サービス拒否 (DoS) 攻撃と分散型サービス拒否(DDoS) 攻撃は名前も目的も似ていますが、この 2 つには大きな違いがあり、それは攻撃に関与するシステムの数です。 1台のコンピュータが独立してDoS攻撃を仕掛けることができますが、DDoS攻撃を実行するには複数のシステムのボットネットが必要です。
DoSとDDoSの問題をよりよく理解するために、この2つを詳しく見てみましょう。
DoS 攻撃は、ターゲットのアプリケーションまたはシステムが正当なリクエストに応答できないようにすることを目的とした攻撃です。 これには、可用性の低下から完全なクラッシュの発生まで、すべてが含まれます。
DoS攻撃は、いくつかの異なる方法で実行できます。 たとえば、攻撃者はターゲット アプリケーションの脆弱性を悪用し、アプリケーションをクラッシュさせる可能性があります。 これはアプリケーションをオフラインにするため、DoS 攻撃となります。
DoS攻撃の別の形態は、DDoS攻撃とより密接に関連しています。 このタイプの攻撃では、攻撃者はコンピュータを使用して、ターゲットのアプリケーションまたはサーバーに大量のスパム リクエストを送信し、圧倒することを目的とします。 ターゲット アプリケーションまたはサーバーがこれらのスパム リクエストの処理に費やすリソースは正当なリクエストには使用できないため、システムの可用性が低下します。
DDoS 攻撃は、この2番目のタイプのDoS攻撃のスケールアップ版です。 攻撃者は 1 台のコンピュータを使用する代わりに、インターネットに接続された多数の異なるデバイスを使用して、ターゲット アプリケーションに対して組織的な攻撃を開始します。 これらの攻撃の規模が大きくなると、標的のシステムがオフラインになる可能性が高くなります。
これらの DDoS 攻撃は通常、攻撃者の制御下にあるコンピューターのネットワークであるボットネットを使用して実行されます。 ボットネットは安価なクラウド コンピューティング リソースを使用して構築できますが、サイバー犯罪者が攻撃中に侵害されたシステムからボットネットを構築することの方が一般的です。
これらのボットネットは通常、安全性が低く、簡単に侵害されるインターネットに接続されたデバイスで構成されています。 たとえば、Mirai は、61 のデフォルト ログイン資格情報のセットの1 つを使用してデバイスにログインすることにより、ピーク時に 400,000 台の侵害されたデバイスからなるボットネットを構築しました。 他のボットネットは、ルーターやモノのインターネット (IoT デバイスなど) パッチや更新が頻繁に行われないデバイスの脆弱性を利用します。
DDoS攻撃は、さまざまな方法で行うことができます。 3 つの主要なカテゴリは次のとおりです。
DDoS攻撃は、さまざまな方法でも実行できます。 たとえば、増幅攻撃は、ボリューム型攻撃を実行する一般的な方法です。 増幅攻撃では、攻撃者は、対応する要求よりも応答が大きいサービス( DNSなど)にトラフィックを送信します。 IPアドレスをターゲットのIPアドレスに偽装することで、攻撃者は攻撃者が送信するよりも多くのデータを送信し、攻撃の影響を増幅させます。
DDoS 攻撃は、ターゲットのアプリケーションまたはサーバーにスパム要求を送信するマシンのネットワークによって実行されます。 これらの攻撃から保護する最善の方法は、悪意のあるトラフィックがターゲットに到達する前に特定してブロックするDDoS対策ソリューションを導入することです。
ただし、攻撃の高度さによっては、このネットワーク トラフィックのスクラビングが困難になる場合があります。 より巧妙なDDoS攻撃者は、正当なトラフィックと非常によく似たトラフィックを使用します。 スクラバーがこのトラフィックをブロックできない場合、ターゲットシステムは適切に保護されません。 一方、正当なリクエストを誤ってスクラビングしてしまうと、攻撃者の仕業になります。
DDoSの脅威から保護するには、DDoSトラフィックを正確に識別してブロックし、正当なトラフィックが妨げられることなく通過できるようにする高度なDDoS保護ソリューションが必要です。 チェック・ポイントDDoSプロテクトはゼロデイDDoS保護を提供し、ビジネスに合わせてカスタマイズされた多層保護を使用してさまざまなDDoS攻撃をブロックできます。
DDoS攻撃は組織にとって大きな脅威ですが、サイバー脅威の状況の1つの側面にすぎません。 今日組織が直面しているサイバー脅威の詳細については、チェック・ポイントの 2021 年サイバーセキュリティ レポート をご覧ください。 組織を DoS またはその他の攻撃に対して脆弱にしている可能性があるセキュリティ ギャップを特定するために、セキュリティ診断をリクエストすることもできます。