[登壇資料] DDoS攻撃をAWSサービスだけで緩和する方法をまとめてみた #cm_odyssey
こんにちは、AWS事業本部@福岡オフィスのべこみん(@beco_minn)です。
本日開催された「Classmethod Odyssey ONLINE 情シスとセキュリティ編」で登壇する機会を頂きました。
本記事はその登壇資料紹介となります。
資料
セッション概要
近年被害が拡大しているDDoS攻撃。そんなDDoS攻撃を緩和する対策はWAFの活用や攻撃対象領域の縮小など様々ありますが、その中でも特にAWSサービスを用いた方法について分かりやすく網羅的にご紹介します。
DDoS対策の参考になりそうなブログ
セッション内で紹介したAWSのサービス、機能について参考になりそうなブログをいくつかご紹介します。(後日追記あるかも)
- CloudFront+S3による静的サイトにCognito認証を追加してみた | DevelopersIO
- CloudFrontのオリジンをEC2にしてHTTPS通信を強制する構成について | DevelopersIO
- CloudFront オリジンアクセスアイデンティティでクロスアカウントなS3オリジンへのアクセスを制限する | DevelopersIO
- AWS入門ブログリレー2024〜AWS WAF編〜 | DevelopersIO
- [アップデート]AWS WAFのBot Controlに機械学習を用いて分散的に配置された高度なBOTによる攻撃を検出するためのルールが追加されました | DevelopersIO
- 【レポート】「Edge Servicesを利用したDDoS防御の構成(AWS WAF/Shield)」AWS Summit Tokyo 2019 #AWSSummit | DevelopersIO
- AWS再入門ブログリレー2022 AWS Global Accelerator 編 | DevelopersIO
- AWS Global Accelerator を導入するとざっくりどのくらい速くなるの?手軽にシミュレーションできるWebツールができた | DevelopersIO
- AWSグローバルネットワークを使ってアプリの可用性・パフォーマンスを向上するAWS Global Acceleratorのハンズオンをやってみた | DevelopersIO
- AWS Shield Advancedを試してみた | DevelopersIO ※貴重な内容ですが7年前の記事なので注意
QA
Q. 冒頭の説明の中でHTTPフラッドをL6,7と記載しておりましたが、ここでL7という表現だけではなく、L6を含めることにどのような意味が含まれているのでしょうか。
これはセッション時間内に頂いたご質問です。ご質問頂きありがとうございます。
セッション時間内では「本セッションはAWSのホワイトペーパーに沿って話をしているため」と口頭での回答となってしまったため、改めて回答いたします。
今回のセッションはAWSのホワイトペーパー AWS Best Practices for DDoS Resiliency の内容に沿って組み立てました。
このホワイトペーパーのイントロダクションに下記のような記述があります。
Layer 6 and 7 attacks correspond to the Presentation and Application layers of the OSI model. This whitepaper addresses these together as application layer attacks.
(直訳)
レイヤ6と7の攻撃は、OSIモデルのプレゼンテーション層とアプリケーション層に相当する。 このホワイトペーパーでは、これらをアプリケーション層攻撃としてまとめて取り上げます。
ということで、アプリケーション層としてL6, L7を括ってご紹介しました。
あくまでアプリケーション層の攻撃例としてHTTPフラッドのみを記載しましたが、確かにご指摘の通りL6もアプリケーション層として取り扱うのであれば、攻撃例として「SSl/TLS攻撃」などを含むべきでした。
参考
- AWS Best Practices for DDoS Resiliency | AWS Whitepaper
- AWS Shield Standard 概要 - AWS WAF、 AWS Firewall Manager、および AWS Shield Advanced
- パブリック DDoS テストポリシー – アマゾン ウェブ サービス (AWS)
- IP 評価ルールグループ - AWS WAF、 AWS Firewall Manager、および AWS Shield Advanced
- 「DDoS流行ってるの?」「うちには来てないよね?」をAWS Shieldで確認する方法 + 対策 | DevelopersIO
- 2023年第4四半期DDoS脅威レポート | The Cloudflare Blog
- 2024年第1四半期DDoS脅威レポート | The Cloudflare Blog
- Q1 2024 DDoS Attack Report | StormWall
最後に
セッション内でもお話ししましたが、「まとめてみた」というより「ホワイトペーパーを紐解いてみた」のようなセッションになってしまいました。
ただ、普段特定分野のホワイトペーパーを読む機会というのはなかなか無いと思うので、このセッションやブログをきっかけに AWS Best Practices for DDoS Resiliency を読む方がいると嬉しいです。
また、資料を作成する中でAWS JapanのYouTubeチャンネルで上がっているbitbank社の実例セミナー動画を見つけました。
実際に攻撃を受けた教訓ということで、私のセッション冒頭でも取り上げたランサムDDoSの被害を実際に受けた際の対応策や対応フローがまとまった、非常に勉強になる動画です。
こちらも是非ご覧ください。
追加のご質問やご指摘等あればX(旧Twitter)などでご連絡下さい。随時対応させて頂きます。
以上、べこみんでした。