“디도스 공격 양극화…대규모·소규모 공격 증가”
상태바
“디도스 공격 양극화…대규모·소규모 공격 증가”
  • 김선애 기자
  • 승인 2016.08.24 13:19
  • 댓글 0
이 기사를 공유합니다

씨디네트웍스 “상반기 58.8G 공격 등장…클라우드 이용 공격 늘며 소규모 디도스 증가”

디도스 공격이 50G 이상 초 대규모로 일어나는가 하면, 겟 플러딩 공격과 같은 소규모로 탐지 어려운 형태가 늘어나고 있는 것으로 나타났다.

씨디네트웍스의 ‘2016년 상반기 디도스 공격 분석 보고서’에 따르면 올해 상반기에는 지난해보다 2배 이상 늘어난 58.8Gbps의 초대규모 디도스 공격이 등장했다. 지난해 상반기 최대규모 디도스는 21Gbps 규모였다. 또한 소규모 겟 플러딩 공격이 증가해 탐지·대응이 더욱 어려워졌다.

보안장비 우회하는 디도스 늘어

이번 보고서는 씨디네트웍스가 글로벌 고객사를 대상으로 대규모 네트워크 인프라와 트래픽 우회 기술을 기반으로 디도스 방어 서비스를 제공하면서 취합한 데이터를 분석한 것으로, 2015년 1월부터 2016년 6월까지 발생한 디도스 공격을 분석했다.

올해 상반기 발생한 디도스 공격 유형별 발생 빈도를 보면 UDP 플러딩 공격이 29%를 차지하여 2015년 이후 지속적으로 발생 빈도수가 가장 높은 공격 유형으로 나타났다. 올해 상반기에는 겟플러딩 공격이 증가하고 있는데, 클라우드 서비스를 이용한 공격이 늘어나고 있는 것이 원인으로 파악되고 있다. 겟플러딩은 지난해 17%에서 올해 상반기 27%로 가장 많이 증가한 공격유형으로 기록된다.

최근 겟 플러딩 공격은 데이터베이스의 자원을 고갈시키는 데이터베이스 쿼리 플루딩과 무작위 URI 주소를 무한으로 요청하여 웹 서버로 대규모 패킷을 보내 서버를 마비시키는 랜덤 URI 겟 플러딩 공격, 작은 규모로 요청해 큰 응답 값을 발생시켜 네트워크망의 자원을 고갈시키는 응답 증폭 겟 플러딩 공격이 대표적이다. 이러한 형태의 공격은 보안 장비를 우회하여 기존 디도스 장비로 대응이 불가능하다는 특징이 있다.

TCP 프로토콜 기반 디도스 공격 증가

대규모 공격에 활용된 프로토콜의 경우, TCP가 큰 폭으로 증가했다. 20G 이상 공격에 활용된 프로토콜 조사 결과에서 TCP는 2015년 하반기 10% 수준에 머물렀으나 2016년 상반기 69%를 차지해 UDP 및 멀티 프로토콜 대비 압도적으로 큰 비중을 차지하고 있다.

이처럼 TCP 기반 공격이 증가한 원인은 ISP에서 차단이 가능한 UDP 기반 공격과 달리, 백본에서 공격을 차단할 수 없다는 TCP 기반 공격의 특성 때문에 네트워크 자원을 고갈시키는 효과적인 공격 방법으로 확산된 것으로 보인다. 또한 감염된 리눅스 서버를 이용한 XOR.DDoS 공격이 급증한 추세가 반영된 것으로 분석됐다.

복합 공격 지속적인 발생

상반기 디도스 공격 중, 복합 공격의 비율은 20%를 차지한다. 이는 전년 동기 19%, 이전 분기 22%와 유사한 수준이며, UDP 플러딩과 겟 플러딩 공격이 결합된 유형이 가장 많이 발생하는 것으로 확인됐다.

일반적으로 디도스 공격에 대응 시, 큰 트래픽 공격에 집중하게 되므로 소규모로 공격하는 겟 플러딩 공격을 정확히 인지하지 못하는 경우가 있다. 따라서 공격자가 이러한 약점을 이용하기 위해 대규모 트래픽에 겟 플러딩을 숨겨 복합적으로 공격하는 사례가 나타나고 있다.

최경철 씨디네트웍스 보안서비스팀 이사는 “디도스 공격이 점차 조직화되고 지능적으로 진화하면서 기업 비즈니스 연속성에 큰 위협이 되고 있다”며 “누구나 표적이 될 수 있는 만큼, 공격 발생 시 대응 가능한 시나리오를 수립하고 신속하고 능동적으로 대응할 수 있는 방안을 마련해야 한다”고 강조했다. 


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.