クラウドコンピューティングが必要ですか? 今すぐ始める

Shield NS53 がオリジン DNS インフラを NXDOMAIN 攻撃から保護

Akamai Wave Blue

執筆者

Sandeep Rath and Venkat Praneeth Nangineni

April 09, 2024

Sandeep Rath 顔写真

執筆者

Sandeep Rath

Sandeep Rath は、Akamai の Senior Product Marketing Executive を務めています。PMMC 認定製品マーケティングリーダーであり、満たされていない顧客ニーズ、ナラティブデザイン、価値ベースのストーリーテリングの解釈に注力しています。世界的な製品マーケティングチームのリーダーとして 20 年近い経験を有し、カナダのトロントを拠点としています。

Venkat Praneeth Nangineni は、Akamai Cloud Security Business Unit の Product Manager を務めています。サイバーセキュリティ業界で 12 年以上の経験を持ち、攻撃の検知と対応、ファイアウォールの設計に特化しています。現在の役割では、お客様と緊密に連携して、お客様のセキュリティニーズを特定し、サイバーセキュリティの脅威を克服するためのソリューションを開発しています。 

その他の関心領域には、サイバーセキュリティの脅威を MITRE ATT&CK フレームワークにマッピングし、Akamai のお客様が、Mutually Agreed Norms for Routing Security(MANRS)で義務付けられているボーダー・ゲートウェイ・プロトコル(BGP)ルーティングのベストプラクティスに従うことを推奨することが含まれます。MANRS の慣行に従うことで、組織は BGP ハイジャック攻撃のリスクを軽減し、インターネットインフラの全体的なセキュリティと耐障害性を向上させることができます。

Akamai Shield NS53 でオンプレミスとハイブリッドの DNS インフラを保護。
Akamai Shield NS53 でオンプレミスとハイブリッドの DNS インフラを保護。

DNS:常に攻撃を受けている重要なインターネットインフラ

Taylor Swift のイベントの最新情報を検索するために「142.250.80.14」と入力しなければならない場合を想像してみてください。または、ユーザーのオンライン体験を保護し、強化する方法を調べるために「2600:1406:3a00:281:b63」と入力しなければならないとしたら、どうでしょうか。幸いにも、グローバルな ドメイン・ネーム・システム(DNS) は、Google や Akamai(や Taylor Swift)など、人間が覚えやすい言葉や名前を、コンピューターが理解できる IP アドレス に変換します。そのため、DNS はデジタルインタラクションとデジタル体験の重要かつ基本的な要素となっています。 会社の DNS システムがダウンしたら、その会社のオンラインプレゼンスは低下します

したがって、サイバー犯罪者が標的の DNS システムに分散型サービス妨害(DDoS)攻撃を行うことは、驚くべきことではないのかもしれません。Akamai 社内の DDoS 脅威インテリジェンスによると、2023 年第 4 四半期に発生した全 DDoS 攻撃の 64% 以上に DNS の要素がありました(図 1)。 

2023 年に発生した DDoS 攻撃の 60% 以上が DNS に関連 図 1:2023 年第 4 四半期に発生した DDoS 攻撃の 64% 以上に DNS の要素がありました(出典:Akamai DDoS 脅威インテリジェンス)

そのような攻撃タイプの一つとして、NXDOMAIN(DNS リソース枯渇攻撃)があげられます。図 2 は、大手グローバル金融サービス会社の DNS インフラが 2024 年の第 1 四半期に数日間にわたって継続的な NXDOMAIN トラフィックのターゲットになっていた様子を示しています。Akamai はその DNS 攻撃をゼロ秒でブロックし、DNS 顧客のインフラをあらゆる影響から保護しました。

。図 2 は、大手グローバル金融サービス会社の DNS インフラが 2024 年の第 1 四半期に数日間にわたって継続的な NXDOMAIN トラフィックのターゲットになっていた様子を示しています。 図 2:大手金融サービス会社の DNS インフラに対して、数日間にわたって NXDOMAIN トラフィックの継続的なキャンペーンが行われました

上位 50 社の金融サービス顧客の 2023 年 10 月から 2024 年 3 月までの DNS クエリーの傾向を分析すると、Akamai が処理およびブロックした DNS クエリーの平均約 40% が不正な NXDOMAIN クエリーだったことがわかります(図 3)。NXDOMAIN クエリーの量は、2023 年 12 月に 60% に達しました。これは、サイバー犯罪者がクリスマスシーズンにこれらの企業の DNS インフラをダウンさせようとしたことを示しています。Akamai は堅牢な DNS セキュリティソリューションによってそのような試みを阻止することに成功しました。

上位 50 社の金融サービス顧客の 2023 年 10 月から 2024 年 3 月までの DNS クエリーの傾向を分析すると、Akamai が処理およびブロックした DNS クエリーの平均約 40% が不正な NXDOMAIN クエリーだったことがわかります(図 3) 図 3:上位 50 社の金融サービス顧客に対する DNS クエリーの約 40% が不正な NXDOMAIN クエリーでした

増加している持続的な DNS 攻撃からの保護は、顧客、エンドユーザー、従業員にシームレスなデジタル体験を提供することを目指している企業や行政機関にとって喫緊の課題となっています。

一般的な DNS リソース枯渇攻撃の構造

DNS リソース枯渇攻撃には、他にもよく知られた名前がいくつかあります。たとえば、NXDOMAIN 攻撃、 擬似ランダムサブドメイン(PRSD)攻撃、DNS 水拷問攻撃、DNS フラッド攻撃などです。技術的または一般的な文脈の中でこれらの名称を理解するためには、サイバー犯罪者がこの種の攻撃をどのように設計するかを大まかに把握する必要がありますが、その前に通常の DNS の仕組みをおさらいしましょう。

ある 1 日の DNS

ある個人が www.akamai.comなどの Web アドレス(ドメイン名)や www.ir.akamai.com (投資家向け情報のページ)などのサブドメイン名をブラウザーの URL(Uniform Resource Locator)バーに入力すると、裏で図 4 の手順が実行されます。

クライアントクエリー

DNS 再帰リゾルバー 

(多くの場合、ISP が提供)

DNS 

トップレベルドメイン(TLD)ネームサーバー

企業の権威ドメインネームサーバー

図 4:Web アドレスが URL バーに入力された際に裏で実行される手順

DNS 再帰リゾルバーは多くの場合、過去の応答のキャッシュからユーザークエリーに応答します。使用可能なキャッシュ応答がない場合、要求はオリジンの権威ドメインネームサーバーに転送されます。ネームサーバーが特定の DNS 要求に対して IP アドレスを応答できない場合、リゾルバーに「NXDOMAIN」(「nonexistent domain」)の応答を返します。 

DNS リソース枯渇攻撃では、サイバー犯罪者が組織の DNS インフラに大量のランダム・サブドメイン・クエリーを殺到させます。多くの場合、クエリー数は 1 秒あたり数百万件に達します(図 5)。

目的は、DNS インフラスタックのオリジンコンポーネント、つまりグローバル・サーバー・ロード・バランサー(GSLB)、 ファイアウォール、ネームサーバーなどを不正なクエリーで過負荷状態にし、システムがユーザーからの正当なクエリーを処理できないようにすることです。このような アプリケーションレイヤー(レイヤー 7)DNS DDoS 攻撃 には TCP パケットや UDP パケットを使用することができ、多くの場合 スプーフィング を行わずに DNS サーバーを枯渇させることができます。

DNS リソース枯渇攻撃では、サイバー犯罪者が組織の DNS インフラに大量のランダム・サブドメイン・クエリーを殺到させます。多くの場合、クエリー数は 1 秒あたり数百万件に達します(図 5)。 図 5:サイバー犯罪者はボットネットを使用して DNS リソース枯渇攻撃を実行することがよくあります。この攻撃は、1 秒あたり数百万件もの不正なクエリーを実行し、DNS インフラを過負荷状態にします

サイバー犯罪者がリソース枯渇攻撃を実行するために使用する、選りすぐりの主要戦術

一意のクエリー

攻撃者は、存在しないドメイン名やめったにアクセスされることのないドメイン名の DNS クエリーを作成します。各クエリーは一意に見えるように設計されています。つまり、DNS サーバーやアップストリームリゾルバーはそれを見たことがありません。

再使用なし

検知と緩和を回避するために、攻撃者は毎回、不正な DNS 要求を過去の DNS 要求とは異なるものにします。これにより、アップストリームリゾルバーは過去に同じクエリーに遭遇したことがないため、要求とその応答をキャッシュできなくなります。

DNS リゾルバーのキャッシュを回避

攻撃者は、クエリーを絶えず変更することにより、アップストリームリゾルバーのキャッシングメカニズムを回避しようとします。DNS キャッシングは、過去に解決されたドメイン名とそれに対応する IP アドレスを保存することにより、以後のクエリーをより迅速に解決できるようにします。しかし、クエリーが毎回一意である場合、キャッシングの攻撃緩和効果が低下します。

ランダムサブドメイン DNS クエリーの例

Akamai Web サイトの正規のサブドメインである www.ir.akamai.com は、ユーザーを投資家向け情報のページへ誘導します。しかし、www.randomsubdomain.akamai.com のようなクエリーは不正なクエリーです。再帰リゾルバーはそのようなクエリーに対するキャッシュ応答を持たず、この存在しないページの IP アドレスを応答するために Akamai の DNS ネームサーバーに要求を転送します。当然、Akamai の DNS サーバーは NXDOMAIN 応答を返します(図 6)。

当然、Akamai の DNS サーバーは NXDOMAIN 応答を返します(図 6)。 図 6:DNS サーバーは不正なクエリーに対して NXDOMAIN 応答を返します

NXDOMAIN 攻撃は、DNS サーバーにリソースを使用させて存在しないサブドメインを検索させるため、ネットワーク・セキュリティ・リーダーにとって大きな課題です。この手法は、オリジン DNS インフラの負荷を増加させ、ネットワークリソースを消費します。それにより、正当なサービスにアクセスしようとしている正当なユーザーへのサービスが悪化したり、ダウンタイムが発生したりする可能性があります。

NXDOMAIN 攻撃から DNS インフラを保護

Akamai Edge DNS はクラウドベースの総合的な専用権威 DNS ソリューションであり、 Akamai Connected Cloud の規模、セキュリティ、キャパシティを利用して世界中の数千台のサーバーに DNS ゾーンを分散します。 

お客様は、レジストラーでネーム・サーバー・レコードを更新したり、Akamai が提供するネーム・サーバー・レコードを使用したりすることにより、ゾーンの権威を Edge DNS に委任します。Akamai Edge DNS が提供する比類のないアタックサーフェス制御とプロアクティブなセキュリティ制御により、お客様の DNS のパフォーマンス、信頼性、可用性に影響を与えることなく、最大規模の DNS 攻撃さえも緩和できます。

多くの場合、組織はオンプレミスの DNS インフラを維持しており、さまざまなタイプの DNS 攻撃を防ぐために権威ゾーンを外部のクラウドソリューションに委任することはできません。 そのような環境が好まれている理由は、コンプライアンスに関する懸念、オリジン GSLB の動的設定、オリジンで権威ゾーンを管理したいという単純な願望など、さまざまです。

これは多くの場合、企業がオンプレミスの DNS インフラを構築するためにすでに多額の設備投資を行っており、少なくとも短期的にはクラウドにゾーンを委任することは財務的に実行可能な選択肢ではないという事実に基づいたビジネス上の決定です。

権威 DNS ゾーンの一部を Edge DNS に委任し、残りのゾーンにはオンプレミスのオリジンからサービスを提供することを選択する、ハイブリッドのシナリオもあります。この場合、オンプレミスのインフラは DNS リソース枯渇攻撃に対して脆弱なままになります。

それでは、そのどちらかのシナリオで組織が DNS リソース枯渇攻撃から自社を保護するためには、どうすればよいでしょうか。 答えは、Akamai Shield NS53 を利用することです

Akamai Shield NS53:オンプレミスとハイブリッドの DNS インフラを保護するワンストップソリューション

NXDOMAIN 攻撃から保護

Akamai Shield NS53 は、オリジン DNS インフラの主要コンポーネントをリソース枯渇攻撃から保護する双方向 DNS プロキシソリューションです。Akamai Control Center の直感的なユーザーインターフェースを使用して、組織固有の動的セキュリティポリシーをリアルタイムで自己設定、管理、適用することができます。不正な DNS クエリーや DNS 攻撃フラッド は Akamai ネットワークのエッジでドロップされ、DNS の安全性、信頼性、可用性が維持されます(図 7)。

Akamai Control Center の直感的なユーザーインターフェースを使用して、組織固有の動的セキュリティポリシーをリアルタイムで自己設定、管理、適用することができます。不正な DNS クエリーや DNS 攻撃フラッドは Akamai ネットワークのエッジでドロップされ、DNS の安全性、信頼性、可用性が維持されます(図 7)。 図 7:Akamai Shield NS53 は、オリジン DNS インフラの主要コンポーネントを NXDOMAIN 攻撃から保護する双方向 DNS プロキシソリューションです

DNS パフォーマンスを最適化

また、Shield NS53 はキャッシュから正当なクエリーに応答し、必要な場合のみオリジン・ネーム・サーバーにクエリーを転送することによって、オンプレミス DNS インフラの負荷を軽減します。さらに、このソリューションは、数千台のサーバーで構築された Akamai のグローバルな NAMES Anycast ネットワークにアクセスして、最も近い場所からユーザーのクエリーに応答することで、レイテンシーを低減し、ユーザー体験を向上させます。

総所有コストを最適化

理論的には、キャパシティを増やすことで、リソース枯渇攻撃から DNS を保護できます。リソースが多いほど、リソースを枯渇させるためにより大規模で長期的な攻撃が必要になります。しかし、このようなアプローチは財務的に実行可能ではなく、スケーラブルな技術的ソリューションでもないことは明らかです。

Shield NS53 は、すでに展開されているソリューションを最先端のリソース枯渇攻撃から守り、それによって総所有コストを削減して、既存の DNS インフラの投資利益率を最大化することにより、組織が既存の DNS インフラ(ネームサーバー、GSLB、ファイアウォールなど)への投資を保護できるようにします。

Akamai はどのようにデジタルインフラを保護できるか

Akamai は、さまざまな DDoS 攻撃からデジタルインフラを保護するための総合的なソリューションポートフォリオを提供しています。次の表を参照し、固有のニーズに合わせてセキュリティソリューションをカスタマイズする方法をご確認ください。 

攻撃タイプ

推奨ソリューション

DNS NXDOMAIN 攻撃

Akamai Edge DNS、Akamai Global Traffic Management、Akamai Shield NS53

DNS ダイレクトクエリー攻撃

Edge DNS、Global Traffic Management、Shield NS53

DNS リフレクションおよび DNS 増幅 攻撃 

Akamai Prolexic、Akamai Network Cloud Firewall

DNS ソース IP スプーフィングおよび DNS TTL 攻撃

Edge DNS、Global Traffic Management

レイヤー 3 およびレイヤー 4 DDoS 攻撃(すべてのポートとプロトコル)

Prolexic(クラウド、オンプレミス、ハイブリッドに対応)

DNS に関連しないアプリケーションレイヤー(レイヤー 7)DDoS 攻撃(ポート 53 以外)

Akamai App & API Protector

表:固有のニーズに合わせてセキュリティソリューションをカスタマイズする方法

結論

控えめに言っても、私たちが暮らす世界は信じられないほどデジタルでつながっています。私たちの日々の生活のほとんどすべての側面が、デジタルインタラクションによって支えられています。そのデジタルインタラクションの土台の一つが基礎的な DNS インフラであり、それがすべてのことを可能にしています。そのため、企業や機関が顧客、エンドユーザー、従業員にシームレスなデジタル体験を提供するためには、DNS インフラを保護することが極めて重要です。

Akamai Shield NS53 は、 Akamai Edge DNSAkamai ProlexicAkamai App & API Protector を完璧に補完する新しいソリューションです。これにより、オンラインのアプリケーションやユーザー体験を支える信頼性の高いデジタルインフラを必要とする企業や機関向けの総合的な DDoS 防御ソリューションポートフォリオが完成しました。

詳細はこちら

DNS セキュリティ要件を満たすために Akamai Shield NS53 がどのように役立つかをご確認ください。



Akamai Wave Blue

執筆者

Sandeep Rath and Venkat Praneeth Nangineni

April 09, 2024

Sandeep Rath 顔写真

執筆者

Sandeep Rath

Sandeep Rath は、Akamai の Senior Product Marketing Executive を務めています。PMMC 認定製品マーケティングリーダーであり、満たされていない顧客ニーズ、ナラティブデザイン、価値ベースのストーリーテリングの解釈に注力しています。世界的な製品マーケティングチームのリーダーとして 20 年近い経験を有し、カナダのトロントを拠点としています。

Venkat Praneeth Nangineni は、Akamai Cloud Security Business Unit の Product Manager を務めています。サイバーセキュリティ業界で 12 年以上の経験を持ち、攻撃の検知と対応、ファイアウォールの設計に特化しています。現在の役割では、お客様と緊密に連携して、お客様のセキュリティニーズを特定し、サイバーセキュリティの脅威を克服するためのソリューションを開発しています。 

その他の関心領域には、サイバーセキュリティの脅威を MITRE ATT&CK フレームワークにマッピングし、Akamai のお客様が、Mutually Agreed Norms for Routing Security(MANRS)で義務付けられているボーダー・ゲートウェイ・プロトコル(BGP)ルーティングのベストプラクティスに従うことを推奨することが含まれます。MANRS の慣行に従うことで、組織は BGP ハイジャック攻撃のリスクを軽減し、インターネットインフラの全体的なセキュリティと耐障害性を向上させることができます。