Offcanvas

How To / 보안

'디도스 방어는 이렇게'··· 경험자들이 전하는 7가지 핵심

2013.06.18 George V. Hulme  |  CSO

미국 대형 은행 CSO들에게 최근 몇 개월간 경험한 분산된 디도스(DDoS) 공격에 대해 물어보라. 아마 아무런 말도 하지 않을 것이다.

보안 책임자들은 디도스 공격에 대해 말하기를 아주 꺼린다. 자신의 회사에 더 이상 관심이 쏠리는 것을 원하지 않기 때문이다. 이들은 아주 기본적인 공격 방어 전략만 공개해도 해커들이 '구멍'을 찾을 빌미를 줄까 걱정하곤 한다.

그러나 많은 회사들이 첫 공격을 경험하기 마련이다. 그리고 이들 회사의 보안 책임자들은 이런 공격에 맞서 싸우기 위한 해답이 필요하다. 이에 비록 CSO들이 디도스 공격에 대해 이야기를 꺼린다는 사실을 알고 있지만, 우리는 어떤 식으로든 답을 얻기 위해 노력했다. 우리는 몇몇 CSO들에게 익명을 전제로 과거 경험한 사례와 효과가 있었던 방어 전술을 들을 수 있었다.

지난 몇 년간 디도스 공격은 유례를 찾아보기 힘들 정도로 난폭해졌다. 금융 서비스 사이트들은 단 1분만 서비스가 중단 되도 수백만 달러의 손실을 기록한다는 사실을 잘 이해하고 있는 핵티비스트가 주축이다.

뱅크오브아메리카(BOA), 캐피탈원(Capital One), 체이스(Chase), 시티뱅크(Citibank), PNC 뱅크, 웰스파고(Wells Fargo)를 대상으로 했던 공격들은 대부분의 보안 책임자들이 상세한 내막을 털어놓기를 꺼릴 정도로 정교했고 무자비했다.

미국 북서부 중형 은행의 CSIO 한 명은 "디도스 공격은 아주 민감해, 공개적으로 이야기할 수 있는 사안이 아니다.

남동부에 본사를 두고 있는 또 다른 금융 회사의 보안 책임자는 "우리 회사의 홍보 부서는 지금 당장은 언론과 이 문제를 이야기하지 말라고 요구를 했다. 주의를 끌어 공격 대상이 될까 우려해서였다"고 말했다.

'입이 너무 무거우면 회사의 방어체계가 무너진다'
2차 세계대전 당시 유명한 선전 포스터 문구인 '입을 가볍게 놀리면 배가 가라 앉는다'는 말에도 진리가 숨겨져 있기는 하다. 그러나 '지식이 힘'이라는 격언은 변하지 않는 진리다. 특히 현대적인 비즈니스-기술 시스템을 방어에는 항상 적용되는 진리다.

은행권에 갓 부임한 CSIO가 공격을 받게 될 경우, 이런 '무거운 입'은 분명히 문제가 될 수 있다. 가장 최근 공격 트렌드와 방어 트렌드와 관련해 좋은 정보가 필요하기 때문이다.

일부는 사이버보안 사고와 관련된 규제 당국, 공공 기관, 금융 기관 사이의 '적대적' 관계가 기업들이 비밀을 유지하도록 만드는데 일정 부분 이유를 제공한다고 진단하고 있다.

언스트앤영(Ernst and Young)의 칩 찬테스 정보 보안 자문 책임자는 "이런 문제에 있어 협력과 정보 공유를 유도하는 최고의 방법은 성공과 실패 사례를 공유해도 제공 기관에 어떤 피해도 초래하지 않도록 만전을 기하는 것이다. 만약 금융 기관이 공격과 관련해 성과가 있었던 정보를 공유했는데, 규제 당국이 공격 자체를 질책하면 향후 협력을 하지 않을 것이기 때문이다"라고 말했다.

최근 디도스 공격과 관련해서는 공격 기법을 파악해 위협에 빠르게 대처할 수 있는 역량을 갖고 있는지가 관건이다. 서비스를 계속 제공하거나, 아니면 서비스 제공을 중단해야 하는지가 이를 통해 결정된다.

IBM 금융 부문 보안 전략가인 린 프라이스는 "최근 디도스 공격들은 빠르게 진화하고 있는 것이 특징이다. 매번 공격 전략이 다르다"라고 지적했다. 매번 역량이 향상되고, 첨단 기반과 애플리케이션 공격 툴을 사용하고, 공격을 자동화하는 전략들이라는 설명이다.

프라이스는 "최근 공격들은 그 역량과 이들이 공격하는 IT 스택 측면에서 더욱 정교해져 가고 있다"라고 강조했다.

이런 상황에서, 보안 책임자들의 침묵은 큰 문제를 초래한다. 따라서 CSO들이 이 문제를 이야기하기 극도로 꺼리고 있기는 하지만, 우리는 기업을 도와 디도스 공격을 방어한 경험을 갖고 있는 보안 전문가들을 인터뷰해 정보를 얻었다. 그리고 이 정보를 바탕으로 기업들이 디도스 공격에 대처할 수 있는 방법을 조합해냈다.

실시간 조정을 통한 방어 역량을 준비한다
아버 네트웍스(Arbor Networks)의 미국 시장 담당 솔루션 설계자인 게리 소크라이더는 "디도스 공격은 다차원일뿐더러 실시간으로 전술이 변하는 것이 특징이다"고 지적했다. 해커들은 사이트의 반응, 다시 온라인 상태가 되는 시기를 감시해 공격 방법을 조정, 새로운 공격을 가한다.

소크라이더는 "이들은 단호하게 공격을 한다. 다른 포트, 프로토콜, 그리고 새로운 소스에서 공격을 하게 될 것이다. 매번 전술을 바꾼다. 기업들은 따라서 신속하고 탄력적으로 방어를 할 수 있는 역량을 확보해야 한다"고 강조했다.

방어선 방어에만 의지하지 않는다
방화벽, 침입 방지 시스템, 로드 밸런스 등 전통적인 내부 보안 기기에 의존한 전문가들은 이런 공격을 차단할 수 없었다.

소크라이더는 "그들은 기기가 실패하는 상황을 지켜봐야 했다. 여기서 터득한 교훈은 간단하다. 디도스 공격이 이들 기기에 미치기 이전에 공격을 경감할 역량을 확보해야 한다는 것이다. 이들 기기는 취약하다. 보호해야 하는 서버만큼이나 취약하다"고 말했다. 즉 공격 경감 활동의 일환으로 상위 네트워크 공급자나 관리형 보안 서비스 공급자를 활용, 네트워크 방어선 멀리서부터 공격을 방해해야 한다는 설명이다.

특히 하이볼륨 공격에 직면할 경우, 더 상위에서 공격을 약화시키는 것이 아주 중요하다.

소크라이더는 "10GB 인터넷 연결을 사용하고 있는데 100GB 공격을 받게 될 경우 10GB를 전제로 한 방어 노력은 아무런 의미가 없다. 이미 상위에서 처참하게 공격에 무너진 셈이 되기 때문이다"라고 말했다.

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.