ハイパーボリューム IoT ボットネットは主要な運用リスクとなっており、企業の回復力を維持するには新しいルールが必要です。
クラウドフレア2025 年第 3 四半期のデータは、侵害された接続デバイスの兵器化が前例のないレベルに達し、従来の手動による介入やオンプレミスの緩和ハードウェアが時代遅れになったことを示しています。
脅威の状況は、もはや攻撃の巧妙さだけではなく、その純粋な暴力によって定義されています。第 3 四半期は、世界中で推定 100 ~ 400 万の感染ホストで構成されるネットワークである Aisuru ボットネットの出現が大半を占めました。
Aisuru は、セキュリティ保護されていない IoT デバイスや住宅用ルーターで構成されている可能性が高い、侵害されたエンドポイントを大規模に統合し、毎秒 1 テラビット (Tbps) および毎秒 10 億パケット (Bpps) を超える攻撃を定期的に繰り出しました。
攻撃のピークは、記録破りの 29.7 Tbps と 14.1 Bpps でした。このボリュームの状況を説明すると、これは標準のデータセンター ファイアウォールでフィルタリングできるトラフィックではありません。
この記録破りの事件は、毎秒平均 15,000 の目的地の港を爆撃した UDP 絨毯爆撃攻撃でした。持続時間はわずか 69 秒でしたが、このようなバーストは上流のインターネット リンクを飽和させ、内部のセキュリティ チームが警告を受け取る前に組織のデジタル プレゼンスを事実上沈黙させる可能性があります。
産業用IoTと地政学的な結びつき
これらの大量の IoT ボットネットのターゲットは、地政学的な緊張と産業妨害行為の厄介な収束を明らかにしています。それはもはや主にゲームサーバーや金融機関ではありません。
レアアース鉱物をめぐるEUと中国の貿易摩擦の激化は、鉱業、鉱物、金属産業に対する攻撃の急増と一致した。 EV関税を巡る同様の緊張は、第3四半期に自動車セクターに対する攻撃の増加と同時に発生した。
実際、自動車業界は最も大きな急上昇を見せ、ランキングで 62 ランク上昇し、世界で 6 番目に攻撃を受けている業界になりました。鉱業・鉱物・金属セクターは24ランク上昇した。
この相関関係は、分散型サービス拒否 (DDoS) 機能が貿易紛争における非対称手段として導入されていることを示唆しています。これは企業にとって、サイバー企業の回復力が今や本質的に地政学的リスクと結びついているという現実を浮き彫りにします。
産業上の目標を超えて、AI セクターは増大する圧力に直面しています。 AI 企業に対する攻撃トラフィックは、2025 年 9 月に前月比で 347 パーセントも急増しました。この急増は、社会や規制当局の監視の高まりと一致しています。たとえば、英国法委員会は同時期に政府における AI の使用に関する調査を開始しました。
生成 AI を製品に統合している企業にとって、この変動性は信頼性に関する懸念を引き起こします。これらのサービスを支える API プロバイダーが継続的な大量攻撃にさらされると、エンタープライズ アプリケーションのダウンストリーム可用性が脆弱になります。
トラフィック ソースは、多くの場合、デジタル導入が急速に進んでいるものの、セキュリティ ガバナンスが不均一である地域と相関しています。たとえばインドネシアは、年間を通じて最大の DDoS 攻撃の発信源として特定されました。
2021 年後半以降、インドネシアから発信された HTTP 攻撃リクエストの割合は 31,900 パーセント増加しました。この膨大な統計は、デバイス所有者の知らない間に膨大な数の IoT デバイスが Aisuru のようなボットネットに組み込まれる可能性がある、新興市場における安全でないデジタル インフラストラクチャの危険性を浮き彫りにしています。
ハイパーボリュームボットネット: 小型の IoT デバイス、大規模な混乱
最新の攻撃の速度は、企業の IT リーダーにとって運用上の回復力に関する主要な課題となっています。 Cloudflareのデータによると、ネットワーク層攻撃の89パーセントとHTTP攻撃の71パーセントが10分以内に完了します。多くの場合、攻撃の継続時間は、人間のアナリストがダッシュボードにログインするのに必要な時間よりも短くなります。
この「当て逃げ」の手口は特に有害です。短い攻撃は数秒しか続かないかもしれませんが、それが引き起こす混乱は深刻になる可能性があり、回復にははるかに長い時間がかかります。運用チームは、システムを復元し、分散データベース全体でデータの一貫性を検証し、風評被害を最小限に抑えるために顧客を安心させるための複雑な複数段階のプロセスを任されることがよくあります。
オンデマンドのスクラビング センターや手動ルート インジェクションなどの従来の軽減戦略は、この環境には適していません。トラフィックがスクラビング機能に転送されるまでに、攻撃はすでに終了しており、セッション状態またはバックエンド処理が正常に中断されている可能性があります。 Cloudflare が指摘しているように、「これは人間やオンデマンド サービスが反応するには速すぎます。」
これらの攻撃を開始するための参入障壁は依然として低いです。 Aisuru ボットネットの「チャンク」は、ディストリビュータによってレンタルボットネットとして提供されます。これにより、悪意のある攻撃者は、わずか数百ドルから数千ドルのコストで、バックボーン ネットワークに混乱を引き起こし、インターネット リンクを飽和させることができます。
これにより、経済的な非対称性が顕著になります。攻撃者はキャンペーンを開始するのに 3 桁の費用を費やし、被害者は収益の損失、評判の低下、緩和費用として数百万ドルもの損害を被る可能性があります。第 3 四半期には、Aisuru ボットネットだけで 1,304 件の大規模攻撃が発生し、前四半期から 54% 増加しました。
最新の企業のレジリエンスを運用可能にする
企業のリーダーにとって、この大量の IoT ボットネット データから得られることは、回復力は事後対応型から自律型に移行する必要があるということです。静的ルールを回避するためにパケット属性をランダム化する Aisuru 攻撃の膨大な量には、アルゴリズムによる軽減が必要です。
オンプレミスの緩和アプライアンスに依存している組織は、現在の脅威状況を考慮して防御体制を見直すことで恩恵を受ける可能性があります。オンプレミスのハードウェアには物理的な制限があるため、29 Tbps のスパイクを吸収できません。トラフィックは、ターゲットのインフラストラクチャに集中する前に、ソースに近いネットワーク エッジで軽減する必要があります。
HTTP DDoS 攻撃のほぼ 70% は、Cloudflare がすでに認識しているボットネットから発生しました。これは、脅威インテリジェンスの共有と集団防御メカニズムが、孤立したサイロよりも優れていることを示唆しています。 1 つのノードを攻撃しているボットネットが特定されると、そのインテリジェンスが即座に伝播してネットワーク全体を保護する必要があります。
地政学的な側面から、物理セキュリティ チームとサイバー運用間の緊密な連携も必要です。モルディブで報道の自由に関する抗議活動が勃発したとき、モルディブでは攻撃トラフィックが最も増加し、世界ランキングで 125 位上昇しました。
同様に、フランスでの「すべてをブロックせよ」抗議活動は、同国が 65 順位を上げて 18 番目に攻撃の多い国となったのと時を同じくしました。安全保障指導者は今、地域の社会不安をデジタル破壊の可能性を示す先行指標として扱う必要がある。
第 3 四半期だけで 830 万件の攻撃が軽減されました (1 時間あたり平均 3,780 件)。DDoS はもはや異常ではなく、一定の環境条件となっています。 2026 年以降の企業のレジリエンスには必要なもの自動防御接続された世界のまさに構造を兵器化している、このようなハイパーボリュームの IoT ボットネットに対して即座に拡張することができます。
以下も参照してください。産業用 AIoT の導入により業務効率が向上
業界リーダーから IoT について詳しく学びたいですか?チェックアウトIoTテックEXPOアムステルダム、カリフォルニア、ロンドンで開催されます。この総合イベントは、TechExなどの他の主要なテクノロジー イベントと同じ場所で開催されます。サイバーセキュリティEXPO。クリックここ詳細については。
IoT ニュースの提供元は次のとおりです。テックフォージメディア。今後開催されるその他のエンタープライズ テクノロジー イベントやウェビナーを確認するここ。