ネット経由の大規模攻撃に備える重要性――2009年7月のDDoS攻撃の舞台裏 (1/2) - ITmedia エンタープライズ(情報元のブックマーク数)

韓米へのDDoS攻撃の裏側でAkamaiさんも苦労されていた模様。

Akamaiは、Webコンテンツやアプリケーションの配信サービスを手掛けており、世界3000カ所以上に配置する6万1000台余りのサーバネットワークを保有している。2009年7月の攻撃では、同社のネットワークを利用する6つの米政府機関のサイトが攻撃に遭い、あるサイトではピーク時に40万IPアドレスから計124Gbpsもの大規模なトラフィックが発生していたという。
プロコップ氏によると、攻撃の第一弾は2009年7月4日正午過ぎ(米国東部時間)に確認された。この時点でのトラフィックは通常よりもやや多いという具合で、同日夕方前にいったん終息する様子がみられた。しかし、夜間に入ってから再びトラフィックが激増し、同日深夜にピーク値を記録。攻撃は翌5日未明まで続いて終了した。その後、5日の正午ごろから夜間にかけて小規模な攻撃が繰り返し発生した。
Akamaiでは、第一弾攻撃が確認された段階でユーザーにアラートを発し、DDoS攻撃の解析に着手した。この間にもトラフィックの増加が続いたが、調査を続けてほしいというユーザーの意向で攻撃に関与しているとみられる通信を遮断しなかったという。その後、攻撃が激化したために同社では通信を遮断。その後、通信の一部を制限しながら接続を再開し、状況監視を継続した。

ネット経由の大規模攻撃に備える重要性――2009年7月のDDoS攻撃の舞台裏 (1/2) - ITmedia エンタープライズ

今後はネットワークレイヤーでDDoSを止めるとしても、いまは守る方法をWAFやDDoS防御ルータ、DNSなんかでやっているみたいです。

同氏が提言する対策手法について、Akamaiでは自社のサーバネットワークに、WebアプリケーションファイアウォールやHTTP認証、サイト保護、IPベースのアクセス制限、DDoS防御、DNSやルータなどの対策強化、ネットワークの多重化といった方法を導入。同社のユーザーはこれらの対策機能を必要に応じてサービスとして利用できる。プロコップ氏は、「われわれは世界中にある6万台以上のサーバでこれらの対策を運用しており、企業や組織へ攻撃が到達する前にブロックできる」と話す。

ネット経由の大規模攻撃に備える重要性――2009年7月のDDoS攻撃の舞台裏 (2/2) - ITmedia エンタープライズ

screenshot