ネットワークインテリジェンスに見る脅威レポート 脅威に関する集合的インテリジェンスのパワー
Fastly は先日、「ネットワークインテリジェンスに見る脅威レポート」を公開しました。脅威インテリジェンスに関する同レポートでは、2023年第2四半期 (2023年4月1日から2023年6月30) に Fastly の Next-Gen WAF (NGWAF) を通じて収集された独自のデータに基づくインサイトを提供しています。同レポートは、Fastly の Network Learning Exchange (NLX) によってフラグされた IP アドレス から送信されたトラフィックの分析に基づいています。脅威に関する集合的インテリジェンスを フィードする NLX は、Next-Gen WAF のすべてのお客様のネットワークに匿名で攻撃元の IP アドレスを提供します。
NGWAF の顧客ベースの広さとインフラストラクチャに依存しないデプロイオプションにより、私たちは多様な業界とアプリケーションにおけるグローバルな攻撃トレンドを独自のデータを基に分析することができます。Fastly は9万を超えるアプリケーションと API を保護し、月に4.1兆件ものリクエストを検査しています。そして、確認された悪質なリクエストの送信元の IP アドレスをフラグし、脅威に関する集合的インテリジェンスをフィードする NLX にこのような IP アドレスを追加しています。多様性と精度の高い豊富なデータにアクセス可能な NLX は、信頼性に優れた攻撃データに基づいてお客様を事前に脅威から保護します。
同レポートでは、さまざまな観測結果や攻撃のトレンドをご紹介しながら、NGWAF をご利用のお客様向けに、推奨されるアクションに関するアドバイスも提供しています。同レポートをお読みいただく前に、まずは今回の調査で明らかになった5つの重要なポイントをご覧ください。
複数のお客様に対する攻撃 : NLX でフラグされた IP アドレスの69%が複数のお客様に攻撃をしかけ、64%が複数の業界を狙っていました。
攻撃対象の業界 : 最も狙われたのはハイテク業界で、NLX でフラグされた攻撃トラフィックの46%を占めていました。
攻撃手法のトレンド : SQL インジェクションもよく使用される攻撃手法のひとつですが (28%)、今回トラバーサル攻撃がそれを上回り、分析された攻撃のおよそ3分の1を占めていました。
帯域外 (OOB) コールバック : NLX データ全体を通じて (特に Log4j の JNDI Lookup 機能の悪用や OS コマンドインジェクション、XSS などの攻撃において) コールバックサーバードメインが広く使用されていました。46%のリクエストが既知の帯域外アプリケーション・セキュリティ・テスト (OAST) のドメイン (interac.sh) を使用していました。
自律システム (AS) : クラウドホスティングのプロバイダーが、攻撃トラフィックの主な発信元でした。攻撃者はこのようなプロバイダーを利用することで、コスト効率の高いコンピューティングリソースを使用し、匿名性を得ながらトラフィックを拡散させて大規模な攻撃を遂行できます。
過去数年にわたり、Fastly の Security Research Team は、ブログ、CVE の報告、Next-Gen WAF の新ルール、オープンソースツール、チュートリアル、調査レポートなどを通じて、セキュリティに関する最新情報をお客様に提供してきました。今後も、NGWAF のデータで確認された攻撃トレンドに関するより奥の深い包括的なレポートの提供を通じて、この取り組みを続けます。
ぜひ今回のレポートをご覧いただき、お客様のアプリケーションや API の保護対策の参考にお役立てください。同レポートをお読みいただくことで、攻撃の観測と分析の結果に関する詳細が得られます。Fastly の Security Research Team へのご質問やご意見については、Twitter または LinkedIn にてお知らせください。
* 2023年6月30日現在における6か月間の平均