インターネットトラフィック、約7%が悪意あるもの
今回は「インターネットトラフィック、約7%が悪意あるもの」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
Cloudflareが最新版の「アプリケーションセキュリティレポート」で、2024年におけるインターネットの脅威の状況について厳しい見解を示した。具体的には、悪意あるインターネットトラフィックの割合が6.8%と、2023年の調査時から1ポイント近く増加したという。
では、何がこのような脅威の増加をもたらしているのだろうか。コンテンツデリバリーネットワークやセキュリティサービスを手がけるCloudflareは、この増加の要因が戦争と選挙にあると考えている。例えば、西側諸国のウェブサイトに対する攻撃は、その多くがREvil、KillNet、Anonymous Sudanといった親ロシア派のハッカーグループによるものだ。
特に警戒すべきなのは、新しい脆弱性が悪用されるスピードだ。あるケースでは、JetBrainsの「TeamCity」における認証回避の脆弱性を悪用する試みが、PoC(概念実証)コードの公開からわずか22分後に行われていた。このスピードは、ほとんどの企業にとってセキュリティ勧告を読み終えるより速い。システムにパッチを適用する余裕などないのは、言うまでもないだろう。
また、ゼロデイ脆弱性の悪用が増えていることにも注意が必要だ。例えば、2023年には97件のゼロデイ脆弱性の悪用が確認されたと、Googleは報告している。筆者はセキュリティの問題を報告する際、できるだけ速やかにパッチを適用するよう促しているが、今日ではこのことがかつてないほど重要になっている。Cloudflareのレポートによれば、攻撃者はまず簡単な標的に狙いを定めるという。彼らが狙うのは古い既知の脆弱性であるため、セキュリティパッチを適用せずに放置してはならない。放置すれば彼らに見つかり、餌食にされるだろう。
一方、分散型サービス拒否(DDoS)攻撃も、サイバー犯罪者が依然として好む攻撃手段となっており、脅威が軽減されたトラフィック全体の37%以上を占めていた。また、この種の攻撃の規模は驚異的だ。2024年第1四半期だけでも、Cloudflareは重複を除いて450万件のDDoS攻撃を阻止したが、この数は同社が2023年に軽減したすべてのDDoS攻撃の3分の1近くを占めている。
しかも、DDos攻撃は数が多いだけではない。攻撃手法がますます高度化している。2023年8月に、Cloudflareは大規模な「HTTP/2 Rapid Reset」DDoS攻撃を軽減したが、この攻撃のピーク時には毎秒2億100万件ものリクエスト(2億100万RPS)が発生していた。この数は、同社が過去に観測した最大の攻撃の3倍ほどに相当する。
このレポートでは、APIを保護する重要性が高まっていることも強調している。今や動的なウェブトラフィックの60%がAPIに関連するものとなっており、APIは攻撃者にとって格好の標的だ。APIトラフィックは、従来のウェブトラフィックの2倍のスピードで増加している。懸念されるのは、多くの企業が自社のAPIエンドポイントの4分の1について把握すらしていないと見られることだ。
インターネットサービスやウェブサイトのAPIを十分に把握していなければ、攻撃者から自社を保護できるはずがない。データによれば、企業のアプリケーションは今や平均で47のサードパーティー製スクリプトを使用し、50近いサードパーティー企業に接続しているという。このようなスクリプトや接続を把握し、信頼できているだろうか。どのスクリプトの接続も潜在的なセキュリティリスクとなるため、把握して信頼できるようにする必要がある。例えば、Polyfill.ioの「JavaScript」関連のインシデントは、10万件以上のウェブサイトに影響を与えた。
では、こうしたさまざまな脅威に対してできることは何だろうか。企業で働いている人であれば、Cloudflareや、そのライバル企業であるAkamai Technologies、Fastly、Varnish Softwareなどが提供している防御サービスで、ウェブサイトやネットサービスを保護する必要がある。また、大手クラウド企業はいずれも、類似のセキュリティパッケージをサービスの一部として提供している。