Akamai Diversity

Akamai Japan ブログ

Tomoaki Suzuki

Tomoaki Suzuki

December 24, 2017 12:00 AM

Akamaiの標的型攻撃対策ソリューション Enterprise Threat Protector (E ...

近年、標的型攻撃はますます増大し、巧妙化し続けている状況です。 標的型攻撃の例としてはメールに添付されたファイルを開く、本文に記載されたURLにアクセスする、改ざんされたウェブサイトにアクセスする、USBメモリを利用するなどをきっかけとして、マルウェアに感染します。 さらにC&C(コマンドアンドコントロール)サーバとの通信が確立されるとC&Cサーバからコマンドが発行され、マルウェア感染デバイス(ボットネット)の拡大、情報収集、情報漏えい、といったより深刻な被害につながります。 C&Cサーバとボットネット間の通信は、HTTP(TCP 80 番)、HTTPS(443 番)が利用されていることが一般的に知られています。 [動作イメージ] DNSを用いた新たなサイバー攻撃傾向の高まり(DNSを用いた指令サーバとの通信) 2016年ごろからサイバー攻撃により遠隔操作ウイルスが仕込まれたクライアントコンピュータから、攻撃者が用意したと見られる権威DNSサーバ(C&Cサーバ)に対して、不正に収集した企業情報を埋め込んだDNSクエリを送信する新しいサイバー攻撃が確認されています。 この攻撃は、DNS Bind (IPアドレスとドメインのマッピングテーブル)を持つ権威DNSサーバに必ず、DNSクエリが到達する、といったDNSの仕組みを悪用し、C&Cサーバとボットネット間の通信を確立、企業情報を盗み出す攻撃手法になります。この攻撃をDNS Tunnelingと呼びます。 この攻撃は下記にように、企業にとっては深刻な問題となります。 ・使用されているDNS通信単体では、特に異常があるわけではない。 ・遠隔操作ウイルスは攻撃対象に対してカスタマイズされているため、ウイルス対策ソフトでは検知が難しい。 ・NGFW(次世代型ファイアーウォール)、Sandbox、Web Security Gateway、IPS/IDSといった従来のセキュリティソリューションは、HTTP/S、ダウンロードファイルに特化しており、DNSを利用した攻撃(DNS Tunneling)を対応しているものは少なく、検知することが難しい。 ・DNSリクエストがシステムに及ぼす負荷を懸念して、多くのDNSではログを収集しておらず、不正なリクエストが行われたか否かを確認することが難しい。 [動作イメージ]

岡 豊

岡 豊

July 3, 2017 5:12 PM

常時SSL化に役立つアカマイの機能

「常時SSL」(Webサイトへのアクセスを全面的にHTTPS経由にする)という言葉が聞かれるようになってから既に数年が経過していますが、いよいよ本格的にWebサイトのHTTPS化が進んできました。特にここ最近弊社への問い合わせが増えておりますが、背景としては主要ブラウザのセキュリティ強化が主な要因と考えられます。2017年初頭にリリースされたFirefox51やChrome 56からは、パスワードを送信するHTTPサイト(非HTTPSのサイト)で警告が表示されるようになっており、今後リリース予定のChrome 62からは、HTTPサイトのフォームに何らかデータを入力するとアドレスバーに警告が表示されるようなセキュリティ強化が予定されております。 HTTP Archiveによると、HTTPS経由のリクエスト数は日々増加しており、2017年6月時点で約46%(ソース: http://httparchive.org/trends.php)となっています。今後予定されているブラウザのセキュリティ強化により、これからもさらなる伸びが予想されます。 HTTPSへの移行はセキュリティの強化だけでなく、Webサイトの表示速度を改善できる可能性もあります。http/2登場以前は、HTTPSへ移行することは暗号化のオーバーヘッドや通信回数の増加により応答速度が遅延する懸念がありましたが、現状ではhttp/2による応答速度の向上はもとより、更なる高速化を実現する機能であるAdvanced Accelerationや今後リリース予定のResource Optimizer(Beta)の利用も可能となります。(Ionに含まれる予定の機能です)そこで今回は、サイト全体をHTTPS化するために役立つアカマイの機能やTipsをご紹介致します。

Akamai

Akamai

June 1, 2017 1:00 PM

Akamai API Protection

APIマネジメント、APIエコノミーなどAPIに関連した言葉をニュースや記事として目にする機会が増えています。Akamaiでも日々Webサイト、動画等々いろいろな種類のトラフィックを配信していますが、APIを利用したトラフィックは非常に大きな割合を占めるようになってきています。現在、Akamai経由で配信しているFQDNのうち約4%でAPIを取り扱っているのですが、実トラフィック量に占める割合は約20%程度となっております。 APIは多くの場合JSONなどのテキストデータになりますので、1リクエストあたりのデータ量は画像等と比べた場合は小さくなりますので、非常に多くのデータが流れていることが想像いただけると思います。 このような中でAkamaiでは重要度を増すAPIのトラフィックに対するユーザ体験を向上させるために大きく以下の5つの機能を提供しています。 API Acceleration - 従来から持っているWebの高速化機能をAPIにも適用することにより、APIトラフィックデータをより高速に運ぶ機能の提供 API Caching - こちらも従来から持っているWebのキャッシュ機能をAPIにも適用することにより、サーバの負荷低減と高速化を実現 API Compression - APIのデータを圧縮しデータサイズを60-90%削減することでAPIトラフィックデータをより高速に運ぶ機能の提供 API Prioritization Cloudlet - サーバが高負荷になった場合などに優先度の高いAPIトラフィックをサーバに透過させたり、優先度の低いAPIトラフィックに対して代替レスポンスの実施など行う機能の提供(こちらはCloudletというコンポーネントで提供しています。CloudletについてはBlogやサイトをご参照下さい) API Protection - JSONやXMLデータのインスペクトやHTTPメソッドの確認、APIリクエストに対するDDoS/流量過多を防ぐためのRate Controlの提供 今回の記事ではKona Site Defenderの新機能であるAPI Protectionについてご紹介いたします。

Akamai

Akamai

January 25, 2017 4:02 PM

Akamai's Security Intelligence Response Team(SIRT)の最 ...

AkamaiではSIRT(Security Intelligence Response Team)という独立してサイバー脅威の監視、調査、分析を行うグループが存在します。SIRTは調査を通じて非常に高いレベルのTTPs(Tactics、Techniques and Procedures/戦術、技術および手順)を構築し、これをさらに向上すべく様々な活動をしております。この活動の一環として得られた知見などについては英語ベースにはなりますがBlogなどで公開させていただいております。ここではAkamai Security Intelligence Response Teamが活動を公開している4つのサイトについて紹介します。

Kazuhiro Nakanishi

Kazuhiro Nakanishi

January 23, 2017 6:00 PM

『モノ』が攻撃を始めるとき【Part1】

Akamaiの研究チームは、「IoT(モノのインターネット)」デバイスを悪用した攻撃の増大についてモニタリングを行っています。これらの攻撃は、乗っ取られた様々な種類のデバイスから行われます。Akamaiは、お客様とユーザー様をこれらの攻撃から守るために日夜取り組んでいます。 その他の(汎用的なコンピュータなどの)IoTタイプではないデバイスの場合、デバイスの所有者はシステムをパッチで修正するか再設定するなどを行って、脆弱性をなくすことができます。対して IoT の所有者は ボットネットのメンバーリストから自分のデバイスを取り除く手段が、ベンダーのアップデートだけが頼りであることが少なくありません。場合によってはIoTデバイスのパッチ修正が自体ができず、デバイスを取り除く以外に手段がないこともあります。 このシリーズ記事では、Akamaiの脅威リサーチ(Threat Research)チームとセキュリティ・インテリジェンス・レスポンス(Security Intelligence Response)チームがこれらの課題についての認識を高めるための情報を提供し、IoTデバイスにとってのインターネットの安全性を高めるためにデバイスの所有者とベンダーが行えるアクションについてのご提案をします。 ※ この記事は、Akamai Technologies InfoSec DirectorであるEric Kobrinの記事の翻訳を元にしています。

Kazuhiro Nakanishi

Kazuhiro Nakanishi

January 17, 2017 5:00 PM

Dyn社へのDDoS:金融サービス業界への広範な影響 【第1部】

昨年末に起きたDyn DNSサービスに対するDDoS攻撃は、世界の金融サービス業界全体に多大な影響を及ぼしました。そして、この攻撃から学んだ技術上のリスクと教訓をより深く理解する事例となりました。 2部構成のこのブログの第1部では、この攻撃が銀行、保険会社、そして業界内の他の企業に与えた影響を分析したいと思います。第2部では、金融サービスウェブサイトの技術リスクをよりよく理解するために詳細について掘り下げ、この業界における教訓を引き出す予定です。 ※ この記事はAkamai Technologiesの金融サービス担当最高戦略責任者であるRich Bolstridge が執筆したBlog記事の翻訳をもとにしています。

Kazuhiro Nakanishi

Kazuhiro Nakanishi

January 6, 2017 5:00 PM

「インターネットの現状」2016 Q3版~IoTからの攻撃の脅威

Akamaiでは、四半期ごとに自社のサービスで得られた大量のデータを詳細に分析しています。毎回、新たなことがらを発見するのですが、2016年第3四半期も例外ではなく、驚くべきことが起きました。Miraiと呼ばれるボットネットが10月にインターネットで話題を集めたのをご存知の方もいらっしゃるでしょう。 このMiraiボットネットが、インターネットに星の数ほど存在する攻撃プラットフォームと異なるのは、これが乗っ取られた「IoT(Internet of Things)」機器」上に構築されている点です。以前、家にあるコーヒーメーカーや冷蔵庫が攻撃を開始する可能性を、冗談でよく話したものですが、これほどにすぐに現実のものとなるとは誰もが考えていませんでした。 2016年10月に、この世の中の認識をひっくり返す事象を世界は目の当たりにしました。攻撃者は世界中に配置されていた監視カメラなどのIoT機器を強力なロボット兵団にしてしまったのです。Miraiボットネットは、DNSサービスを提供する米Dyn社に対する大規模攻撃の一部にも利用され、この攻撃の結果、SNSや動画配信、その他の多くの企業のビジネスを支えていたDNSサービスを中断に追い込んだと報じられています。 では、なぜ、IoTを利用した攻撃が拡大したのでしょうか?

高橋 雅仁

高橋 雅仁

October 24, 2016 12:55 PM

サイトに影響を及ぼすボットの把握と管理 - Bot Manager

2016年前半にアカマイはBot Managerという製品を発売しました。 プレスリリース このブログではボットへの対処の必要性と、Bot Managerがどのようにそれに貢献できるかをお伝えできればと思います。 ボットからのアクセスと聞くとどのようなものを想像されるでしょうか。 WebサイトへのDDoS攻撃やスパム送信等に利用されるボットネット、検索エンジン等が利用するクローラといったものが代表的なものとして挙げられます。 しかしそれ以外にも多種多様なボットが存在し、様々なサイトに対してアクセスを行っているのが現状です。 ここで、それらのボットからのアクセスによる悪影響は、IT側とビジネス側と両方に存在します。

Akamai

Akamai

July 30, 2013 1:53 PM

eDNS: Akamaiで信頼のDNS管理

サイトの運営にあたってコンテンツのストレージや配信速度、アクセス制限などのセキュリティー対策などが注目されていますが(もちろんこちらも全てAkamaiの得意分野です)、多くの場合忘れられがちなのがウェブサイトのDNSです。DNSは世界中のエンドユーザーをサイトに導く重要な役割を果たしている無くてはならない存在です。それと同時にハッキングによりエンドユーザーを不正なサイトに導いたり、DDoS攻撃の標的になってしまう場合もあり、また故意によるものだけではなく天災や事故等による被害に晒される可能性もあります。Akamaiは世界をリードするネットワークエキスパートとして普段あまり注目されないDNSセキュリティーにもスポットライトを当てています。 今回はAkamaiが誇る総合DNSソリューション、Enhanced DNS(eDNS)がどのようにDNSを狙った脅威からサイトを守るのか、そしてどのようなビジネスメリットがあるのかをみていきましょう。