スマーフアタックとは?定義と防衛

アダプティブな多要素認証でデータ漏えい、弱いパスワード、フィッシング攻撃に対抗する方法を解説します。

更新済み: 2024年08月31日 読了目安時間: ~

 

この記事は機械翻訳されました。

 

Smurf 攻撃では、数百または数千のコンピューターやその他の接続されたデバイスが 1 つのサーバーに大量のリクエストを送信し、そのサーバーは圧力に屈します。サーバーがダウンすると、Webサイトもダウンします。そして、攻撃が止まるまでITはダウンしたままになります。

小さな存在は、どのようにして自分の2倍、3倍の大きさの敵に反撃できるのでしょうか?漫画の機能スマーフは、その質問に答えようと試みます。 彼らは団結し、軍隊として、一人でいるよりも強いのです。コンピューターの Smurf 攻撃もほぼ同じように機能します。

スマーフの攻撃は、漫画からその名前が付けられています。しかし、誤解しないでください。コンピュータベースのスマーフ攻撃は面白くありません。それは壊滅的です。 このような分散型サービス拒否攻撃(DDOS攻撃)は、 1エピソードあたり25億ドル以上の損害を企業に与えます。

これらの脅威の仕組みを詳しく見ていき、身を守る方法を理解するお手伝いをします。

スマーフアタックの仕組みは?

接続要求は、デバイスとサーバー間で毎日バウンスします。スマーフの攻撃では、会話が乗っ取られ、ねじれてしまいます。

スマーフ攻撃 はウイルスから始まります。感染したWebサイトにアクセスしたり、障害のあるリンクをタップしたりすると、デバイスは軍隊の一部になり、コマンドが来たときに攻撃する準備が整います。

時間が足りないハッカーは、代わりにボットの軍隊を雇うことができます。ハッカーは、感染したデバイスの軍隊に対して 1時間あたり約25ドル を支払うと予想しています。

典型的なスマーフの攻撃は、次の手順で展開されます。

  1. なりすまし: ハッカーは、ターゲットのサーバーから送信されたように見えるネットワークパケットを作成します。
  2. 依頼: 各パケット内の要求は、ネットワーク ノードに応答を要求します。デバイスとサーバー間の通常の自然な接続では、これらのリクエストは ICMPエコーリクエストと呼ばれ、2つのアクセスポイント間の距離を測定することを目的としています。サーバーは応答する必要があり、要求を無視することはできません。この脆弱性がSmurf攻撃を可能にしています。
  3. ループ: 各応答はすぐにネットワークIPに送り返され、システムはすぐに圧倒されます。

場合によっては、ハッカーはIPブロードキャストを使用して攻撃を増幅します。パケットはネットワーク内のすべてのIPアドレスに送信され、そのフラッドによりサーバー機能が完全に停止する可能性があります。

スマーフ攻撃はフラグル攻撃と同じではありませんが、両者は似ています。Fraggle攻撃中、ハッカーはICMPエコーリクエストの代わりにUDPパケットを送信します。

スマーフ攻撃からの回復

DDoSの兆候 は明確で、無視することは困難です。それらを見つけたら、ダメージを封じ込めるために迅速に行動する必要があります。

スマーフの攻撃に対処している可能性があるのは、以下のことに 気づくことです。

  • サーバーのパフォーマンスが遅い。
  • ウェブサイトの利用可能性に関する顧客からの苦情。
  • どのウェブサイトにもアクセスできない。

ネットワークトラフィックを掘り下げると、これまでに見たことのない異常なパケット量やシグネチャに気付くかもしれません。

サーバーをリセットすると役立つ場合がありますが、ホスティング会社の概要がそれを行うのに役立ちます。 また、少なくとも一時的に、IPリクエストに対応する能力を閉鎖するために、セキュリティプロバイダーに接続する必要がある場合もあります。

攻撃を阻止するようにチームに指示する一方で、他の資産にも目を向けてください。ハッカーは、機密データを掘り下げたり、混乱を引き起こしたりしながら 、ユーザーの注意をそらす ためにスマーフ攻撃を使用することがよくあります。セキュリティチームに仕事を任せながら、あなたは自分のものを守ります。

スマーフ攻撃防止計画を作成する

サーバーがすべてのエコー要求に応答するのを停止することはできません。ただし、構成を修正して、常にテイクダウンに対して脆弱にならないようにすることができます。

まず、次の項目に対処します。

  • 放送。 ルーターがブロードキャストアドレス宛てのパケットを転送しないようにしてください。また、自分のルーターでもIPアドレス指定のブロードキャストを無効にします。
  • ファイアウォール。 ネットワークの外部からの ping がサーバーに触れないようにします。

次に、すべてのソフトウェアの現在のバージョンを実行していることを確認し、完全なウイルススキャンを実行して、システムで開いている可能性のあるバックドアを排除します。これらの手順を定期的に繰り返すことで、常に最新の保護を確保できます。

セキュリティ設定の維持

そこにあるすべての攻撃ベクトルに対応するのは困難です。 また、侵入からの回復にはコストがかかり、恐ろしいものです。お任せください。Oktaでは、あなたの会社概要 と同じように、最先端のソリューションを開発しています。私たちはあなたがあなたのものを守るのを手伝うことができます。詳細については、お問い合わせください

参考文献

企業の平均DDOS攻撃コストは250万ドル以上に上昇します。 (2017年5月、ZD Net) 

サイバー攻撃のガイド: サービス拒否、パート 3。(2018年9月)。情報化時代。

DDOS攻撃サービスの費用はいくらですか?最終価格に影響を与える要因は? (2017年3月)。セキュリティ問題。

セキュリティのヒント ST04-015: サービス拒否攻撃について。(2019年11月)サイバーセキュリティおよびインフラストラクチャセキュリティ庁。

DDOS攻撃の高額な対応にどう向き合うのか? (2018年6月)。 セキュリティ インテリジェンス。

アイデンティティ施策を推進