,000から8,000個以上までのシグネチャーを必要とします。しかしロジックベースWAFの場合、同じ量の攻撃を検知するのにわずか数十個のルールのみを要します。そのため、より速い処理速度と高い性能を保証できる点が最大のメリットとなります。

ペンタセキュリティの研究チームが行った一連のテストによると、27個のルールを使用したロジックベースのWAFは攻撃の95%を遮断するのに成功しました。これは8,000個のシグネチャーを適用したものと同様の結果です。また、何も設置されていない場合と比べ、ロジックベースWAFの場合は処理速度が20%ダウンした半面、シグネチャー方式の場合は50%ダウンしたといいます。

ロジックベースのWAFが持つもう一つの特徴は、シグネチャー方式のWAFに比べ維持・管理に要するリソースが極めて低いという点です。最初にルールが一通り設定されたら、以後追加アップデートをほぼ要しません。ベンダーは極めて必要とされる場合だけ既存のルールをアップデートし、新たなルールを追加します。またシグネチャーではなくルールで攻撃を検知するため、ゼロデイ攻撃などの未知の攻撃からも対応できます。

 

ロジックベースWAFのデメリット

一部の人たちは、介入する余地があるということでシグネチャー方式のWAFを好む場合があります。また、ロジックベースのWAFは人工知能に対する依存度が比較的高いという特徴を持ちますが、そのためコントロールするのが難しいという意見もあります。その他にも、膨大なシグネチャーリストを確認するのに慣れすぎて、「少ないルールだけでもしっかりとセキュリティ対策を取れるのか」と疑う意見もあります。まとめると、人工知能に対する不安や不信のみがロジックベースWAFのデメリットです。

 

まとめ

各企業の状況は違えど、セキュリティ対策を求められているという部分は変わりません。ハッカーの手口が進化を続けている中、セキュリティ対策もまた迅速に進化する必要があるでしょう。しかし、企業がリソースを注ぐべき分野はますます増えており、状況にあったものを選ぶ必要があります。その中で、いったん設置すればリソースをほぼ要しないロジックベースWAFもまた、有効な選択肢となるでしょう。Clourbricはロジックベース検知エンジンを搭載しながらも、手軽に運用できるクラウド型WAFです。高レベルのセキュリティ技術と合理的な価格、そして利便性までを満たします。ぜひ無償トライアルでCloudbricをご体験ください。

 

▼WAFをはじめとする多彩な機能がひとつに。企業向けWebセキュリティ対策なら「Cloudbirc WAF+」

▼製品・サービスに関するお問い合わせはこちら

IT&MARKETING EXPO 2020 バナー

■9月17日~18日■ 「IT&Marketing EXPO 2020」出展のお知らせ


この度、クラウドブリック(Cloudbric)は2020年9月17日(木)~18日(金)まで開催される日本最大級のオンライン展示会「IT&Marketing EXPO 2020」に出展致し、クラウド型WAFの「クラウドブリック(Cloudbric)」のご紹介及びオンラインセミナー動画を配信致します。

また、オンラインブースでは、弊社サービスに関するご質問やご相談などをオンライン通話にて対応致します。ぜひ弊社セミナー動画、およびオンラインブースにお立ち寄りください。

 

【オンラインセミナー】

◆テーマ:ビジネス継続性を考えた企業情報セキュリティとは ~セキュリティ導入時優先順位とクラウド型WAFサービスの必然性~

◆セミナー詳細:2000年Webを活用したビジネスの普及で代表されるWebBiz時代を経て2010年以降クラウドとIoTの時代を迎える昨今、企業にとって新しい経営脅威としてサイバー攻撃が取り上げれております。加えて不測のコロナ禍でのITシステム整備が急がれる中、セキュリティは、企業のビジネスと直結する要素になっています。但し、限られた予算、セキュリティの複雑さ、専門家の不在等により、セキュリティの導入を検討する際には、「選択と集中」の戦略が求められます。本セミナーセッションでは、企業様でのセキュリティ導入時の考え方として、「ビジネス継続性」に重点をおいた優先順位の観点からのセキュリティを概括し、この時代のセキュリティメソッドとして浮上しているWAF(Web Application Firewall)、そのWAFの中でもクラウド型サービスの必然性を説明しながら、選ばれる理由4Hを以てクラウドブリックを提案致します。

 

【イベント開催概要】

◆日時:2020年9月17日(木)、18日(金) 10:30〜19:00まで

◆入場料:無料

◆イベント情報:https://weblp.cloud-webexpo.com/visitor/marketing_expo2020

◆無料会員登録:https://weblp.cloud-webexpo.com/visitor/marketing_expo2020/register

DDoS Thumbnail

狙われているからこそ知るべき、DDoS攻撃の4つの種類

もはや全てのWebサイトがハッカーに狙われているといっても過言ではない時代です。特にDDoS攻撃は、政府機関や自治体からエンタープライズのWebサイトに至るまで、対象や規模に関係なく被害を起こしています。しかし、被害をただ受けているわけにはいきません。「敵を知り己を知れば百戦危うからず」という言葉の通り、敵を正しく理解することこそが被害を防ぐ近道なのです。そこで今回は、DDoS攻撃を4つの種類に分類し詳しく紹介したいと思います。

 

手口によって分類される、DDoS攻撃の4つの種類

DDoS(Distributed Denial of Service)攻撃とは普通「数十台から数百万代のPCをリモート操作し、特定のWebサイトに同時に接続させ、短時間で過負荷を起こす攻撃」を意味します。最近シャープがマスク販売を始めた際、Webサイトがダウンした(引用: PHILE WEB)事件をご存知でしょうか。このように多数の人が一つのサイトにアクセスする場合、サーバの能力ではすべてのリクエストを処理できずWebサイトの動作が止まる、というケースが頻繁に起きています。そして、そのような現象を人為的に作り出すのがDDoS攻撃です。

しかし、すべてのDDoS攻撃が同じような形で行われるわけではありません。その手口によって「ボリューム攻撃」、「プロトコルを狙った攻撃」、「アプリケーション層攻撃」、そして「混合型攻撃」に分けられます。

ボリューム攻撃

ボリューム攻撃はDDoS攻撃の中でも最も一般的な形です。正常なトラフィックさえもWebサイトに接続できないようにすることが目的です。ハッカーはインターネットに繋がった多数のPCを利用します。そして、目標とするサイトで定められている量以上のトラフィックを送信し、サーバが使うことのできる帯域幅を封鎖します。

代表的な例としては、「UDP Floods」を挙げることができます。UDP(User Datagram Protocol)とは、セッションを持たない、つまり応答を待たないネットワークプロトコルです。IP(Internet Protocol)製品群には必ず存在するのでハッカーに利用されやすい、という特徴を持ちます。ハッカーはUDP Floodsを実行するため、まず対象となるホストのポットを奪取し、さらに多くのUDPが受信されるようにします。その結果、リクエストをシステムが処理できないほど受信されるトラフィックが増え、サーバがダウンします。

プロトコルを狙った攻撃

プロトコルを狙った攻撃(以下プロトコル攻撃)はボリューム攻撃と違い、帯域幅ではなくサーバのリソースを消耗させる形をとります。またその攻撃目標も、ファイアウォールやロードバランサなど、サーバとWebサイトを繋ぐ「中間通信装備」をターゲットとします。ハッカーは対象となるサーバのリソースを使用するため、まず不正なプロトコル要請を作成し、Webサイトとサーバのリソースを掌握します。
代表的な例としては、「Smurf DDoS」を挙げることができます。ハッカーは目標となるサーバから奪取したIPを含む、ICMP(Internet Control Message Protocol)パケットを悪用します。特にその中でも、メッセージおよびデータパケットをネットワークシステムに転送する際に使用される「IPブロードキャストアドレス」が主に利用されます。基本的にネットワークに存在するほとんどの装置が応答するように設定されている、という特徴を持ちます。ハッカーはまず、目標とする装備のネットワークにターゲットとなるデバイスのIPブロードキャストアドレスを転送します。よってネットワークに存在するデバイスの数が十分に多い場合、被害者のデバイスにトラフィックが集中し、サーバがダウンします。

アプリケーション層攻撃

アプリケーション層攻撃は、その名の通りアプリケーションの脆弱性を攻撃する形です。Apache、WindowsやOpen BSD等のアプリケーションが主なターゲットとされます。一般的にボリューム攻撃およびプロトコル攻撃よりも少ないリソースを要します。また、特定のアプリケーションを対象にするため、把握しにくい場合があります。主にオンラインコマースなど、特定のWebサイト機能をターゲットに行われるケースが多数発見されています。ハッカーはユーザのトラフィック行動を模倣し、一見正常に見える多数のリクエストを送信してサーバを麻痺させます。

代表的な例としては、「Slowloris」を挙げることができます。一つのWebサーバを通じ、他のサーバも麻痺させる手口です。ハッカーが利用するのは「HTTPヘッダ」です。HTTPヘッダはクライアントとサーバが情報を交換できるよう許可する役割を随行します。ハッカーはまず、ターゲットとなるサーバに接続し部分的なリクエストのみを転送して、多数のサーバへの接続をできるだけ長く保留させます。その後、多数のHTTPヘッダに対する部分的なリクエストのみを持続的に転送します。サーバが処理できるリクエストの最大値を超えるにつれ、リクエストを処理できないようになり、サーバがダウンします。

混合型攻撃

多数のDDoS攻撃はボリューム攻撃、プロトコル攻撃、そしてアプリケーション層攻撃という3つの分類に収まります。しかし、DDoS攻撃は毎分毎秒精密に、そしてさらに巧妙に進化しているので、全ての攻撃をその中に含めるのは不可能です。実際、混合型攻撃は最近最も多く発見されている手口です。その言葉通り、二つ以上の攻撃を重ねた形で行われます。

代表的な例としては、プロトコル攻撃を仕掛けて注意を散らし、アプリケーション層攻撃を追加的に行うケースを挙げることができます。アプリケーションの脆弱性を探し出す過程には時間がかかるため、まずターゲットを混乱させた後時間を稼ぐのです。その他にも多数の混合型攻撃が発見されており、その頻度や被害規模が増加している状況です。

 

最後に

DDoS攻撃は、この先にも絶えず発生するでしょう。その被害から逃れるには、「うちのWebサイトは安全だろう」と言った甘い考え方から脱却する必要があります。徹底した備えこそがWebサイトと企業の情報を守る第一歩です。DDoS対策として企業側で最も簡単に取れる対策としては、Webアプリケーションファイアウォール(WAF)の導入が薦められます。

ペンタセキュリティはWebアプリケーションレベルでのDDoS攻撃へ対応できるクラウド型WAF、「クラウドブリック」を提供しています。高セキュリティを保ちながらも、中小企業でも手軽に導入できます。DDoS攻撃を防御するための合理的な対策を、下のリンクを通じご確認ください。

cloudbric blog post

【Webセミナー】2020年9月クラウドブリックパートナー様・エンドユーザ様向けセミナーのご案内

この度、クラウドブリック(Cloudbric)は、パートナー様及びエンドユーザ様向けのWebセミナーを開催いたします。

本セミナーでは、クラウド型WAFクラウドブリックの性能向上及びセキュリティリスクの削減に役立つ「Black IP遮断機能」および改正されたユーザ情報取得シートと運用中発生する作業の費用・プロセスについてご案内致します。皆様のご参加を心よりお待ちしております。

 

テーマ

  • クラウドブリックの新規機能のご案内「Black IP遮断機能」(パートナー・エンドユーザ様向け)
  •  サービスポリシーのご案内 「ユーザ情報取得シート・運営中作業プロセス」(パートナー様向け)

※本セミナーの対象者はテーマによって異なります。対象者及び開催日程をご確認の上お申込みください。

場所:オンライン(※Zoomウェビナーにてライブ配信で行われます。)
 
参加料:無料

開催日時及びお申込み

【パートナー様向け】

日時 テーマ お申込み
9月1日(火) 11:00~11:30 新規機能追加のご案内「Black IP遮断機能」 お申込みはこちら
9月3日(木) 14:00~14:30 新規機能追加のご案内「Black IP遮断機能」 お申込みはこちら
9月15日(火) 11:00~11:30 サービスポリシーのご案内「ユーザ情報取得シート・運営中作業プロセス」 お申込みはこちら
9月17日(木) 15:00~15:30 サービスポリシーのご案内「ユーザ情報取得シート・運営中作業プロセス」 お申込みはこちら

【エンドユーザ様向け】

日時 テーマ お申込み
9月8日(火) 11:00~11:30 新規機能追加のご案内「Black IP遮断機能」 お申込みはこちら
9月10日(木) 14:00~14:30 新規機能追加のご案内「Black IP遮断機能」 お申込みはこちら
thumbnail

ハッカーの高速道路、知らぬ間に組み込まれる「バックドア」

「泥棒」という言葉に、どのようなイメージを思い浮かばれますか。顔を隠し風呂敷を背負って、裏口を静かに通り過ぎて家に侵入するキャラクターが泥棒の代名詞ですが、サイバー空間での泥棒であるハッカーにも同じようなイメージが当てはまります。Webサイトに忍び込み、金銭を狙って情報を盗むハッカーは「バックドア」と呼ばれる裏口を設置し、忍び込んで情報を奪取するのです。そこで今日は、バックドアとは何か、そしてどのようなセキュリティ対策をとれるのかを紹介します。

 

ハッカーの代表的な手口、「バックドア」とは

「バックドア」とは正規の認証プロセスを経ず迂回して、製品やシステムまたはアプリケーションに接続する方法です。主に設計や開発の段階で意図的に作られます。しかし、ハッカーはこれを悪用し情報を奪取するための「通路」として利用します。特にシステムネットワークを経由して他のPCを攻撃する「リモート攻撃」の手段としてよく使われています。デバイスの持ち主に認識されることなくシステムに侵入できるので、被害が実際に発生しないとバックドアの存在を認識できないケースが多く、とてつもない被害が発生しかねます。逆にハッカーにとっては、いったん設置に成功さえすれば楽に大きな利益を狙えるということになるのです。そのためハッカーは、バックドアを設置するため様々な手段を駆使します。代表的な2つの手段を見てみましょう。

トロイの木馬

ギリシャ神話によると、ギリシャ連合軍はトロイを滅ぼすため「トロイの木馬」を建造したそうです。外見は無害なものに見えましたが、中には武装した兵士が潜んでいました。サイバー空間でのトロイの木馬も、同じように作動します。一見「使えるプログラム」に見えますが、実際にはユーザをだますソフトウェアが潜んでいるのです。主にメールの添付ファイルやWeb情でダウンロードできるファイルとして流通され、ユーザが何も考えず実行するとすぐさまバックドアを設置します。ScanNetSecurityによると、最近にはPCプログラムの形だけではなくスマホアプリの形でも流通されるなどその手口がさらに巧妙化されており、格別な注意が必要とされます。

Webアプリケーションを狙った攻撃

Webアプリケーションの脆弱性を狙ったハッキングは、Webの使用頻度が増加するにつれその威勢を増しています。OWASP TOP10は、その多数がWebサイトのコードを悪意的に改ざんして隙を狙う形だと報告しています。代表的な例にはコードに対するハッキングである「SQL Injection」を挙げることができます。これはバックドアを設置するための足がかりになりえます。例えば、トロイの木馬が含まれたプログラムをWebサイトに不正アップロードすることなどが可能になります。その他にもCross-Site Scripting(XSS)を通じバックドアを設置するソフトウェアを拡散するなど、様々な手段がバックドアを設置するため使用されています。

このような手段で設置されるバックドアは単に情報を奪取するだけではなく、他のデバイスに対する攻撃に使われるなど、様々な被害をもたらす可能性があります。

 

ハッカーの通行を防ぐ方法

あなたならどうやって裏口から潜みこむ泥棒を防ぎますか。裏口を閉鎖してしまう方法もあれば、セキュリティ業者と契約し監視カメラを設置するという方法もあります。しかし、「物理的な通路」が目に見えない、サイバー空間のハッカーはどう防ぐのでしょうか。実は、ハッカーの通行を防ぐ方法は驚くほど現実世界と似ています。

裏口を閉鎖する: 既に設置されたバックドアを塞ぐ方法

既に設置されたバックドアを除去する方法は、現実世界で裏口を無くす方法に当てはまります。現在使用されているほとんどのOSとソフトウェアにはセキュリティーホールが点在しており、100%安全だと言い切れない状況です。例えば、マイクロソフトは2020年8月にもWindowsを含む多数のソフトウェアから脆弱性が発見されたと報告しています(引用: Impress Watch)。もちろん開発する側も設計過程から脆弱性を排除するための手を加えていますが、それにも関わらず新しい脆弱性が発見されているのです。よって、常に最新パッチやアップデートを適用する必要があります。特にベンダーから公開された脆弱性は多数のハッカーに目を付けられる可能性があるので、できるだけ早く対処する必要があります。

監視カメラを設置する: バックドアを未然に防ぐ方法

泥棒を防ぐために最も徹底しなければいけないのは、「泥棒に対する意識」です。常に鍵の掛かり具合を確認し、窓がよく閉まっているのかを確認するなど注意を注ぐ必要があります。ハッカーに対しても、同じことが言えます。「セキュリティに対する意識」が重要なのです。怪しいWebサイトに近づかず、正体が確認できないファイルを開かないという事を徹底するべきです。

しかし、一個人がいくら努力をしようと、一から百まで全ての可能性を考慮するのはほぼ不可能です。そのため、現実世界ではセキュリティ企業と契約し、監視カメラを設置するなど様々なセキュリティ対策を取ります。サイバー空間でも、同じくセキュリティ企業と契約することができます。そして一番怪しいと思われる場所に監視カメラを設置するように、一番危険な領域からセキュリティ対策を取っていくのです。よって、最近攻撃が最も多く発生しているWebアプリケーションの安全を守ることが、もっとも合理的な判断になるでしょう。

WAF(Webアプリケーションファイアーウォール)はWebアプリケーションを防御するためのセキュリティ対策であり、ネットワーク上で防御と監視を同時に行います。単純に脆弱性を保護するだけではなく、通信を監視し怪しい接近を遮断するのです。最新パッチを適用しづらいWebアプリケーションを守り、SQL InjectionやXSSなどバックドアを設置するため用いられる攻撃の存在を監視します。そのため、WAFはWebアプリケーションを通じバックドアを設置しようとするハッカーを防ぐための、最も総合的で最も確実な対策だと言えるでしょう。

 

最後に

ハッカーの攻撃は、現実世界の泥棒がもたらすものよりもはるかに莫大な被害をもたらします。特に自分のパソコンなどにバックドアが設置された場合、一回に止まらずいつでも情報を盗まれる可能性が高く、他人を攻撃する踏み台として利用される可能性も十分存在するので、被害規模は予想すらできません。そのため、バックドアに対して格別な注意を注ぐ必要があるでしょう。
ペンタセキュリティは簡単に利用できるクラウド型WAF「クラウドブリック」を提供しています。Webアプリケーションの脆弱性を通じバックドアを設置しようとするハッカーを効率的に防ぎ、リモート攻撃までも防御する最善の対策です。リンクを通じ、詳細をご確認ください。