2020.02.17

디도스 공격은 어떻게 발전하고 있나

George V. Hulme | CSO

디도스 공격은 단일 공격자나 다수의 공격자가 서비스를 제공하지 못 하도록 시도하는 것이다. 이는 실제로 서버, 장비, 서비스, 네트워크, 애플리케이션, 애플리케이션 내의 특정 트랜잭션 등에 대한 접근을 차단함으로써 달성할 수 있다. 도스(DoS) 공격에서는 하나의 시스템이 악성 데이터나 요청을 전송하며, 디도스 공격은 여러 시스템에서 들어온다.
 

ⓒGetty Images Bank


일반적으로 이런 공격은 시스템에 무작위로 데이터를 요청한다. 웹 서버에 너무 많은 페이지 서비스 요청을 전송하여 고장 나도록 하거나 데이터베이스에 많은 쿼리를 전송할 수도 있다. 이로 인해 사용 가능한 인터넷 대역폭, CPU, RAM 용량이 부족해진다.

그 결과 분산형 시스템의 사소한 불편부터 웹 사이트, 애플리케이션, 비즈니스 전체가 중단되는 상황까지 발생할 수 있다.

3가지 유형의 디도스 공격
디도스 공격의 주된 유형은 3가지다.

1. 볼륨 기반 공격은 대량의 가짜 트래픽을 이용해 웹 사이트나 서버 등의 리소스를 압도한다. 여기에는 ICMP, UDP, SPF(Spoofed-Packet Flood) 공격 등이 포함된다. 볼륨 기반 공격의 규모는 초당 비트 수(Bits Per Second, BPS)로 측정된다.

2. 프로토콜 또는 네트워크 계층 디도스 공격은 다수의 패킷을 표적화된 네트워크 인프라와 인프라 관리 툴로 전송한다. 이런 프로토콜 공격에는 SYN 플러드 및 스머프 디도스 등이 있으며 그 규모는 초당 패킷 수(Packets Per Second, PPS)로 측정된다.

3. 애플리케이션 계층 공격은 애플리케이션에 악의적인 요청을 무작위로 전송하여 수행한다. 애플리케이션 계층 공격의 규모는 초당 요구 수(Requests Per Second, RPS)로 측정된다.

각 공격 유형의 목표는 항상 같다. 온라인 리소스를 느리거나 응답이 없게 만드는 것이다.

디도스 공격의 증상
디도스 공격은 서버나 시스템 다운, 정상적인 사용자들의 정상적이지만 과도한 요청, 케이블 절단 등 가용성 문제를 유발할 수는 있지만 악의적이지 않은 것처럼 보일 수 있다. 때로는 정확히 어떤 일이 벌어지고 있는지 분석하기 위해 트래픽 분석이 필요하다.

디도스 공격의 진행
이는 도스(Denial of Service) 공격의 양상을 영원히 바꾸어 놓을 수 있는 공격이었다. 2000년 초, 캐나다의 고등학생 마이클 칼스, 일명 ‘MafiaBoy’는 야후를 상대로 디도스 공격을 감행하여 당시 주요 웹 유력 집단 중 하나를 폐쇄했다. 그 후 1주일 동안 칼스는 아마존, CNN, 이베이 등의 사이트에 훼방을 놓는 데 성공했다.

이것이 최초의 디도스 공격은 아니었다. 하지만 매우 공개적이고 성공적인 일련의 공격으로 도스 공격은 CISO와 CIO의 마음속에서 새롭고 하찮은 소란 행위가 아닌 강력한 비즈니스의 방해물로 자리 잡게 되었다.

그 이후로 디도스 공격은 온라인 행동주의로써 복수하고 강탈하며 심지어 사이버 전쟁을 유발하는 매우 빈번한 위협적인 존재가 되었다.

또한 시간이 지나면서 더욱 발전했다. 1990년대 중반에는 공격이 150RPS로 구성될 수 있었으며 여러 시스템을 다운시키기에 충분했다. 지금은 1,000 GBPS를 초과할 수 있다. 그 상당 부분은 현대 봇넷의 순수한 규모 덕분이다.

2016년 10월, 인터넷 인프라 서비스 제공 기업인 딘 DNS(현 오라클DYN)는 수천만 개의 IP 주소로부터 받은 일련의 DNS 쿼리 때문에 마비되었다. 미라이 봇넷을 통해 수행된 해당 공격은 IP 카메라와 프린터를 포함하여 10만 개 이상의 IoT 기기를 감염시킨 것으로 보도되었다. 최고조일 때 미라이는 40만 개의 봇에 달했다. 아마존, 넷플릭스, 레딧, 스포티파이, 텀블러, 트위터 등의 서비스가 마비되었다.

2018년 초, 새로운 디도스 기법이 등장하기 시작했다. 2월 28일, 버전 관리 호스팅 서비스 기트허브는 대규모 도스 공격을 당했으며 초당 1.35TB의 트래픽이 이 인기 사이트를 강타했다. 기트허브는 간헐적으로 차단되었으며 20분 만에 해당 공격을 물리칠 수 있었지만 초당 1.2TB를 달성했던 딘 공격을 능가하는 공격의 순수한 규모 자체가 걱정스러웠다.

해당 공격에 사용된 기술에 관한 분석에 따르면 다른 공격에 비해 어떤 점에서는 더욱 단순했다. 딘 공격은 수천 개의 IoT 기기를 감염시키기 위해 악성코드가 필요했던 미라이 봇넷의 산물이었지만 기트허브 공격은 단순한 요청에 따라 매우 큰 데이터 덩어리를 반환할 수 있는 멤캐시 메모리 캐싱 시스템을 구동하는 서버를 이용했다.

멤캐시는 내부 네트워크에서 구동하는 보호받는 서버에서만 사용되어야 하며 일반적으로 악성 공격자가 IP주소를 위조하여 많은 양의 데이터를 의심 없는 피해자에게 전송하지 못 하도록 차단하는 보안 수단이 거의 없다. 안타깝게도 수천 개의 멤캐시 서버가 개방된 인터넷에 존재하며 디도스 공격에 동원되는 경우가 급격히 증가하고 있다. 서버가 요청을 받으면 의심 없이 기꺼이 패킷을 전송하기 때문에 ‘장악’했다는 말은 온당하지 않다.

기트허브 공격이 발생하고 며칠 후, 또 다른 멤캐시 기반 디도스 공격이 미국의 한 서비스 제공자를 초당 1.7TB의 데이터로 강타했다.

여기에서 미라이 봇이 매우 중요했으며 대부분 디도스 공격과는 달리 PC와 서버보다는 취약한 IoT 기기를 활용했다. 특히 BI 인텔리전스가 밝힌 대로 2020년까지 340억 개의 기기가 인터넷에 연결될 것이며 상당수(240억 개)가 IoT 기기일 것임을 고려할 때 꽤 무섭다.

안타깝게도 미라이 이후에도 IoT를 활용한 봇넷이 등장할 것이다. 아카마이, 클라우드플레어, 플래시포인트, 구글, 리스크IQ, 팀 사임루 내부의 보안팀들이 수행한 조사에서 유사한 규모의 와이어X라는 봇넷이 발견되었으며 100개국에서 해킹된 10만 개의 안드로이드 기기로 구성되어 있었다. 콘텐츠 제공자와 콘텐츠 제공 네트워크를 표적으로 삼은 일련의 디도스 공격으로 인해 조사가 이뤄졌다.




2020.02.17

디도스 공격은 어떻게 발전하고 있나

George V. Hulme | CSO

디도스 공격은 단일 공격자나 다수의 공격자가 서비스를 제공하지 못 하도록 시도하는 것이다. 이는 실제로 서버, 장비, 서비스, 네트워크, 애플리케이션, 애플리케이션 내의 특정 트랜잭션 등에 대한 접근을 차단함으로써 달성할 수 있다. 도스(DoS) 공격에서는 하나의 시스템이 악성 데이터나 요청을 전송하며, 디도스 공격은 여러 시스템에서 들어온다.
 

ⓒGetty Images Bank


일반적으로 이런 공격은 시스템에 무작위로 데이터를 요청한다. 웹 서버에 너무 많은 페이지 서비스 요청을 전송하여 고장 나도록 하거나 데이터베이스에 많은 쿼리를 전송할 수도 있다. 이로 인해 사용 가능한 인터넷 대역폭, CPU, RAM 용량이 부족해진다.

그 결과 분산형 시스템의 사소한 불편부터 웹 사이트, 애플리케이션, 비즈니스 전체가 중단되는 상황까지 발생할 수 있다.

3가지 유형의 디도스 공격
디도스 공격의 주된 유형은 3가지다.

1. 볼륨 기반 공격은 대량의 가짜 트래픽을 이용해 웹 사이트나 서버 등의 리소스를 압도한다. 여기에는 ICMP, UDP, SPF(Spoofed-Packet Flood) 공격 등이 포함된다. 볼륨 기반 공격의 규모는 초당 비트 수(Bits Per Second, BPS)로 측정된다.

2. 프로토콜 또는 네트워크 계층 디도스 공격은 다수의 패킷을 표적화된 네트워크 인프라와 인프라 관리 툴로 전송한다. 이런 프로토콜 공격에는 SYN 플러드 및 스머프 디도스 등이 있으며 그 규모는 초당 패킷 수(Packets Per Second, PPS)로 측정된다.

3. 애플리케이션 계층 공격은 애플리케이션에 악의적인 요청을 무작위로 전송하여 수행한다. 애플리케이션 계층 공격의 규모는 초당 요구 수(Requests Per Second, RPS)로 측정된다.

각 공격 유형의 목표는 항상 같다. 온라인 리소스를 느리거나 응답이 없게 만드는 것이다.

디도스 공격의 증상
디도스 공격은 서버나 시스템 다운, 정상적인 사용자들의 정상적이지만 과도한 요청, 케이블 절단 등 가용성 문제를 유발할 수는 있지만 악의적이지 않은 것처럼 보일 수 있다. 때로는 정확히 어떤 일이 벌어지고 있는지 분석하기 위해 트래픽 분석이 필요하다.

디도스 공격의 진행
이는 도스(Denial of Service) 공격의 양상을 영원히 바꾸어 놓을 수 있는 공격이었다. 2000년 초, 캐나다의 고등학생 마이클 칼스, 일명 ‘MafiaBoy’는 야후를 상대로 디도스 공격을 감행하여 당시 주요 웹 유력 집단 중 하나를 폐쇄했다. 그 후 1주일 동안 칼스는 아마존, CNN, 이베이 등의 사이트에 훼방을 놓는 데 성공했다.

이것이 최초의 디도스 공격은 아니었다. 하지만 매우 공개적이고 성공적인 일련의 공격으로 도스 공격은 CISO와 CIO의 마음속에서 새롭고 하찮은 소란 행위가 아닌 강력한 비즈니스의 방해물로 자리 잡게 되었다.

그 이후로 디도스 공격은 온라인 행동주의로써 복수하고 강탈하며 심지어 사이버 전쟁을 유발하는 매우 빈번한 위협적인 존재가 되었다.

또한 시간이 지나면서 더욱 발전했다. 1990년대 중반에는 공격이 150RPS로 구성될 수 있었으며 여러 시스템을 다운시키기에 충분했다. 지금은 1,000 GBPS를 초과할 수 있다. 그 상당 부분은 현대 봇넷의 순수한 규모 덕분이다.

2016년 10월, 인터넷 인프라 서비스 제공 기업인 딘 DNS(현 오라클DYN)는 수천만 개의 IP 주소로부터 받은 일련의 DNS 쿼리 때문에 마비되었다. 미라이 봇넷을 통해 수행된 해당 공격은 IP 카메라와 프린터를 포함하여 10만 개 이상의 IoT 기기를 감염시킨 것으로 보도되었다. 최고조일 때 미라이는 40만 개의 봇에 달했다. 아마존, 넷플릭스, 레딧, 스포티파이, 텀블러, 트위터 등의 서비스가 마비되었다.

2018년 초, 새로운 디도스 기법이 등장하기 시작했다. 2월 28일, 버전 관리 호스팅 서비스 기트허브는 대규모 도스 공격을 당했으며 초당 1.35TB의 트래픽이 이 인기 사이트를 강타했다. 기트허브는 간헐적으로 차단되었으며 20분 만에 해당 공격을 물리칠 수 있었지만 초당 1.2TB를 달성했던 딘 공격을 능가하는 공격의 순수한 규모 자체가 걱정스러웠다.

해당 공격에 사용된 기술에 관한 분석에 따르면 다른 공격에 비해 어떤 점에서는 더욱 단순했다. 딘 공격은 수천 개의 IoT 기기를 감염시키기 위해 악성코드가 필요했던 미라이 봇넷의 산물이었지만 기트허브 공격은 단순한 요청에 따라 매우 큰 데이터 덩어리를 반환할 수 있는 멤캐시 메모리 캐싱 시스템을 구동하는 서버를 이용했다.

멤캐시는 내부 네트워크에서 구동하는 보호받는 서버에서만 사용되어야 하며 일반적으로 악성 공격자가 IP주소를 위조하여 많은 양의 데이터를 의심 없는 피해자에게 전송하지 못 하도록 차단하는 보안 수단이 거의 없다. 안타깝게도 수천 개의 멤캐시 서버가 개방된 인터넷에 존재하며 디도스 공격에 동원되는 경우가 급격히 증가하고 있다. 서버가 요청을 받으면 의심 없이 기꺼이 패킷을 전송하기 때문에 ‘장악’했다는 말은 온당하지 않다.

기트허브 공격이 발생하고 며칠 후, 또 다른 멤캐시 기반 디도스 공격이 미국의 한 서비스 제공자를 초당 1.7TB의 데이터로 강타했다.

여기에서 미라이 봇이 매우 중요했으며 대부분 디도스 공격과는 달리 PC와 서버보다는 취약한 IoT 기기를 활용했다. 특히 BI 인텔리전스가 밝힌 대로 2020년까지 340억 개의 기기가 인터넷에 연결될 것이며 상당수(240억 개)가 IoT 기기일 것임을 고려할 때 꽤 무섭다.

안타깝게도 미라이 이후에도 IoT를 활용한 봇넷이 등장할 것이다. 아카마이, 클라우드플레어, 플래시포인트, 구글, 리스크IQ, 팀 사임루 내부의 보안팀들이 수행한 조사에서 유사한 규모의 와이어X라는 봇넷이 발견되었으며 100개국에서 해킹된 10만 개의 안드로이드 기기로 구성되어 있었다. 콘텐츠 제공자와 콘텐츠 제공 네트워크를 표적으로 삼은 일련의 디도스 공격으로 인해 조사가 이뤄졌다.


X