2023年10月、Cloudflareは、WebサーバーやWebアプリといったHTTPリソースに対する大量DDoS攻撃を可能にする、HTTP/2プロトコルのゼロデイ脆弱性の公表を主導しました。脆弱性が発見されてから数週間のうちに、攻撃者はこの脆弱性を不正利用し、何百もの記録的な攻撃を仕掛けました。
このように「記録的」とか「変革的」という発表は数え切れないほどありますが、セキュリティリーダーがそれを鵜 呑みにすることはほとんどないのが通常です。しかし、今回はいくつかの点で異なっており、脅威の状況全体が変化したことを表しています。
この変化をうまく乗り切るために、セキュリティリーダーはクラウド移行の主要部分を加速させ、顧客向けWebインフラ全体のリスクについて可視性を高める必要があります。
2010年代、規模・影響とも最大級のDDoS攻撃は、多くがOSIモデルのレイヤー3と4を不正利用したものでした。成功確率の高い手口であることに気づいた攻撃者が、繰り返し使ったのです。有名な例としては、2013年のSpamHaus、2016年のDyn、2019年のWikimediaへの攻撃があり、このうちDynへの攻撃では1.3Tbps以上の悪性トラフィックが発生しました。
もちろん、企業も徐々に適応していきました。クラウドの導入率が高まり、自社で保護すべきネットワークインフラが縮小した企業は、最大級のネットワークDDoS攻撃をも軽減する特化型技術に投資しました。