
米国と韓国に対する一連のサイバー攻撃の背後に誰がいるのか、捜査当局はまだ特定できていないかもしれないが、アナリストたちは両国の政府がどこで誤った行動をとったのかをより深く理解しつつある。7月4日から今日に至るまで、両国の多数の政府ウェブサイトが分散型サービス拒否攻撃(DDoS攻撃)の被害を受けている。連邦取引委員会(FTC)、財務省、その他の主要な連邦機関を含む、数十の有名サイトが標的となっている。
サイバー攻撃の教訓
この攻撃はマルウェアを用いて5万台のPCを乗っ取り、システムを統合して一種の仮想軍隊を作り上げていたようです。ピーク時には、このサービス拒否攻撃はサイトのサーバーに毎秒20~40ギガバイトものデータを送りつけました。これは、このようなシナリオで通常送信されるデータ量の10倍に相当します。
攻撃の規模が甚大であったにもかかわらず、多くの観測者は、政府のウェブサイトがなぜ準備不足だったのか疑問に思っている。連邦政府報道官は、こうしたサービス拒否攻撃は年間を通して毎日試みられていると公式に述べている。実際、ホワイトハウスと国土安全保障省も、今回の攻撃で攻撃を受けたサイトの一つだった。では、なぜ他のサイトが圧力に屈する一方で、これらのサイトは影響を受けなかったのだろうか?
単純な真実は、これらのサイトは頻繁に攻撃の標的となる可能性があり、その結果、サーバーへの過負荷攻撃といった極めて極端な攻撃にも対処できる能力を備えているということです。しかし、より具体的には、たった一つの知識の欠如が、これらのサイトの回復力と他のサイトの崩壊を分けたのではないかと研究者たちは考えています。
「連邦政府機関のセキュリティ担当者の多くが、どのネットワーク サービス プロバイダーが Web サイトをインターネットに接続しているかを知りませんでした」と、セキュリティ研究機関である SANS 研究所の研究ディレクター、アラン パラー氏は説明します。
その結果、パラー氏は、政府機関はプロバイダーに連絡して悪質なトラフィックをフィルタリングさせることができなかったと述べている。この戦術であれば、サーバーが莫大な圧力に耐えきれなくなるのを防ぐことができたはずだ。
課題と解決策
もちろん、他にも要因はありました。SANS研究所の調査によると、攻撃に使用されたゾンビコンピュータはアメリカ国内を含む世界中に存在していました。さらに、アクティブなシステムは刻々と変化していたため、特定はさらに困難でした。
「先週末以降、攻撃はますます巧妙化しています」とパラー氏は語る。「当初はネットワークサービスプロバイダーが容易にフィルタリングできるフラッド攻撃でしたが、その後少なくとも2回、より巧妙化が進み、フラッド攻撃はますます正規のトラフィックのように見えるようになりました。」
それでも、一部のウェブサイトが圧力に耐えられたという事実は、他のウェブサイトも同様の対応ができた可能性を示唆している。パラー氏と彼のチームは、連邦政府のセキュリティ当局が今後、政府のウェブサイトとそのネットワークプロバイダーに関する非公開データベースの構築に着手するだろうと考えている。そうすれば、同様の攻撃が再び発生した場合、サイトの管理者は迅速に行動を起こし、サーバーがオフラインになる前に、悪意のあるトラフィックを可能な限りブロックすることができるだろう。
Twitter (@jr_raphael) または Web サイト jrstart.com で JR Raphael とつながりましょう。