どのようなサービス拒否攻撃(DoS)
サービス拒否攻撃(DoS)は、正当なユーザーへのアクセスを制限するために、ネットワーク、Webサイト、およびオンラインリソースで実行される意図的なサイバー攻撃です。 サービス拒否(DoS)攻撃は、数時間から数か月続く可能性のある非常に注目に値するイベントです。 Webで一般的なDoS攻撃のタイプは、Distributed Denial of Service(DDoS)攻撃と呼ばれます。
サービス拒否攻撃(DoS)の分析
企業と消費者が相互に通信および取引する際により多くのデジタルプラットフォームを使用するため、DoS攻撃が増加しています。 これらのサイバー攻撃は、デジタルの知的財産とインフラストラクチャを標的としています。 サイバー攻撃は通常、個人を特定できる情報(PII)を盗むために開始され、企業の財務状況と評判に大きな損害を与えます。 データ侵害は、特定の企業または多数の企業を同時に対象とすることができます。 高度なセキュリティプロトコルを備えた企業は、不十分なセキュリティ対策を備えたサプライチェーンのメンバーを通じて攻撃される可能性があります。 攻撃に対して複数の企業が選択されている場合、加害者はサービス拒否攻撃(DoS)アプローチを使用できます。
DoS攻撃では、サイバー攻撃者は通常、1つのインターネット接続と1つのデバイスを使用して、ターゲットサーバーに高速かつ継続的な要求を送信し、サーバーの帯域幅を過負荷にします。 DoS攻撃者はシステムのソフトウェアの脆弱性を悪用し、サーバーのRAMまたはCPUを使い果たします。 DoS攻撃によるサービス損失の被害は、許可ルールと拒否ルールを使用してファイアウォールを実装することにより、短時間で修正できます。 DoS攻撃にはIPアドレスが1つしかないため、IPアドレスは簡単にフィッシングアウトされ、ファイアウォールを使用したさらなるアクセスを拒否される可能性があります。 ただし、検出するのがそれほど簡単ではないタイプのDoS攻撃–分散型サービス拒否(DDoS)攻撃があります。
分散型サービス拒否攻撃
分散型サービス拒否(DDoS)攻撃は、ボットネットとして世界中に広がる複数の感染デバイスと接続を使用します。 ボットネットは、デバイスの所有者の知識がなくても、サイバー犯罪者によって侵害された個人用デバイスのネットワークです。 ハッカーはコンピュータに悪意のあるソフトウェアを感染させてシステムを制御し、スパムや偽のリクエストを他のデバイスやサーバーに送信します。 DDoS攻撃の犠牲になったターゲットサーバーは、数百または数千の偽トラフィックが原因で過負荷になります。サーバーは複数のソースから攻撃されるため、これらのソースからすべてのアドレスを検出することは困難です。 また、正当なトラフィックを偽のトラフィックから分離することも不可能な場合があります。そのため、サーバーがDDoS攻撃に耐えることが難しいもう1つの理由です。
機密情報を盗むために開始されるほとんどのサイバー攻撃とは異なり、最初のDDoS攻撃は、ユーザーがWebサイトにアクセスできないようにするために開始されます。 ただし、一部のDDoS攻撃は、他の悪意のある行為のファサードとして使用されます。 サーバーが正常にノックダウンされると、犯人は舞台裏でWebサイトのファイアウォールを解体したり、将来の攻撃計画のためにセキュリティコードを弱めたりする可能性があります。
DDoS攻撃は、デジタルサプライチェーン攻撃としても使用できます。 サイバー攻撃者が複数のターゲットWebサイトのセキュリティシステムに侵入できない場合、すべてのターゲットに接続されている弱いリンクを見つけて、代わりにリンクを攻撃できます。 リンクが侵害されると、プライマリターゲットも自動的に間接的に影響を受けます。
分散型サービス拒否攻撃の例
2016年10月に、DDoS攻撃がドメインネームサービス(DNS)プロバイダーのDynに対して実行されました。 DNSは、要求またはトラフィックを目的のWebページにルーティングするインターネットのディレクトリと考えてください。 Dynのような会社は、サーバー上のこのディレクトリにある選択した会社のドメイン名をホストおよび管理しています。 Dynのサーバーが侵害されると、これはホストする企業のWebサイトにも影響します。 Dynへの2016年の攻撃により、サーバーに膨大な量のインターネットトラフィックが殺到し、それによって大規模なWeb停止が発生し、Twitter、Amazon、Spotify、Airbnb、PayPal、Netflixなどの主要サイトを含む80以上のWebサイトがシャットダウンされました。
トラフィックの一部は、Miraiとして知られる悪意のあるソフトウェアで作成されたボットネットから検出され、インターネットに接続された50万台以上のデバイスに影響を与えたようです。 プライベートコンピューターをキャプチャする他のボットネットとは異なり、この特定のボットネットは、DVR、プリンター、カメラなどの簡単にアクセスできるモノのインターネット(IoT)デバイスを制御します。 次に、これらの脆弱性のあるデバイスを使用して、Dynのサーバーに乗り越えられない数のリクエストを送信することにより、DDoS攻撃を行いました。
サイバー破壊者は、楽しみまたは利益のためにサイバー犯罪を犯す新しい方法を考え出し続けています。 インターネットにアクセスできるすべてのデバイスには、アクセスを制限するためのセキュリティプロトコルが必要です。