2023年11月29日(水)
AWSの導入が進む現在、
特にAWS WAFの運用については、
本セミナーでは、AWS移行サービスや設計、構築、開発、
また、具体的な解決策としてAWS
AWS WAFの運用に困っている方、
■日時:2023年11月29日(水)15:00~16:00
2023年11月29日(水)
AWSの導入が進む現在、
特にAWS WAFの運用については、
本セミナーでは、AWS移行サービスや設計、構築、開発、
また、具体的な解決策としてAWS
AWS WAFの運用に困っている方、
■日時:2023年11月29日(水)15:00~16:00
近年、WebサイトやWebアプリケーションの安全の確保がますます重視されています。AWS WAFは、Amazon Web Servicesが提供するセキュリティサービスで、Web上のリソースをさまざまな脅威から守るためのソリューションです。本記事では、このAWS WAFの特徴や料金、そして導入のメリット・デメリットについて詳しく解説します。AWS WAFの導入を検討する際の参考情報として、ぜひご覧ください。
AWS WAFとは、どのようなサービスなのでしょうか。AWS WAFを理解するために、AWSとWAFそれぞれについてはじめに解説します。
AWS(Amazon Web Services)とは、Amazonが提供するクラウドサービスの総称です。AWSを導入すると、ストレージ、アプリケーション開発、データ分析、機械学習など、多種多様な機能を必要なときに必要なだけ利用できます。さらに、AWSはクラウドサービスであるため、運用コストが低く導入しやすくなっています。このため、多くの企業がWebサービスの展開や開発環境の構築、データ活用などにAWSを活用しています。
WAFとは“Web Application Firewall”の略で、WebサイトやWebアプリケーションの防御に特化したセキュリティツールです。WAFは以下のように、さまざまな攻撃からWeb上のリソースを保護します。
【WAFで対処できる代表的な攻撃例】
AWS WAFはその名の通り、AWSが提供するWAFです。その大きな特徴は、セキュリティ機能や脅威の検知ルールを柔軟にカスタマイズできることにあります。このため、企業は自社のニーズに応じてセキュリティ対策を選択・調整できます。その他、AWS WAFに含まれる主な機能や特徴は次の通りです。
【主要機能および特徴】
このような機能を組み合わせてコンテンツへのアクセスを監視・制御し、Webリソースの安全を確保します。
作成するWeb ACLの数、および作成するルール数、さらにWeb ACLによって処理された Web リクエストの数によって料金が決まります。使用分のみの支払いとなり、初期費用はかかりません。AWS WAFは非常にコストパフォーマンスに優れたWAFですが、通信量が多い場合には高コストになる場合もありますので注意が必要です。
課金体系は以下の通りです。
詳しくは、AWS公式サイトをご確認ください。
AWS WAFを導入することで、企業は具体的にどのようなメリットを得られるのでしょうか。AWS WAFの強みを4つ解説します。
AWS WAFの特長のひとつが、非常に簡単に導入できることです。従来のアプライアンス型のソリューションとは異なり、AWS WAFでは特別なソフトウェアのインストールや複雑な設定が必要ありません。AWS内で運用しているAmazon CloudFrontやAmazon API Gatewayといったサービスの設定でWAFを有効にするだけで利用を開始できます。最小限の労力と時間でセキュリティを強化できるのは非常に魅力です。
AWS WAFの料金システムは従量課金制なので、実際に利用した分だけのコストしか発生しません。利用料金は、設定するルール数などに応じて変動する形です。AWS WAFには最低使用料金や初期費用の設定もなく、無駄な出費が生じません。自社のセキュリティ予算に応じてコストコントロールがしやすい点は、企業規模を問わず大きなメリットです。
AWS WAFは、Webサイトを含むWebアプリケーションを狙った攻撃への対策に特化したソリューションです。AWSが提供する基本ルールセットとAPIを活用することで、SQLインジェクション、クロスサイトスクリプティング(XSS)、DDoS攻撃など、多様な攻撃からWebアプリケーションを守れます。防御の際、トラフィックをほぼリアルタイムで監視できることもAWS WAFの強みです。このため、セキュリティの強化を目的に行う分析・監査用途のログを取るといった用途にも活用できます。
AWS WAFはカスタマイズ性に優れており、セキュリティの知見やノウハウに乏しい企業でも安心して使えるよう、マネージドルールが提供されています。これは、ルールのセットをテンプレートとして利用できるもので、AWS純正のものや他のセキュリティベンダーが組んだものなど、幅広い選択肢があります。例えば、SQLインジェクションを含む攻撃に対処する際は、「SQL database managed rule group」を選択できます。ルールセットの中から自社が必要なものを選ぶことで、専門的なセキュリティ知識がなくても、必要なルールを選んで安全な環境を構築できます。
WAF専門のセキュリティベンダーが提供するマネージドルールとして代表的なものに、Cloudbric Managed Rules for AWS WAFがあります。
関連記事:AWS WAFマネージドルールの公式版からおすすめまで、5つの製品を紹介
AWS WAFは多くの利点があるものの、運用には一定の知識が求められます。ルールセットが提供されていますが、最適化するためにはユーザー自身が脅威や対策に関する情報を収集することが不可欠です。マネージドルールは便利ですが、自社に適したものを判断するための知識も必要です。
さらに、AWS WAFのルールセットの詳細やパラメータは非公開であり、検知した攻撃のパターンや痕跡についての詳細な解析を行いたい場合や誤検知に対処する際に、情報の不透明性が問題となることがあります。
このように、AWS WAFには、運用の難易の高さやルールセットの不透明性といったデメリットもあるため、導入を検討する際は、長所と短所を総合的に考慮して判断することが大切です。
AWS WAFはWebサイトやWebアプリケーションのセキュリティ対策として強力なツールですが、いくつかのデメリットも存在します。しかし、導入のしやすさや高いカスタマイズ性など、魅力的な利点も多く備えています。AWS WAFを活用すれば、自社に適したセキュリティ対策が可能となります。導入を検討する際は、本記事で紹介した情報を参考にしてください。
▼AWS WAF専用のマネージドルール「Cloudbirc Managed Rules for AWS WAF」
▼AWS WAFに特化した運用管理サービス「Cloudbirc WMS for AWS WAF」
コンテンツ配信で重要なのは、いかに迅速かつ安全にユーザーへコンテンツを配信できるかどうかです。魅力的なコンテンツであっても、配信速度が遅いとユーザーにストレスを与えてしまいます。このような課題の解決に有効なのがCDNです。本記事では、CDNに関する基礎知識やメリット・デメリットについて解説します。コンテンツ配信を検討している企業の経営者や担当者は、ぜひ最後まで目を通してください。
CDNとは、Contents Delivery Networkの略であり、テキストや画像、動画などのコンテンツをユーザーへスムーズに配信するためのサービスです。画像や動画は容量が大きいため、ただでさえ配信に時間がかかります。人気のコンテンツであればあるほど、Webサイトへはアクセスが集中しやすくなり、さらなるレスポンスの低下を招きます。
また、物理的に遠く離れている場所からのアクセスも、レスポンスが低下しがちです。物理的な距離が長くなるほど、データのやりとりに多くの時間を要するためです。CDNの導入は、これらの課題解決に役立ちます。
サーバーへの負荷が集中すると、対応しきれなくなり、コンテンツ配信にも時間がかかります。CDNは、配信するコンテンツをキャッシュし、サーバーの代わりに応答する仕組みです。ユーザーから要求があったとき、CDNがあらかじめコピーしておいたコンテンツをユーザーへ提供するため、スピーディーな配信が可能です。
CDNは、オリジンサーバーとキャッシュサーバー、ロードバランサーの3つで構成されます。オリジンサーバーから提供されたデータをキャッシュサーバーがコピーし、ユーザーへ配信する仕組みです。ロードバランサーはアクセスを複数のキャッシュサーバーへ振り分け、負荷を分散する役割を担います。なお、データをキャッシングする仮想サーバーは各地に設置されているため、ユーザーの居場所に近いデータセンターからスピーディーな配信が実現します。
CDNの利用によるメリットとして、表示速度向上と配信高速化が挙げられます。また、サーバーの負荷軽減、DoS/DDoS攻撃対策に有効である点もメリットです。
CDNは、Webサイトの表示速度向上や配信高速化に有効です。いくつも展開したキャッシュサーバーから、最短距離で配信を行うことができ、コンテンツのスピーディーな提供を実現します。
また、最新のプロトコルを利用した配信ができるのも魅力です。HTTP/2やHTTP/3などの通信プロトコルは高速なウェブアクセスを実現できます。従来よりもコンテンツを効率的に転送できるため、表示速度の向上に有効です。
スピーディーにコンテンツを提供できれば、ユーザーはストレスフリーで利用でき満足度も高まります。
サーバーへのアクセスが集中すると、負荷が増加しページ速度の低下を招きます。ページ速度が著しく低下すると、ユーザーはストレスを感じ、ページやWebサイトから離脱しかねません。
CDNを導入すると、本来サーバーへのしかかるはずの負担を分散できます。データを保有するオリジンサーバーに代わり、ユーザーのもっとも近くに存在するキャッシュサーバーが対応するため、負荷の軽減が可能です。
DoS攻撃とDDoS攻撃は、どちらもサーバーへ過度な負荷をかけ、機能障害などを引き起こすサイバー攻撃です。代表的な手口として、F5ボタンを連打して何度もリロードし負荷をかける「F5アタック」が挙げられます。
DoSやDDoS攻撃によってサーバーへ負荷がかかり、お客さまへサービスを提供できなくなるおそれがあります。自社の業務にも多大な支障をきたし、甚大な損失をもたらすかもしれません。状況の改善をエサに、金銭を要求してくる悪質なDoS/DDoS攻撃もあるため注意が必要です。
CDNの導入は、DoS/DDoS攻撃対策としても有効です。CDNはいくつも展開されるキャッシュサーバーが攻撃を受けるため、大量の同時アクセスを実行されても負荷を分散できます。トラフィック量によっては防御しきれずオリジンサーバーに到達してしまう可能性があるものの、被害の軽減には有効です。
CDNにはいくつものメリットがあるものの、デメリットも複数あるため覚えておきましょう。アクセス元が特定しにくい、変更がすぐ反映されない、キャッシュ事故のリスクがあるの3点が主なデメリットです。
通常、ユーザーがオリジンサーバーへアクセスすると、ログが残ります。そのため、アクセス元がどこなのか特定可能ですが、CDNではログがキャッシュサーバーに残り、特定が困難です。
アクセスログが必要なら、CDNにログの記録ができる機能が備わっているか確認しておきましょう。近年では、CDNのなかにもアクセスログを残せるサービスがあります。
オリジンサーバーのみを運用しているケースでは、コンテンツの変更点が速やかに反映されます。一方、CDNを導入していると、変更を行っても更新情報はすぐに反映されません。変更前にコピーしたコンテンツが、キャッシュサーバーに一定期間保管されるためです。
変更がすぐ反映されないことで、顧客に不利益を与えてしまうおそれがあるため、必要に応じてキャッシュ時間の調整が必要です。
CDNの運用によって、キャッシュ事故が発生するリスクがあります。本来は対象外のコンテンツをキャッシュすることで、配信すべきではない情報を配信してしまう事故のことです。
たとえば、顧客のマイページなどをキャッシュすることで、顧客の氏名や住所、クレジットカード番号といった情報が誤って他人へ配信されてしまうおそれがあります。こうした重大な情報漏えい事故が発生すると、企業としての信用は失われてしまいます。
こうした事故を起こさないよう、適切な設定が必要です。個人情報のようなページにキャッシュを設定しないよう注意してください。
CDNは、さまざまなコンテンツをユーザーへスピーディーに配信できるサービスであり、表示速度向上やユーザーのストレス軽減などのメリットを得られます。また、DoS/DDoS攻撃の対策としても有効です。一方で、アクセス元を特定しづらい、変更がすぐ反映されないなどのデメリットがあることも覚えておきましょう。
安心して利用できる、高性能なCDNを求めるのなら、「Cloudbric CDN」がおすすめです。コンテンツを迅速かつ安全に配信でき、オンラインビジネスの成功率を高めます。
▼製品・サービスに関するお問い合わせはこちら
▼Cloudbirc WAF+の無償トライアルはこちら
▼パートナー制度のお問い合わせはこちら
なりすましメールはサイバー攻撃の一種であり、あらゆる企業をターゲットとして被害を及ぼすおそれがあります。ときに被害は甚大となることもあるため、企業は適切な対策を講じなくてはなりません。本記事では、なりすましメールのよくある手口や、なりすましメールを通じたランサムウェアへの感染によって生じる被害、具体的な対策方法などについて解説します。
なりすましメールとは、実在する人物や企業を装い、悪意のもと送信されるメールです。なりすましメールの目的は、マルウェアへの感染やそれに伴う情報・金銭の詐取などです。これは標準型攻撃(特定の相手を狙うサイバー攻撃)における「初期侵入」の段階に該当します。
近年は、SaaS事業者を対象とした、ランサムウェア(マルウェアの一種)による攻撃事例が報告されています。それらの多くは、感染先で不具合を引き起こし、解決と引き換えに金銭を要求するケースです。
ランサムウェアは、身代金要求型ウイルスとも呼ばれています。法人を対象とするケースが多く、標的型や侵入型などの攻撃手法があります。
ランサムウェアに感染すると、保有するデータが暗号化されて使えなくなったり、デバイスがロックされて使用できなくなったりします。そのうえで、暗号化解除のパスワードやロックの解除と引き換えに身代金の支払いを要求してくるのが一般的な手口です。
また、要求に応じないとデータを公開する、DDoS攻撃を仕掛けるなど、二重・三重の脅迫を行ってくるケースもあります。ただ、身代金を支払ったからといって必ずしも状況が改善するとは限らないため、安易に応じないよう注意が必要です。
盲点を突いてくるランサムウェアの脅威認知と企業での対応策を解説
社会保険労務士向けのクラウドサービスを提供している「株式会社エムケイシステム」は、過去ランサムウェアの被害に遭っています。同社では2023年の6月5日早朝に不正アクセスを検知し、翌日にはランサムウェアの被害を受けたことを公表しました。
この攻撃によって、同社の主力製品である「社労夢」や「ネットde顧問」などが影響を受けています。情報漏えいは確認されていないものの、その懸念はあるとして調査は継続されており、事案発生から2カ月ほどの経過後も完全な復旧には至っていません。
エネルギー事業を手掛ける「パーパス株式会社」も、マルウェアの被害に遭っています。同社は、エネルギー事業者向けの管理システム「クラウドAZタワー」の稼働に関わるサーバーが、マルウェアによる被害を受けたと2023年6月8日に公表しました。
同社では、攻撃がランサムウェアによるものかどうかは断言していません。これは身代金の要求がなかったためです。しかし、OSやソフトウェアの暗号化、消失といった手口はランサムウェア攻撃と酷似しています。
なお、情報漏えいなどは確認されていないものの、クラウドAZタワーのシステム基盤に損傷が見つかりました。そのため、システム基盤再構築やデータの復旧など、膨大な手間が発生しています。
なりすましメールへの主な対策として、ここでは4つの方法を解説します。
送られてきたメールのアドレスはもちろん、本文にも違和感がないかチェックしましょう。メールアドレスが公式サイトのものと合致しているか、文章に日本語としての違和感がないか、本文に記載されているURLが正規のものか、といった部分を重点的に確認します。
メールにマルウェアを添付し、感染させる手法はよくあるなりすましメールの手口です。少しでも違和感をいだいた場合、添付ファイルを開くのはやめましょう。また、メール本文に記載されているURLへのアクセスにあたっても慎重な姿勢が必要です。メールに不審点がなくても、送信元へ問い合わせるなど、念には念を入れて注意しましょう。
URLをクリックし、遷移先のWebサイトでパスワードや個人情報などの入力を要求された場合には、とりわけ注意しなければなりません。一度離脱し、公式サイトへアクセスし直したうえでログインするなど対策しましょう。
送信ドメイン認証は、メールが正しい送信元から送られてきたものかどうかを検証できる認証技術です。種類としては「SPF」「DKIM」「DMARC」の3つがあります。
SPFは、送信元メールサーバーのIPアドレスを検証し、正規のメールかどうかを確認する仕組みです。ドメインのSPFレコードをDNSサーバーへ要求し、受信したメールの送信元IPアドレスと照合して判断します。
DKIMは、電子署名を利用した認証技術です。メールに付与された電子署名を受信側が検証することで、メール内容の改ざんやなりすましなどを回避します。
送信者は、送信するメールに秘密鍵情報を利用した電子署名を付与します。その後、DNSサーバーとメールサーバーのあいだでやり取りされた公開鍵情報を用いて、電子署名の検証を行う仕組みです。転送されたメールでも検証可能である点がメリットです。
DMARCは、SPFとDKIMを用いた認証が失敗に終わったときの対応策を定義したものです。メールの受信側が認証を失敗したとき、メールをどう扱うのかを判断します。
送信側は、認証失敗時に受信側がどのようなアクションを起こすべきかを、DMARCポリシーとして定めます。なお、このポリシーは運用側で定義可能です。誤判定によるなりすましメールを検出できるほか、なりすましメール対策の効果がより高まるというメリットもあります。
ゼロトラストとは、「すべてを信用しないこと」をベースとしたセキュリティの概念です。
従来は、ファイアウォールでネットワークの外と内を明確に区別し、外側からだけの脅威に対策をしていました。
しかし、クラウドサービスの拡大や働き方の多様化などにより、従来の境界型セキュリティ対策では限界が見え始めています。すべてを疑うゼロトラストの考えに基づいたセキュリティ環境の構築により、これまで以上に堅牢なセキュリティ環境を整備でき、なりすましメールへの防御力も強化できます。
なりすましメールによってランサムウェアに感染すると、自社のデータが暗号化され使えなくなる、金銭的な被害を受けるなどさまざまな不利益を被ります。適切な対策によってランサムウェアの被害は防げるため、セキュリティ向上の取り組みを進めましょう。
なりすましメール対策にも有効なゼロトラスト環境の構築に役立つソリューションとしては、「Cloudbric RAS」がおすすめです。安全なテレワーク環境の整備による、多様な働き方の実現も目指せます。この機会に導入を検討してみてはいかがでしょうか。
認証基盤リモートアクセスソリューション Cloudbric RAS
▼製品・サービスに関するお問い合わせはこちら
▼Cloudbirc WAF+の無償トライアルはこちら
▼パートナー制度のお問い合わせはこちら
企業の規模にかかわらず、標的型攻撃のターゲットとなるリスクがあります。標的型攻撃を受けると、機密情報を奪われたり、金銭的なダメージを負ったりとさまざまな不利益を被るため、企業は適切な対策を施さなければなりません。本記事では、標的型攻撃の概要や代表的な手口、具体的な対策方法などについて解説します。組織のセキュリティ強化を検討しているのであれば、ぜひ最後までご覧ください。
標的型攻撃とは、特定の組織や地域をターゲットとするサイバー攻撃の一種です。インターネットを介してターゲットにアプローチし、データの破壊や詐取などを行います。
企業が標的型攻撃を受けることで被るダメージは小さくありません。攻撃の種類や規模によるものの、万が一顧客の個人情報や培ってきたノウハウが外部へ流出すれば、事業の存続すら危ぶまれる状況に陥るおそれがあります。
企業の規模にかかわらず、標的型攻撃のターゲットになりえます。上記のようなリスクを少しでも軽減できるよう、企業は標的型攻撃への適切な対策が必要です。
標的型攻撃の目的はさまざまです。特定の企業に対する嫌がらせや金銭の詐取、盗んだデータの悪用、転売などが考えられます。
無差別型攻撃との大きな違いは、ターゲットが明確であるかどうかです。サイバー攻撃は、ネットワークやシステムが脆弱な不特定多数をターゲットに実行されるケースが少なくありません。この場合、そもそも目的がないケースも見受けられます。
一方、標的型攻撃はターゲットや目的が明確であるため、より巧妙かつ悪質な手口を用いることがほとんどです。
標的型攻撃で有名な手口は、メールを用いた攻撃です。また、ソフトウェアの脆弱性をつく手法や、水飲み場型攻撃と呼ばれる方法もあります。対策を練る前に、標的型攻撃の代表的な種類を把握しておきましょう。
メールを用いた標的型攻撃は、もっともポピュラーな手法です。メールにマルウェアを添付したり、本文のリンクを踏ませて別途用意したサイトへ誘導したりといった手口がよく見受けられます。
標的型攻撃はターゲットが明確であるため、メールの受信者が疑いなくメールを開くよう工夫しているケースが少なくありません。たとえば、実在する取引先の担当者名でメールを送ってくる、といった具合です。
「書類への修正が発生しました。至急、添付した書類データをご確認ください」のように、添付ファイルを開くよう工夫しているケースも珍しくありません。
ソフトウェアの脆弱性(セキュリティホール)を狙った攻撃も代表的です。ソフトウェアに脆弱性が発生していると、そこから悪意をもつ第三者の侵入を招き、マルウェアへの感染リスクが高まります。
脆弱性を狙った攻撃には、潜伏型と速攻型の2種類があります。前者は、ターゲットとする機器やシステムへマルウェアを仕込み、長期間潜伏させておく手口で、後者は数時間から数日の短期間で情報を盗む手法です。
潜伏型の場合、機器やシステムに潜伏しつつ、より重要度の高い情報へアクセスできる端末へ感染を拡大させながらチャンスを待ちます。潜伏期間中は特にこれといったアクションを起こさないため、気づきにくいのも潜伏型の特徴です。速攻型の場合、パソコンの動作が遅くなるなどして異常に気づきやすいですが、短期間で情報が盗まれるため素早い対応が求められます。
水飲み場型攻撃とは、ターゲットがよくアクセスするWebサイトなどを把握したうえで、模倣した偽サイトへ誘導し攻撃を仕掛ける手法です。砂漠で水を求めて水飲み場にやってきた動物が、待ち伏せしていた肉食動物に襲撃されやすいことから、このような名称がつきました。
実在するWebサイトの脆弱性を狙い、プログラムを改ざんするケースも見受けられます。アクセスしたユーザーがマルウェアに感染するようプログラムを書き換える手口です。
ターゲットユーザー以外には、これといって問題のないWebサイトに見えることが大半であるため、発覚しにくいのも水飲み場型攻撃の特徴です。
企業がとるべき行動は、標的型攻撃を未然に防ぐための対策を行うことです。また、万が一攻撃されたとき、できるだけ被害が広がらないよう対処しなくてはなりません。
ヒューマンパワーだけで、悪意をもつ第三者の標的型攻撃を完全に回避するのはほぼ不可能です。標的型攻撃を防ぐには、ウイルス対策ソフトやメールのフィルタリング機能などの活用が有効です。
ウイルス対策ソフトをインストールしておけば、脅威の検知からマルウェアの駆除まで一貫して行えます。スパムメールの自動仕分けやマルウェアの種類、被害内容の特定などができる製品もあります。
ウイルス対策ソフトを導入するのなら、常に最新の状態を維持しましょう。アップデートによってわずかな脆弱性も潰すことができ、新たなサイバー攻撃の手口から組織の資産を守れます。
ウイルス対策ソフトやメールフィルタリング機能は、完全無欠の存在ではありません。結局のところ、こうしたツールを使うのは人であり、従業員の行動ひとつで組織を脅威にさらすおそれがあります。
従業員へのITリテラシー教育に注力することで、標的型攻撃のリスクを軽減できます。怪しいメールが届いたときどうすればよいのか、マルウェアに感染したおそれがある場合、どのような対応をとればよいのか、といったことを日ごろから指導しましょう。ITリテラシー向上を目的とした社内セミナー、勉強会を開催するのもおすすめです。
また、実際に被害を受けたときのシミュレーションをしておくのも対策として有効です。いざ被害を受けたとき、慌てることなくスムーズに行動できます。
アクセスログを取得できる体制を整えておけば、外部からの不正アクセスにもいち早く気づけます。ログ監視ツールのようなツールを導入すれば、24時間365日体制でログをモニタリングでき、セキュリティ強化に有効です。
標的型攻撃によって実害が生じるまでには、少なくとも数時間が必要です。こまめにアクセスログを収集できる体制を整えておけば、すべてのデータを盗まれる前に気づけ、適切な対応ができます。
特定のターゲットを狙った標的型攻撃は、金銭やデータの詐取、機器やプログラムなどの破壊が主な目的です。メールや脆弱性をついた攻撃、水飲み場型などの代表的な手口があるので覚えておきましょう。
標的型攻撃の手口は巧妙ですが、日ごろからの適切な対策で回避が可能です。ウイルス対策ソフトやメールのフィルタリング、従業員へのITリテラシー教育、アクセスログ取得環境の構築などを進め、迫る脅威に対抗できる環境を整えましょう。
▼製品・サービスに関するお問い合わせはこちら
▼Cloudbirc WAF+の無償トライアルはこちら
▼パートナー制度のお問い合わせはこちら
サイバー攻撃にはさまざまな種類があり、なかでもDoS攻撃やDDoS攻撃はよく知られた手法です。どちらも、ターゲットになると甚大な被害を受けかねないので、企業は適切な対策を行わねばなりません。
本記事では、DoS攻撃とDDoS攻撃の概要やそれぞれの違いなどを解説します。併せて、具体的な対策方法についてもお伝えするので、今からでも対策への取り組みを始めましょう。
DoS攻撃(Denial of Service Attack)とは、特定のWebサイトやアプリへ意図的に負荷をかけるサイバー攻撃の一種です。1台の端末から大量のデータを送ることでサーバーに負荷をかけ、機能障害を引き起こします。
DoS攻撃のターゲットとなるのは、規模の大きなWebサイトばかりではありません。個人サイトや知名度が低いアプリであっても狙われることがあるため注意が必要です。
DoS攻撃の種類としては、通常を装って短時間に大量のアクセスを行う「フラッド(洪水)型」と、サーバーの脆弱性をついて膨大な処理を行わせたり、マルウェア感染を狙う「脆弱性型攻撃」の2つが代表的です。
DDoS攻撃(Distributed Denial of Service Attack)は、DoS攻撃をさらに強力にしたサイバー攻撃です。DoS攻撃が1台の端末から仕掛けるのに対し、DDoS攻撃は複数の端末からターゲットのサーバーへ負荷をかけます。
DDoS攻撃の特徴は、事前にマルウェアなどを用いて乗っ取った端末を攻撃に使うことが多い点です。マルウェアに感染した不特定多数の端末へ攻撃者が命令を出すと、ターゲットに対し一斉に攻撃を加えます。
なお、乗っ取られた端末の所有者が攻撃に気づきにくいことも、DDoS攻撃のおそろしいところです。特定のWebサイトを攻撃する意思などなくても、知らぬうちにDDoS攻撃に加担させられることがあります。
DoS攻撃とDDoS攻撃は、どちらもサーバーに大量のデータを送り、負荷をかけて機能障害へ追い込む手法です。
双方では、攻撃を仕掛ける端末の数に違いがあります。DoS攻撃は1台の端末で実行されますが、DDoS攻撃では複数の端末が使われます。
複数の端末で大規模な攻撃を行うDDoS攻撃は、1台のみのDoS攻撃より被害が大きくなりがちです。また、DDoS攻撃の多くはマルウェアなどで乗っ取った端末を用いることから、攻撃者が直接的に行うDoS攻撃と比べて攻撃元の特定が難しい点にも違いがあります。
これらの攻撃を行う目的のひとつとして、ターゲット企業のイメージダウンが挙げられます。サーバーに高負荷がかかると、機能障害によってユーザーがアプリやECサイトなどのWebサービスを利用できない、という状況に陥りかねません。被害を受けた企業は、セキュリティ対策が弱い、サービスが不安定で信頼性に欠ける、といったネガティブな印象をユーザーに与えます。
また、嫌がらせやいたずら、脅迫、抗議などを目的とすることがあります。「楽しいから」「困った様子を見てみたい」といった愉快犯的な犯行のほか、「金銭を支払えば攻撃を停止する」という脅迫などのために行われます。
DoS攻撃やDDoS攻撃によって、金銭的な被害を受けるおそれがあります。たとえば、ゲームアプリを運営している企業であれば、攻撃によって一時的に障害が発生すると、ユーザーがアイテムを買えない状況に陥るかもしれません。
このようなサービス・商品の販売機会の損失に加えて、不具合が発生する、一部サービスを利用できないといった機能不全の結果、ユーザー離れを招くおそれもあります。
ほかにも、サーバーに負荷がかかることで通常業務に支障をきたすかもしれません。業務が停止、混乱するほどの被害を受けた場合、原因究明や復旧までに時間がかかれば、その間に得られたはずの利益分の損害が発生します。
DoS攻撃やDDoS攻撃は、適切な対策によって防御が可能です。具体的な対策としては、同一IPや海外からのアクセス制限、対策サービスの導入、OSやアプリの常時最新化の3つです。
PCやスマートフォンといったネットワーク機器には、各端末を識別するためのIPアドレスが割り当てられています。
同じIPアドレスの端末からしつこく攻撃を受けているようなケースでは、特定のIPアドレスのアクセスを制限することで対策できます。なお、この方法はひとつのIPアドレスを使用するDoS攻撃に対しては有効ですが、多数の端末を用いるDDoS攻撃にはあまり効果がありません。
ほかには、アクセス分析して海外の一部の国から攻撃が多いと分かれば、その範囲でアクセス制限を実施するのも手です。ただし、グローバルに展開するサービスでは、アクセス制限した国や地域への提供ができなくなります。そのため、この方法は国内向けに限るようなサービスで有効です。
DoS攻撃やDDoS攻撃は、専用の防御サービスの導入によって対策が可能です。代表的なサービスとしては、WAFやUTMなどが挙げられます。
WAF(Web Application Firewall)は、Webサイトの保護に特化したセキュリティソリューションです。不正アクセスの検知機能によって、一般的な利用とDoS攻撃・DDoS攻撃を見分け、攻撃のみを止められます。ほかにも情報の搾取やシステム基盤の侵害といった脅威度の高い攻撃からWebサイトを守ります。
UTM(Unified Threat Management)は、日本語で統合型脅威管理と訳されます。コンピュータやネットワークを、外部からの脅威から守る管理手法のことです。ファイアウォールやIPS、アンチスパムなどのセキュリティツールを統合することで、効率的なセキュリティ強化を実現します。
DDos攻撃への対策としてCloudbric ADDoSがあります。Cloudbric ADDoSはDDoS攻撃の防御に特化したクラウド型セキュリティサービスです。全世界に分散配置したエッジネットワークを利用し、最大100Tbpsの大規模攻撃まで防御が可能です。
参考:Cloudbric ADDoS
DoS攻撃・DDoS攻撃は、単純にアクセスを繰り返すだけでなく、セキュリティ対策を潜り抜けてアクセスを確立させられるよう、年々手口を巧妙化させています。一方で、OSやアプリもそれに対応し、見つかった脆弱性をカバーするために更新され続けます。
OSやアプリのバージョンが古いままでは、新たな攻撃手法に対応できず被害を受けるおそれがあります。こうしたリスクを軽減するため、OSやアプリは常に最新の状態で使用しましょう。定期的にアップデートを行い、最新の状態に保つことで攻撃を対策できます。
DoS攻撃とDDoS攻撃は、どちらもターゲットのサーバーに過度な負荷をかけ、機能障害などを引き起こすサイバー攻撃の手口です。機会損失に伴う金銭的な被害をはじめ、顧客離れにもつながるため、企業には適切な対策が求められます。
具体的には、攻撃対策サービスの導入、OSやアプリを最新の状態で使用するなどの方法が有効です。これらの対策により、脅威から組織を守れる環境を整えましょう。
Cloudbric ADDoSは全世界70以上のエッジロケーションを活用した高度化されたDDos攻撃防御サービスです。常時トラフィックの監視がリアルタイムに行われ、発信元に近いエッジにて攻撃を分散処理することで、最大100Tbps以上のトラフィックを緩和することができます。詳細は以下のサービス概要をご確認ください。
参考:Cloudbric ADDoS
▼製品・サービスに関するお問い合わせはこちら
▼Cloudbirc WAF+の無償トライアルはこちら
▼パートナー制度のお問い合わせはこちら
情報セキュリティ企業のペンタセキュリティシステムズ株式会社(日本法人代表取締役社長:陳 貞喜、本社:韓国ソウル、以下ペンタセキュリティ)は、AWS WAFに特化した運用サービス「Cloudbric WMS(クラウドブリック・ダブリューエムエス)」において、株式会社ディーネット(代表取締役社長:髙橋 一男、本社:東京/大阪 二本社制、以下ディーネット)とパートナーシップ契約を締結したことをお知らせします。
近年、企業のみならず日本社会全体でDX(デジタルトランスフォーメーション:デジタル変革)が推進されています。中でも「クラウド化」は欠かせないもので、多くの企業がシステムをクラウドに移行する動きが加速しています。Amazonが提供するAWS(Amazon Web Services)は、グローバルにおけるクラウドインフラ市場で32%のシェアを占める*クラウドサービスで、クラウドブリックではAWS WAFに特化したサービスである「Cloudbric WMS」を展開しています。このサービスは、特許取得の高度な技術とサポート体制を備えており、AWS WAF利用の際に専門知識やリソースがない企業では運用が難しいという課題を解決できることから、今後もサービスの拡充および販路の拡大を目指しております。
ディーネットは、AWSをはじめとするパブリッククラウドの導入および運用保守、リセールサービスを提供しています。移行を含めた一気通貫の対応はもちろん、導入のみ、既存環境の運用保守のみの対応も可能です。レンタルサーバーやホスティング、クラウドの導入や運用経験から得た細やかなサポートの提供を強みとしています。
AWS WAF向けのマネージドルールは様々なものが公開されていますが、日々の運用(誤検知した場合の工数、固有の脆弱性への対応の難しさ)における負荷や、ルールの細かい内容の確認や修正ができないという課題があります。Cloudbric WMSはこういった課題を解消し、セキュリティレベルを高めつつWAFの自動運用が行えることから、今回のパートナーシップ契約締結に至りました。
このパートナーシップ契約を通じて、両社は今後多くの企業のサイバーセキュリティ対策の向上に貢献していきたいと考えております。
*Canalys 「Worldwide cloud infrastructure services spend, Q1 2023」 https://www.canalys.com/newsroom/global-cloud-services-q1-2023
情報セキュリティ企業のペンタセキュリティシステムズ株式会社(日本法人代表取締役社長:陳 貞喜、本社:韓国ソウル、以下ペンタセキュリティ)は、企業のIT・情報セキュリティ担当者に向けて「DDoS攻撃を防ぐ!必要な事前対策と最新の被害事例」と題したホワイトペーパーを公開しました。
サイバー攻撃の中でも、近年被害が急増しているのが「DDoS攻撃」です。不特定多数のコンピュータから大量のデータを送信して大きな負荷をかけることで、アクセス障害を発生させたり、サービス継続を困難にしたりします。2023年5月には警察庁と内閣サイバーセキュリティセンター(NISC)が「DDoS攻撃への対策について」の注意喚起を発表するほど、身近な脅威になりつつあります。今や単純にサービスにつながりにくくするだけでなく、金銭収集や情報収集を目的としたサイバー攻撃の前段階として利用されるなど、手法が多様化しており、各企業においてはリスクの低減策を考えなければなりません。本資料では、IT・情報セキュリティ部門の方向けに、DDoS攻撃の種類や最新の被害事例、企業が取り組むべき事前対策などを解説しています。
▼ホワイトペーパー「DDoS攻撃を防ぐ!必要な事前対策と最新の被害事例」はこちら
https://www.cloudbric.jp/dl-wp-ddos/
法人向けIT製品の比較・資料請求サイト「ITトレンド」の上半期ランキング2023にて、Cloudbric WAF+が「サイバー攻撃対策」部門で1位を獲得しました。
▼ITトレンド 上半期ランキング2023
https://it-trend.jp/award/2023-firsthalf/cyber_attack
このランキングは、2023年上半期にITトレンドでユーザーから最もお問い合わせが多かった製品を発表するものです。
※ランキング結果は2023年1月1日~5月31日までの期間の資料請求数をもとに集計しています。
ITトレンドに掲載されている製品・サービスは以下の通りです。
Cloudbricは企業のセキュリティ課題に応えるためのさまざまなクラウド基盤セキュリティサービスを取り揃えております。
詳しくはサービスページをご覧ください。
クラウド型WAFサービス「Cloudbric WAF+」
脆弱性診断サービス「Cloudbric 脆弱性診断」
エッジDDoSプロテクションサービス「Cloudbric ADDoS」
情報セキュリティ企業のペンタセキュリティシステムズ株式会社(日本法人代表取締役社長:陳 貞喜、本社:韓国ソウル、以下ペンタセキュリティ)は、クラウド型セキュリティプラットフォームサービス「Cloudbric(クラウドブリック)」において、再春館システム株式会社(代表取締役社長:西川 正明、本社:東京都港区、以下再春館システム)とパートナーシップ契約を締結したことをお知らせします。
サイバー攻撃による被害件数および被害額は増加の一途をたどっています。ペンタセキュリティは、これまで企業の情報セキュリティ対策を支援するためのさまざまなサービスを提供しており、サイバー攻撃から企業のWebサイトおよびWebアプリケーションを防御できるWAF(Web Application Firewall)の必要性も年々高まっています。特にクラウドブリックのクラウド型WAFサービス「Cloudbric WAF+」は、サイバー脅威から自社を守るのに非常に効果的な対策のひとつです。
連日のように不正アクセス、DDoS攻撃等のサイバー攻撃により、企業が大きな被害に遭うケースがニュースで報道される一方、多くの中小企業は適切なセキュリティサービスを導入するための資金不足やセキュリティ人材不足問題等、企業情報を守るための課題も存在しています。再春館システムの強みであるEC、CRMの開発は、顧客情報やお客様の属性情報等、非常にセンシティブな情報を扱うことが多く、セキュリティ対策は必須事項のひとつです。
今回の販売代理店の契約締結を通じて、両社はWebセキュリティに対して中小企業が抱えている課題や多様なニーズに応えることができるように連携していきます。再春館システムの強みであるEC、CRMを中心としたシステム開発力を活用し、「Cloudbric WAF+」の販路確保と共に顧客別にカスタマイズされたWebセキュリティサービスを手軽に導入することが可能になります。