Akamai Diversity
Home > January 2017

January 2017 Archives

AkamaiではSIRT(Security Intelligence Response Team)という独立してサイバー脅威の監視、調査、分析を行うグループが存在します。
SIRTは調査を通じて非常に高いレベルのTTPs(Tactics、Techniques and Procedures/戦術、技術および手順)を構築し、これをさらに向上すべく様々な活動をしております。

この活動の一環として得られた知見などについては英語ベースにはなりますがBlogなどで公開させていただいております。ここではAkamai Security Intelligence Response Teamが活動を公開している4つのサイトについて紹介します。

 Akamaiの研究チームは、「IoT(モノのインターネット)」デバイスを悪用した攻撃の増大についてモニタリングを行っています。これらの攻撃は、乗っ取られた様々な種類のデバイスから行われます。Akamaiは、お客様とユーザー様をこれらの攻撃から守るために日夜取り組んでいます。

その他の(汎用的なコンピュータなどの)IoTタイプではないデバイスの場合、デバイスの所有者はシステムをパッチで修正するか再設定するなどを行って、脆弱性をなくすことができます。対して IoT の所有者は ボットネットのメンバーリストから自分のデバイスを取り除く手段が、ベンダーのアップデートだけが頼りであることが少なくありません。場合によってはIoTデバイスのパッチ修正が自体ができず、デバイスを取り除く以外に手段がないこともあります。

このシリーズ記事では、Akamaiの脅威リサーチ(Threat Research)チームとセキュリティ・インテリジェンス・レスポンス(Security Intelligence Response)チームがこれらの課題についての認識を高めるための情報を提供し、IoTデバイスにとってのインターネットの安全性を高めるためにデバイスの所有者とベンダーが行えるアクションについてのご提案をします。

※ この記事は、Akamai Technologies InfoSec DirectorであるEric Kobrinの記事の翻訳を元にしています。

Akamai {OPEN} API を使用したキャッシュ削除

Akamaiの設定を外部アプリケーションから行うために、{OPEN} API と呼ばれるAPIが公開されています。

この記事では、お問合せの多い {OPEN} API を使用したキャッシュのクリアについて解説します。

昨年末に起きたDyn DNSサービスに対するDDoS攻撃は、世界の金融サービス業界全体に多大な影響を及ぼしました。そして、この攻撃から学んだ技術上のリスクと教訓をより深く理解する事例となりました。

2部構成のこのブログの第1部では、この攻撃が銀行、保険会社、そして業界内の他の企業に与えた影響を分析したいと思います。第2部では、金融サービスウェブサイトの技術リスクをよりよく理解するために詳細について掘り下げ、この業界における教訓を引き出す予定です。

※ この記事はAkamai Technologiesの金融サービス担当最高戦略責任者であるRich Bolstridge が執筆したBlog記事の翻訳をもとにしています。

業務アプリケーションやドライバ等のダウンロードコンテンツメインのサイトをアカマイ化する際、Basic認証などの認証がついたコンテンツにどのように対応するのか?といったお問い合わせをよく受けます。この記事では認証付きのコンテンツがあるWebサイトの配信方式について紹介します。

 Akamaiでは、四半期ごとに自社のサービスで得られた大量のデータを詳細に分析しています。毎回、新たなことがらを発見するのですが、2016年第3四半期も例外ではなく、驚くべきことが起きました。Miraiと呼ばれるボットネットが10月にインターネットで話題を集めたのをご存知の方もいらっしゃるでしょう。

 このMiraiボットネットが、インターネットに星の数ほど存在する攻撃プラットフォームと異なるのは、これが乗っ取られたIoT(Internet of Things)」機器」上に構築されている点です。以前、家にあるコーヒーメーカーや冷蔵庫が攻撃を開始する可能性を、冗談でよく話したものですが、これほどにすぐに現実のものとなるとは誰もが考えていませんでした。

 2016年10月に、この世の中の認識をひっくり返す事象を世界は目の当たりにしました。攻撃者は世界中に配置されていた監視カメラなどのIoT機器を強力なロボット兵団にしてしまったのです。Miraiボットネットは、DNSサービスを提供する米Dyn社に対する大規模攻撃の一部にも利用され、この攻撃の結果、SNSや動画配信、その他の多くの企業のビジネスを支えていたDNSサービスを中断に追い込んだと報じられています。

 では、なぜ、IoTを利用した攻撃が拡大したのでしょうか?