Offcanvas

보안 / 애플리케이션

“애플리케이션 기반 디도스 공격 증가” 가트너 전망

2013.02.26 Hamish Barwick  |  Computerworld
해커들이 디도스 공격을 받아들이며 이들을 은행 침투 공격을 시도하기 위해 소셜 엔지니어링 전술에 결합하고 있는 것으로 알려졌다.

‘2013년 사이버위협 대상은 금융과 전자상거래 서비스’이라는 가트너의 새로운 보고서에 따르면,디도스 공격의 25%는 애플리케이션을 기반으로 할 것으로 예상됐다.

가트너는 해커들이 중앙 처리 장치(CPU)에서 부담을 주고 애플리케이션을 사용할 수 없도록 하는타겟팅된 명령을 전송했다고 밝혔다.

해커들이 계정에서 정보나 돈을 훔칠 수 있도록 보안 직원을 유인하기 위해 주로 디도스 공격을 사용한다고 가트너는 분석했다.

가트너의 저명한 애널리스트 애비아 라이탄에 따르면, 애플리케이션 기반의 디도스 공격의 새로운 계층은 2012년 하반기에 처음으로 미국 은행들을 목표로 삼았다고 한다.

"이러한 공격들은 때때로 자신의 인터넷 파이프를 통해 은행에서 쓸데없는 네트워크 트래픽을 일으켜 초당 70기가바이트가지 추가했다”라고 라이탄은 전했다.

"얼마 전까지 대부분 네트워크 단의 디도스 공격들은 대역폭의 겨우 5Gbps만을 사용했다. 하지만 좀더 최근의 네트워크 단은 같은 파이프를 사용하는 은행 고객들과 다른 사람들이 자신의 웹사이트로 이동하는 것을 불가능하게 만들었다"라고 그녀는 설명했다.

라이탄은 이 같은 위험을 방지하려면 금융 기업들이 피해를 최소화하기 위해 이러한 구성을 다시 설계하고 네트워크 구성을 주시해야 한다고 조언했다.

예를 들어, 기업들은 다양한 디도스 방어를 결합하는 계층화된 접근 방식을 도입해야 한다는 것이다.

"가트너는 총체적이고 빠르게 실행될 수 있는 정보를 공유하기 위해 관련 업계와의 협업뿐 아니라 사기 방지 기술과 조직 프로세스의 강화에 기업 투자를 권한다”라고 그녀는 말했다.

소셜 엔지니어링
가트너는 보고서에서 이러한 새로운 공격 측면에서 소셜 엔지니어링으로 변화하면서 계정 마이그레이션을 통해 법률 대리인 또는 은행 임원 행세를 하며 접근하는 범죄 유형 등을 소개했다. 이 람들의 은행 계정은 범죄의 대상이 됐다.

"가트너는 소셜 엔지니어링 공격을 막을 수 있는 ID 검사 기술과 계층 사기 방지를 도입하라고 권한다"라고 라이탄은 밝혔다.

특히 사용자나 계정 행동 프로파일과 엔티티 링크 분석을 제공하는 사기 방지 시스템은 이러한 경우에 유용하다는 게 그녀의 설명이다.

라이탄에 따르면, 콜센터 통화 분석과 사기 방지 소프트웨어는 소셜 엔지니어링을 통해 또는 도난 ID를 사용해 범죄 부정을 잡을 수 있도록 쓰일 수 있다.

또한, 은행들은 피싱 공격과 소셜 엔지니어링 수법을 방지하기 위해 고객들에게 최선의 보안 정책을 교육해야 한다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.