2013.06.03

"금융 회사에 사상 최대 규모 디도스 공격 있었다" 프로렉식 보고서

John E Dunn | TechHive
디도스 공격 완화 업체 프로렉식(Prolexic)에 따르면, 현재까지 기록된 가장 큰 트래픽 공격이 지난주 초 모 금융 회사를 겨냥해 시도됐다.

최대 167Gbps에 달하는 공격이 5월 27일, 3월 말 안티스팸조직인 스팸하우스(Spamhaus) 공격에 사용됐던 것과 같은 같은 DNS 반사 방법을 이용해 ‘실시간 금융 거래’로만 설명한 한 금융 기업을 강타했다고 프로렉스는 밝혔다. 스팸하우스 공격 때보다 작았지만 방어 면에서는 프로렉스의 10년 역사에서 최대치를 기록했다.

그 크기에도 불구하고, 프로렉스는 후에 최대 90Gbps에 달하는 큰 부담을 버틸 수 있도록 홍콩, 산호세, 미국 버지니아 주 애시번, 런던에 있는 4개지점에 걸쳐 트래픽을 분산시켜야 했다.

프로렉스의 CEO 스콧 햄맥은 "약간 정교하지 못했지만 무력으로 만들어진 대규모 공격이었다”라고 밝혔다.

"사전 대비적인 디도스 방어 전략 때문에 프로렉스는 적절하게 대응할 수 있었고, 악성 트래픽이 이 금융 기업 웹사이트에 도달하지 않았으며 시스템 중단 사태도 피할 수 있었다. 사실, 이 금융 회사는 공격을 받았다는 것조차 인지하지 못했다"라고 햄맥은 전했다.

스팸하우스 건과 이번 사건간의 차이점 중 하나는 이번에 공격당한 기업이 프로렉스의 고객이라는 사실이라고 햄맥은 설명했다.

스팸하우스가 최대 300Gbps의 DNS 반사 공격을 받았을 때, 스팸하우스는 콘텐츠 전송 네트워크(CDN) 업체인 클라우드플레어(CloudFlare) 자체적으로 방어할 수 있도록 이 회사에 도움을 구했다. 공격자들은 피해를 극대화시키고자 클라우드플레어가 사용하는 티어 1 공급자들을 공격했기 때문이다.

햄맥은 금융 기업을 선택한 공격자들은 프로렉스가 공격자 자신과 목표물 사이 중간 지점에서 방어한다는 것을 알고 있는 것 같다며 전용 방어에 과부하를 거는 공격 능력을 시험하고 있을 가능성을 제기했다.

"이러한 대규모 공격은 시간 문제다. 200Gbps 마커가 교차되기 전, 아마도 이번 분기가 끝날 무렵이 될 것 같다"라고 햄맥은 예측했다.

프로렉스는 2013년 말까지 최대 트래픽 부하를 1.2Tbps까지에 방어할 수 있도록 필요한 인프라에 투자했다고 그는 덧붙였다.

그동안 DNS 반사(또는 증폭) 공격에 대해 많이 논의됐지만 새로운 디도스 공격 전술로 부상한 것은 최근 들어서다. 하나의 가능성은 부분적으로 디도스 공격 완화 기업의 성장에 대응하고 개방 조치를 사용해 활동폭을 키울 수 있는 공격자의 욕구에 부응하는 것으로 볼 수 있다.

EU 보안 기관인 ENISA는 스팸하우스 사건 이후 공격자들이 악용하는 취약점들이 해결됐다고 지적했다. ciokr@idg.co.kr



2013.06.03

"금융 회사에 사상 최대 규모 디도스 공격 있었다" 프로렉식 보고서

John E Dunn | TechHive
디도스 공격 완화 업체 프로렉식(Prolexic)에 따르면, 현재까지 기록된 가장 큰 트래픽 공격이 지난주 초 모 금융 회사를 겨냥해 시도됐다.

최대 167Gbps에 달하는 공격이 5월 27일, 3월 말 안티스팸조직인 스팸하우스(Spamhaus) 공격에 사용됐던 것과 같은 같은 DNS 반사 방법을 이용해 ‘실시간 금융 거래’로만 설명한 한 금융 기업을 강타했다고 프로렉스는 밝혔다. 스팸하우스 공격 때보다 작았지만 방어 면에서는 프로렉스의 10년 역사에서 최대치를 기록했다.

그 크기에도 불구하고, 프로렉스는 후에 최대 90Gbps에 달하는 큰 부담을 버틸 수 있도록 홍콩, 산호세, 미국 버지니아 주 애시번, 런던에 있는 4개지점에 걸쳐 트래픽을 분산시켜야 했다.

프로렉스의 CEO 스콧 햄맥은 "약간 정교하지 못했지만 무력으로 만들어진 대규모 공격이었다”라고 밝혔다.

"사전 대비적인 디도스 방어 전략 때문에 프로렉스는 적절하게 대응할 수 있었고, 악성 트래픽이 이 금융 기업 웹사이트에 도달하지 않았으며 시스템 중단 사태도 피할 수 있었다. 사실, 이 금융 회사는 공격을 받았다는 것조차 인지하지 못했다"라고 햄맥은 전했다.

스팸하우스 건과 이번 사건간의 차이점 중 하나는 이번에 공격당한 기업이 프로렉스의 고객이라는 사실이라고 햄맥은 설명했다.

스팸하우스가 최대 300Gbps의 DNS 반사 공격을 받았을 때, 스팸하우스는 콘텐츠 전송 네트워크(CDN) 업체인 클라우드플레어(CloudFlare) 자체적으로 방어할 수 있도록 이 회사에 도움을 구했다. 공격자들은 피해를 극대화시키고자 클라우드플레어가 사용하는 티어 1 공급자들을 공격했기 때문이다.

햄맥은 금융 기업을 선택한 공격자들은 프로렉스가 공격자 자신과 목표물 사이 중간 지점에서 방어한다는 것을 알고 있는 것 같다며 전용 방어에 과부하를 거는 공격 능력을 시험하고 있을 가능성을 제기했다.

"이러한 대규모 공격은 시간 문제다. 200Gbps 마커가 교차되기 전, 아마도 이번 분기가 끝날 무렵이 될 것 같다"라고 햄맥은 예측했다.

프로렉스는 2013년 말까지 최대 트래픽 부하를 1.2Tbps까지에 방어할 수 있도록 필요한 인프라에 투자했다고 그는 덧붙였다.

그동안 DNS 반사(또는 증폭) 공격에 대해 많이 논의됐지만 새로운 디도스 공격 전술로 부상한 것은 최근 들어서다. 하나의 가능성은 부분적으로 디도스 공격 완화 기업의 성장에 대응하고 개방 조치를 사용해 활동폭을 키울 수 있는 공격자의 욕구에 부응하는 것으로 볼 수 있다.

EU 보안 기관인 ENISA는 스팸하우스 사건 이후 공격자들이 악용하는 취약점들이 해결됐다고 지적했다. ciokr@idg.co.kr

X