Akamai Diversity
Home > Akamai Japan

Recently in Akamai Japan Category

 Akamaiの研究チームは、「IoT(モノのインターネット)」デバイスを悪用した攻撃の増大についてモニタリングを行っています。これらの攻撃は、乗っ取られた様々な種類のデバイスから行われます。Akamaiは、お客様とユーザー様をこれらの攻撃から守るために日夜取り組んでいます。

その他の(汎用的なコンピュータなどの)IoTタイプではないデバイスの場合、デバイスの所有者はシステムをパッチで修正するか再設定するなどを行って、脆弱性をなくすことができます。対して IoT の所有者は ボットネットのメンバーリストから自分のデバイスを取り除く手段が、ベンダーのアップデートだけが頼りであることが少なくありません。場合によってはIoTデバイスのパッチ修正が自体ができず、デバイスを取り除く以外に手段がないこともあります。

このシリーズ記事では、Akamaiの脅威リサーチ(Threat Research)チームとセキュリティ・インテリジェンス・レスポンス(Security Intelligence Response)チームがこれらの課題についての認識を高めるための情報を提供し、IoTデバイスにとってのインターネットの安全性を高めるためにデバイスの所有者とベンダーが行えるアクションについてのご提案をします。

※ この記事は、Akamai Technologies InfoSec DirectorであるEric Kobrinの記事の翻訳を元にしています。

Akamai {OPEN} API を使用したキャッシュ削除

Akamaiの設定を外部アプリケーションから行うために、{OPEN} API と呼ばれるAPIが公開されています。

この記事では、お問合せの多い {OPEN} API を使用したキャッシュのクリアについて解説します。

昨年末に起きたDyn DNSサービスに対するDDoS攻撃は、世界の金融サービス業界全体に多大な影響を及ぼしました。そして、この攻撃から学んだ技術上のリスクと教訓をより深く理解する事例となりました。

2部構成のこのブログの第1部では、この攻撃が銀行、保険会社、そして業界内の他の企業に与えた影響を分析したいと思います。第2部では、金融サービスウェブサイトの技術リスクをよりよく理解するために詳細について掘り下げ、この業界における教訓を引き出す予定です。

※ この記事はAkamai Technologiesの金融サービス担当最高戦略責任者であるRich Bolstridge が執筆したBlog記事の翻訳をもとにしています。

 Akamaiでは、四半期ごとに自社のサービスで得られた大量のデータを詳細に分析しています。毎回、新たなことがらを発見するのですが、2016年第3四半期も例外ではなく、驚くべきことが起きました。Miraiと呼ばれるボットネットが10月にインターネットで話題を集めたのをご存知の方もいらっしゃるでしょう。

 このMiraiボットネットが、インターネットに星の数ほど存在する攻撃プラットフォームと異なるのは、これが乗っ取られたIoT(Internet of Things)」機器」上に構築されている点です。以前、家にあるコーヒーメーカーや冷蔵庫が攻撃を開始する可能性を、冗談でよく話したものですが、これほどにすぐに現実のものとなるとは誰もが考えていませんでした。

 2016年10月に、この世の中の認識をひっくり返す事象を世界は目の当たりにしました。攻撃者は世界中に配置されていた監視カメラなどのIoT機器を強力なロボット兵団にしてしまったのです。Miraiボットネットは、DNSサービスを提供する米Dyn社に対する大規模攻撃の一部にも利用され、この攻撃の結果、SNSや動画配信、その他の多くの企業のビジネスを支えていたDNSサービスを中断に追い込んだと報じられています。

 では、なぜ、IoTを利用した攻撃が拡大したのでしょうか?

CPコードって何?

今回は、アカマイを使い始めて最初に出会うであろうアカマイ用語の一つ「CPコード」についてご紹介します。

CPコードはテクノロジー的な要素ではなく、CDN配信に直接関わるものでもありませんので、あえて理解しようと思って自分で調べた方は少ないと思いますが、上手に使えば非常に便利な仕組みですので、この機会にご理解いただければ幸いです。

2016年前半にアカマイはBot Managerという製品を発売しました。 プレスリリース
このブログではボットへの対処の必要性と、Bot Managerがどのようにそれに貢献できるかをお伝えできればと思います。
ボットからのアクセスと聞くとどのようなものを想像されるでしょうか。
WebサイトへのDDoS攻撃やスパム送信等に利用されるボットネット、検索エンジン等が利用するクローラといったものが代表的なものとして挙げられます。
しかしそれ以外にも多種多様なボットが存在し、様々なサイトに対してアクセスを行っているのが現状です。
ここで、それらのボットからのアクセスによる悪影響は、IT側とビジネス側と両方に存在します。
Bot1.png

今回ご紹介する"Consistent Hashing and Random Trees: Distributed Caching Protocols for Relieving Hot Spots on the World Wide Web"(一貫したハッシングとランダムなツリー: ワールド・ワイド・ウェブでのホットスポットを緩和するための分散キャッシングプロトコル)は、アカマイの提供するCacheについて説明した初期の文献です。

内容は、アクセスが集中するインターネットのサーバの負荷軽減を分散したCacheを利用して解決するということです。ここにアカマイの超分散型アーキテクチャを通じてコンテンツを配信するのに必要なアルゴリズムの原点が記述されています。

本文を読む上で、木(閉路を持たない複数の枝をもつ)による表現と、検索について、ハッシュ法(ここでは、Consistent Hasingと呼んでいます。)の知識があると理解しやすいです。

木については、例として2分木(本文ではN分木です。)を紹介します。木は、節点とそれらを結ぶ枝から構成されています。木には根と呼ばれる特別な節点が一つだけあり、通常、一番上に描かれています。根に近い節点を親節点、親節点で根から遠い節点を子節点と呼びます。2分木なので子節点はちょうど2つ存在します。節点から根までの距離をレベルと呼びます。任意の節点以下の節全体も木となり、これを部分木と呼びます。
2分木の続きとして、ヒープを説明します。
ヒープ:
(1) 根の節点の番号は1とします。
(2) ある節点の番号がiならば、その節点の2つの子節点は2*iと2*i+1とします。
(3) 親の節点は子の節点より大きなデータを持つとします。
ヒープにデータを追加してする操作と最大の要素を取り出す要素の実行時間は、O(logn)となります。

ハッシュ法は、任意に与えられた数に最も近い要素を集合の中から選ぶ問題に適用可能です。任意の数が集合に含まれるかどうかだけが知りたい場合には、ハッシュ法が平均的には最も効率が良いと考えられます。
ハッシュ法では、n個のデータを蓄えるのにその1.5〜2倍のサイズmを持つ配列を用います。ハッシュ法では、データを配列のなかに切り刻んで蓄えます。データxを蓄える場所を決めるために、実数値xを0からm−1までの整数値に変換する関数hash(x)を定めます。関数hash(x)を用いてn個のデータをサイズmの配列に蓄えます。ここでは、正の数のみを考えることにし、0.0というデータは存在しないと仮定します。いろいろなハッシュ関数を考えることができます。

このような木とハッシュ関数の概念によって本文の理解が進むと思います。

興味のある方は、こちらから御覧ください。

https://www.akamai.com/jp/ja/multimedia/documents/technical-publication/consistent-hashing-and-random-trees-distributed-caching-protocols-for-relieving-hot-spots-on-the-world-wide-web-technical-publication.pdf

アカマイでは、他にも様々な基本技術についても「技術関連出版物」(https://www.akamai.com/jp/ja/our-thinking/technical-publications.jsp)でご紹介しています。

(参考)
(1)「計算幾何学」(第2刷)、1992年、浅野哲夫、朝倉書店、ISBN4-254-11053-7 C 3041

 



今日、企業の活動にはITが不可欠なものとなりました。

その中で、IaaS/PaaS/SaaSといったサービスや、HDのビデオ、HTTP/HTTPSのインターネット・イントラネット・モバイルアプリのトラフィックは急速に増加し、帯域の需要増は1年あたり20-50%に上ります。

しかしその一方、60%の企業のWANに対する予算は維持もしくは減少となっています。
また、地方拠点や支社、支店、店舗といったブランチのネットワーク帯域は、数Mbpsといった充分とはいえない帯域となっているケースも少なくありません。

Source: http://info.aryaka.com/rs/aryaka/images/SOE%20Report-Jan%202014-final.pdf


さらには、72%のブランチからのインターネットアクセスはデータセンターを経由しており、ブランチのユーザーからすると高遅延・低帯域な通信となってしまっています。

これらに起因する「遅い」アプリケーションは、従業員の満足度低下や売上機会の損失、外部顧客への応答性悪化としてビジネスに悪影響を及ぼしていきます。


Impactofslowpage.png

Akamai Universityで学べること

お客様により弊社の技術や製品の事を知ってもらうためにAkamaiでは通常のITサービスだけではなく優れた教育サービスも用意しています。
今日は私自身もこれまで二度講師をつとめさせていただいているAkamai Universityを紹介します!
様々なオンラインビジネスをサポートしてきた10年以上の経験を最大限に活かし、プロフェッショナルな環境で充実したセミナー内容を分かりやすい資料を使い説明する事を目指しています。
Akamai University Logo.png
Akamaiの内部の仕組みやアーキテクチャーの複雑さを見るとその設定の仕方も高度な知識が必要なものと思われがちですがそうではありません。
お客様にも簡単に場所を選ばずにセルフインテグレーションを行っていただけるようAkamaiではお客様とAkamaiの窓口となるLuna Control Centerインターフェースを用意しています。
1 2 3