DDoS 공격이란 무엇입니까?
분산 서비스 거부 공격 또는 DDoS는 일반적인 유형의 사이버 공격 악의적인 행위자가 웹 서버, 서비스 또는 네트워크에 트래픽을 쏟아부어 정상적인 작동을 방해하는 경우입니다.
DDoS 공격은 메시지, 연결 요청 또는 가짜 패킷으로 대상 웹 서버 또는 네트워크를 압도하는 방식으로 수행됩니다. 대상 서버가 모든 요청을 수용하려고 하면 대역폭 제한을 초과하여 서버 속도가 느려지거나 충돌하거나 사용할 수 없게 됩니다. 일반적인 비유는 교통 고속도로의 비유입니다. 교차로에 접근할 때 더 많은 차량이 합류하면 교통 체증이 발생하고 모든 사람이 가던 길을 멈춥니다. 여기에는 뒤에 있는 다른 차량도 포함됩니다.
대상 서버가 비즈니스에 중요한 시스템인 경우 전체 네트워크 인프라를 다운시키고 비즈니스 운영을 중단시킬 수 있습니다. 또한 서버 가동 중지 시간 동안 랜섬웨어 및 갈취와 같은 다른 유형의 공격도 실행될 수 있으며, 이 모든 것이 기업에 막대한 경제적 결과를 초래합니다.
일반적으로 트래픽은 봇넷이라고 하는 손상된 시스템 및 장치 그룹에서 발생하며 맬웨어를 포함합니다. 더 많은 장치, 특히 IoT 장치가 인터넷에 연결됨에 따라 이러한 유형의 사이버 보안 위협이 실행되기가 더 쉬워졌습니다.
전용 가이드 읽기: DDoS 공격이란 무엇입니까?
DDoS 공격의 역사
사이버 공격은 새로운 현상이 아닙니다. 첫 번째 DoS 공격은 1974년 일리노이주에 사는 13세 소년의 호기심에 의해 자행되었습니다. 그는 당시 새로운 "ext" 명령의 취약점을 사용하여 31개의 일리노이 대학 컴퓨터 터미널을 동시에 종료하도록 강요했습니다. 1990년대에 인터넷 릴레이 채팅은 단순 대역폭 DoS 공격과 채팅 플러드를 통해 표적이 되었습니다. 그러나 최초의 주요 DDoS(분산 서비스 거부 공격)는 1999년 해커가 "Trinoo"라는 도구를 사용하여 미네소타 대학의 컴퓨터 네트워크를 2일 동안 비활성화했을 때 발생했습니다. 다른 공격이 뒤따라 오늘날 우리가 볼 수 있는 더 크고 더 널리 퍼진 사이버 공격의 토대를 마련했습니다.
DDoS 공격 시 발생하는 일
DDoS 공격을 통해 웹 자산과 비즈니스에 발생할 수 있는 모든 피해를 감안할 때 이러한 공격이 실제로 얼마나 단순한 전제인지는 놀랍습니다. 웹, DNS 및 애플리케이션 서버 라우터; 웹 애플리케이션 방화벽; 인터넷 대역폭은 매일 엄청난 양의 연결을 처리합니다. DDoS 공격은 일련의 손상된 시스템이 서버가 처리할 수 있는 것보다 수백 또는 수천 개의 연결을 보낼 때 발생합니다. 이것은 a를 사용하여 쉽게 발생할 수 있습니다. 봇넷 또는 하이재킹된 시스템의 연결된 네트워크. 일부 DDoS 공격은 사이트와 서버를 제어하는 시스템을 대상으로 위장하여 발생합니다. 이로 인해 종종 트로이 목마 바이러스 형태의 맬웨어에 감염될 가능성이 있습니다. 그런 다음 시스템은 처음에 침투한 봇넷의 일부가 됩니다. 공격자는 회사 네트워크의 다른 부분을 동시에 목표로 삼거나 이러한 DDoS 이벤트를 사용하여 절도나 사기와 같은 다른 범죄를 은폐할 수 있습니다.
DDoS 공격 유형
DDoS 공격은 사용되는 공격 벡터와 사용 방식에 따라 달라질 수 있습니다. 일반적인 DDoS 공격 유형은 다음과 같습니다.
체적 공격
볼류메트릭 공격은 기계의 네트워크를 겨냥하여 대역폭을 압도하는 공격입니다. 가장 일반적인 유형의 DDoS 공격이며 대량의 잘못된 데이터 요청으로 용량을 압도하여 작동합니다. 시스템이 이러한 악의적인 데이터 요청을 확인하는 동안에는 합법적인 트래픽이 통과할 수 없습니다.
UDP(User Datagram Protocol) 플러드와 ICMP(Internet Control Message Protocol) 플러드는 볼륨 공격의 두 가지 일반적인 형태입니다. UDP 공격에서 공격자는 UDP 형식과 무결성 검사를 건너뛰는 빠른 데이터 전송 기능을 사용하여 증폭 및 반사 공격을 생성합니다. ICMP 플러드에서 공격자는 대상에 잘못된 오류 요청을 보내기 위해 네트워크 노드에 집중합니다. 대상은 압도당하고 실제 요청에 응답할 수 없게 됩니다.
프로토콜 공격
프로토콜 공격은 서버 리소스를 소모하여 작동합니다. 느린 핑, 잘못된 형식의 핑 및 부분 패킷을 전송하여 연결 확인을 담당하는 네트워크 영역을 공격합니다. 결국 대상 컴퓨터의 메모리 버퍼에 과부하가 걸리고 시스템이 충돌합니다. 프로토콜 공격은 웹 애플리케이션 방화벽(WAF), 이러한 유형의 DDoS 위협은 방화벽으로 막을 수 없습니다.
SYN 플러드 공격은 프로토콜 공격의 가장 일반적인 유형 중 하나입니다. 종료하지 않고 TCP/IP 연결을 시작하여 작동합니다. 클라이언트는 SYN(동기화) 패킷을 보낸 후 서버가 클라이언트에게 ACK(확인)를 다시 보냅니다. 그런 다음 클라이언트는 다른 ACK 패킷으로 응답해야 하지만 그렇게 하지 않고 서버를 대기 상태로 유지하여 리소스를 모두 사용합니다.
애플리케이션 계층 공격
OSI(Open Systems Interconnection) 모델의 L7 계층 또는 최상위 계층에 집중하는 공격입니다. 이들은 주로 웹 트래픽에 초점을 맞추고 HTTP, HTTPS, DNS 또는 SMTP를 통해 시작할 수 있습니다. 그들은 사용자에게 콘텐츠를 제공하지 못하도록 하는 응용 프로그램의 취약점을 공격하여 작동합니다.
응용 프로그램 계층 공격을 저지하기 어려운 이유 중 하나는 훨씬 적은 리소스를 사용하기 때문입니다. 때로는 단일 시스템만 사용하기도 합니다. 이것은 더 많은 양의 합법적인 트래픽처럼 보이게 하고 서버를 속입니다.
해커가 이러한 접근 방식을 결합하여 대상에 대해 다각적인 공격을 시작하는 것도 가능합니다.
DDoS 공격을 예방할 수 있는가?
DDoS 공격은 본질적으로 완전히 예방할 수 없지만 효과적인 전략을 사용하면 영향을 크게 줄일 수 있습니다. 예방에는 방화벽, 침입 탐지 시스템, 의심스러운 트래픽을 모니터링하고 완화하는 DDoS 보호 서비스와 같은 강력한 보안 조치를 구현하는 것이 포함됩니다. 보안 프로토콜을 정기적으로 업데이트하고, 콘텐츠 전송 네트워크를 사용하여 트래픽을 분산하고, 사고 대응 계획을 개발하는 것도 DDoS 공격으로 인한 위험과 잠재적 피해를 최소화하는 데 중요합니다.
더 구체적인 전략을 알아보려면 계속 읽어보세요.
DDoS 공격을 방지하는 9가지 방법
자동화 기술은 사이버 공격을 방지하는 데 부분적으로 도움이 될 수 있지만 웹 사이트를 최대한 보호하려면 인간 지능과 모니터링이 필요합니다. 전통적인 웹 구조로는 충분하지 않습니다. 다층 클라우드 보안 경험이 풍부하고 헌신적인 엔지니어가 개발하고 모니터링하여 최상의 보호 기능을 제공합니다. DDoS 공격의 작동 방식을 이해하고 네트워크 동작에 익숙해지는 것은 사이버 공격으로 인한 침입, 중단 및 다운타임을 방지하는 데 중요한 단계입니다. 다음은 DDoS 공격을 방지하는 데 도움이 되는 몇 가지 팁입니다.
1. 건전한 네트워크 모니터링 관행 구현
DDoS 위협을 완화하는 첫 번째 단계는 공격을 받을 시기를 아는 것입니다. 이는 네트워크를 시각적으로 실시간으로 모니터링할 수 있는 기술을 구현하는 것을 의미합니다. 이상이 있을 때 추적할 수 있도록 사이트에서 평균적으로 사용하는 대역폭의 양을 파악합니다.
DDoS 공격은 시각적 단서를 제공하며 네트워크의 정상적인 동작을 잘 알고 있으면 이러한 공격을 실시간으로 보다 쉽게 포착할 수 있습니다.
2. 기본적인 보안 위생을 실천합니다.
DDoS 위협에 대한 기본적인 보안 수준을 보장하기 위해 모든 기업이 취할 수 있는 몇 가지 간단한 단계가 있습니다. 여기에는 복잡한 비밀번호 사용, 2개월마다 비밀번호 재설정 의무화, 메모에 비밀번호를 저장하거나 적어두지 않는 것과 같은 모범 사례가 포함됩니다. 사소하게 들릴 수 있지만 기본적인 보안 위생을 무시함으로써 얼마나 많은 기업이 피해를 입고 있는지 놀라울 따름입니다.
3. 기본 트래픽 임계값 설정
몇 가지 다른 기술 보안 조치를 사용하여 DDoS 공격을 부분적으로 완화할 수 있습니다. 여기에는 라우터의 속도 제한과 같은 트래픽 임계값 및 제한 설정과 의심스러운 소스의 패킷 필터링이 포함됩니다. 낮은 SYN, ICMP 및 UDP 플러드 드롭 임계값 설정, IP 백리스팅, 지리적 차단 및 서명 식별은 완화의 첫 번째 수준으로 채택할 수 있는 다른 기술입니다. 이것은 시간을 더 벌 수 있는 간단한 단계이지만 DDoS 공격은 지속적으로 정교하게 진화하고 있으므로 이러한 공격을 완전히 저지하려면 다른 전략을 마련해야 합니다.
4. 보안 인프라를 최신 상태로 유지
네트워크는 가장 약한 링크만큼 강력합니다. 그렇기 때문에 인프라에서 레거시 및 오래된 시스템이 손상되면 공격의 진입점이 될 수 있으므로 이를 인식하는 것이 중요합니다.
데이터 센터와 시스템을 최신 상태로 유지하고 웹 애플리케이션 방화벽 및 기타 네트워크 보안 프로그램에 패치를 적용하십시오. 또한 다른 고급 보호 기능을 구현하기 위해 ISP 또는 호스팅 공급자, 보안 및 데이터 센터 공급업체와 협력하는 것도 좋은 생각입니다.
5. DDoS 대응 전투 계획을 준비하십시오.
DDoS 공격이 발생하면 대응에 대해 생각하기에는 너무 늦습니다. 영향을 최소화할 수 있도록 대응 계획을 미리 준비해야 합니다. 대응 계획에는 이상적으로 다음이 포함되어야 합니다.
- 도구 체크리스트 – 고급 위협 탐지, 평가, 필터링, 소프트웨어 및 하드웨어를 포함하여 구현될 모든 도구 목록입니다.
- 대응팀 – 공격이 감지되면 수행할 역할과 책임이 명확하게 정의된 인력 팀
- 에스컬레이션 프로토콜 – 공격 발생 시 누구에게 알리고, 에스컬레이션하고, 관여시킬 것인지에 대한 명확하게 정의된 규칙
- 커뮤니케이션 계획 – ISP, 벤더 및 고객을 포함한 내부 및 외부 이해 관계자에게 연락하고 실시간으로 뉴스를 전달하는 방법에 대한 전략입니다.
6. 충분한 서버 용량 확보
볼류메트릭 DDoS 공격은 네트워크 대역폭을 압도하는 방식으로 작동하므로 이에 대응하는 한 가지 방법은 대역폭을 과도하게 프로비저닝하는 것입니다. 따라서 대역폭을 추가하여 서버 용량이 과도한 트래픽 스파이크를 처리할 수 있도록 하여 DDoS 공격으로 인한 갑작스럽고 예기치 않은 트래픽 급증에 대비할 수 있습니다. 이렇게 하면 DDoS 공격을 완전히 막을 수는 없지만 리소스가 소진되기 전에 다른 방어를 준비할 수 있는 몇 분의 추가 시간이 주어집니다.
7. 클라우드 기반 DDoS 보호 솔루션 살펴보기
탐색하는 것도 현명하다 클라우드 기반 DDoS 보호 DDoS 완화 전략의 일부인 솔루션. 클라우드는 사설 네트워크에 비해 더 많은 대역폭과 리소스를 제공합니다. 클라우드 데이터 센터는 악의적인 트래픽을 흡수하여 다른 영역으로 분산시키고 의도한 대상에 도달하지 못하게 할 수 있습니다.
8. 콘텐츠 전송 네트워크(CDN) 사용
DDoS 공격을 처리하는 효과적인 최신 방법 중 하나는 콘텐츠 전송 네트워크 (CDN)를 사용하는 것입니다. DDoS 공격은 호스팅 서버에 과부하를 주어 작동하기 때문에 CDN은 지리적으로 분산되어 있고 사용자와 더 가까운 여러 서버에서 부하를 균등하게 공유함으로써 도움이 될 수 있습니다. 이렇게 하면 한 서버가 다운되더라도 계속 작동하는 서버가 더 많아집니다. CDN은 또한 인증서 관리와 자동 인증서 생성 및 갱신을 제공할 수 있습니다.
9. 전문적인 DDoS 완화 지원 받기
주저하지 마시고 전문가를 부르세요. DNS 공급자 및 CDNetworks와 같은 회사는 필요에 따라 방문자를 다시 라우팅하고, 성능을 모니터링하고, 공격이 발생할 경우 여러 서버에 트래픽을 분산하여 웹 자산을 보호하도록 도울 수 있습니다.
공격을 받았을 때 취해야 할 조치
파괴적인 결과를 방지하려면 조기 탐지가 중요하지만 DDoS 공격의 대상이 된 경우 취할 수 있는 조치가 있습니다. 첫 번째 단계는 공격을 처리할 수 있는 클라우드 기반 DDoS 완화 시스템이 있는지 확인하는 것입니다. 추가 단계는 다음과 같습니다.
- 시스템의 새 IP 주소 설정
- 최대 보안을 위해 DNS 레코드가 설정되었는지 확인
- DDoS 공격 허브로 인식된 차단 국가
- 이메일 전용 서버 보유
- 서버에 대한 연결 기록
씨디네트웍스는 귀하의 비즈니스나 조직뿐만 아니라 귀하의 시스템과 서버에 저장된 귀하의 회사와 고객의 지적 재산을 보호하는 보안 솔루션을 제공합니다. 선제적 접근 방식은 DDoS 공격의 피해를 예방할 수 있습니다. 제품에 대한 자세한 내용은 양식을 작성하여 문의하십시오.