Offcanvas

��������� ������

'IP 모델당 요금 지불' MS, '애저 디도스 IP 프로텍션' 발표

마이크로소프트 지난 21일(현지 시각) '애저 디도스 IP 프로텍션(Azure DDoS IP Protection)'이라는 새 종량제 솔루션을 공개 시험판으로 제공한다고 밝혔다.    기존 애저 디도스 네트워크 프로텍션(Azure DDoS Network Protection)은 공용 IP 리소스 100개에 대한 보호를 기본으로 포함했다. 반면 애저 디도스 IP 프로텍션은 IP 모델당 요금을 지불할 수 있는 종량제 모델이다.  애저 공식 홈페이지에 따르면 애저 디도스 네트워크 프로텍션은 공용 IP 리소스 100개에 대한 보호를 기본으로 포함해 월 2,944 달러의 요금을 청구하며, 이후 초과되는 리소스마다 월별 29.5 달러의 요금을 부과한다. 반면 애저 디도스 IP 프로텍션은 보호되는 공용 IP 리소스당 월별 199 달러의 요금을 청구한다. 단순히 계산해 따졌을 때 공용 IP 리소스가 14개를 넘지 않는 중소기업이라면 애저 디도스 IP 프로텍션을 쓰는 게 더 유리하다. 마이크로소프트는 종량제 모델 덕분에 비교적 큰 규모의 기업이 써왔던 디도스 네트워크 프로텍션의 보호 기능을 중소기업이 그대로 누릴 수 있다고 전했다.  새로운 솔루션은 애플리케이션을 항상 보호할 수 있도록 상시 모니터링하고, '적응형 튜닝(adaptive tuning)'이라는 기법으로 시시각각 변하는 상황에 대응한다. 따라서 L3/L4 공격을 자동으로 탐지하고 사전 방지할 수 있다. 마이크로소프트에 따르면 이는 애저에서 공공 IP를 쓰는 사용자에 모두 적용된다.  L3/L4 공격은 DDoS 공격이 겨냥하는 대상을 기준으로 정의된다. L3는 네트워크 인프라에 대한 공격이고 L4는 기업 전송 계층 인프라에 대한 공격이다. 또한 애저 디도스 IP 프로텍션은 다른 애저 서비스와 통합되어 실시간 경고, 수치 및 인사이트를 제공한다. 중소기업은 애저 미리보기 포털 또는 파워셀을 통해 IP 보호를 활성화할 수 있다.  한편 이 솔루...

디도스공격 디도스 공격 디도스 보안 변종 디도스 공격 종량제요금

2022.11.23

마이크로소프트 지난 21일(현지 시각) '애저 디도스 IP 프로텍션(Azure DDoS IP Protection)'이라는 새 종량제 솔루션을 공개 시험판으로 제공한다고 밝혔다.    기존 애저 디도스 네트워크 프로텍션(Azure DDoS Network Protection)은 공용 IP 리소스 100개에 대한 보호를 기본으로 포함했다. 반면 애저 디도스 IP 프로텍션은 IP 모델당 요금을 지불할 수 있는 종량제 모델이다.  애저 공식 홈페이지에 따르면 애저 디도스 네트워크 프로텍션은 공용 IP 리소스 100개에 대한 보호를 기본으로 포함해 월 2,944 달러의 요금을 청구하며, 이후 초과되는 리소스마다 월별 29.5 달러의 요금을 부과한다. 반면 애저 디도스 IP 프로텍션은 보호되는 공용 IP 리소스당 월별 199 달러의 요금을 청구한다. 단순히 계산해 따졌을 때 공용 IP 리소스가 14개를 넘지 않는 중소기업이라면 애저 디도스 IP 프로텍션을 쓰는 게 더 유리하다. 마이크로소프트는 종량제 모델 덕분에 비교적 큰 규모의 기업이 써왔던 디도스 네트워크 프로텍션의 보호 기능을 중소기업이 그대로 누릴 수 있다고 전했다.  새로운 솔루션은 애플리케이션을 항상 보호할 수 있도록 상시 모니터링하고, '적응형 튜닝(adaptive tuning)'이라는 기법으로 시시각각 변하는 상황에 대응한다. 따라서 L3/L4 공격을 자동으로 탐지하고 사전 방지할 수 있다. 마이크로소프트에 따르면 이는 애저에서 공공 IP를 쓰는 사용자에 모두 적용된다.  L3/L4 공격은 DDoS 공격이 겨냥하는 대상을 기준으로 정의된다. L3는 네트워크 인프라에 대한 공격이고 L4는 기업 전송 계층 인프라에 대한 공격이다. 또한 애저 디도스 IP 프로텍션은 다른 애저 서비스와 통합되어 실시간 경고, 수치 및 인사이트를 제공한다. 중소기업은 애저 미리보기 포털 또는 파워셀을 통해 IP 보호를 활성화할 수 있다.  한편 이 솔루...

2022.11.23

강은성의 보안 아키텍트ㅣ글로벌 보안 규제와 공급망 보안

2016년 10월 21일 아마존, 넷플릭스, 트위터 등 많은 이용자들이 있는 대형 서비스를 미국의 많은 지역에서 접속하지 못하는 사태가 벌어졌다.     이들 지역에 DNS를 제공하는 업체 Dyn이 대규모 분산 서비스거부 공격(DDoS) 공격을 받아 도메인이름 서비스(DNS)가 중단됐기 때문이었다. IP 카메라, 홈라우터 등 수십 만대의 사물인터넷(IoT) 기기를 감염시킨 미라이(Mirai) 봇넷이 이들을 동원하여 Dyn에 DDoS 공격을 한 것이다. 이 사건은 미국을 비롯한 세계 각국에서 법률 제정과 정부 정책을 통해 IoT 기기에 대한 보안 규제를 본격적으로 추진하는 계기가 됐다.  2020년 1월부터 미국 캘리포니아주에서 시행된 ‘사물인터넷 보안법’(Security of connected devices)은 캘리포니아주에서 판매되거나 판매를 위해 제공되는 ‘정보통신망 연결 기기’를 제조하거나 대신 제조하기로 계약한 제조업체에 적용되는데, 이 기기들은 다음과 같은 합리적인 보안 기능을 갖춰야 한다.    • 해당 기기의 본질과 기능에 적합  • 기기에 수집·보관·전송되는 정보에 적합  • 기기 및 기기에 보관된 모든 정보가 무단 접근, 파괴, 사용, 변경, 공개되지 않도록 보호할 수 있게 설계  • LAN 외부에 인증수단이 있는 경우에는 다음 중 하나를 충족    (1) 생산 시 사전 설정되는 패스워드는 기기마다 고유해야 함    (2) 이용자가 기기를 처음 접근권한을 허용 받기 전에 새 인증수단을 요구하는 보안 기능을 갖춤   로봇청소기를 예로 들면 로봇청소기의 본질에는 자율 이동과 청소가 포함되고, 자율 이동을 위해서는 비디오카메라로 주위 공간을 찍어서 데이터를 클라우드로 전송하여 분석한 뒤 이를 기반으로 이동하는 기능이 필요하다.    따라서 로...

강은성 강은성의 보안 아키텍트 디도스 공격 미라이 봇넷 사물인터넷 보안 공급망 보안

2022.11.14

2016년 10월 21일 아마존, 넷플릭스, 트위터 등 많은 이용자들이 있는 대형 서비스를 미국의 많은 지역에서 접속하지 못하는 사태가 벌어졌다.     이들 지역에 DNS를 제공하는 업체 Dyn이 대규모 분산 서비스거부 공격(DDoS) 공격을 받아 도메인이름 서비스(DNS)가 중단됐기 때문이었다. IP 카메라, 홈라우터 등 수십 만대의 사물인터넷(IoT) 기기를 감염시킨 미라이(Mirai) 봇넷이 이들을 동원하여 Dyn에 DDoS 공격을 한 것이다. 이 사건은 미국을 비롯한 세계 각국에서 법률 제정과 정부 정책을 통해 IoT 기기에 대한 보안 규제를 본격적으로 추진하는 계기가 됐다.  2020년 1월부터 미국 캘리포니아주에서 시행된 ‘사물인터넷 보안법’(Security of connected devices)은 캘리포니아주에서 판매되거나 판매를 위해 제공되는 ‘정보통신망 연결 기기’를 제조하거나 대신 제조하기로 계약한 제조업체에 적용되는데, 이 기기들은 다음과 같은 합리적인 보안 기능을 갖춰야 한다.    • 해당 기기의 본질과 기능에 적합  • 기기에 수집·보관·전송되는 정보에 적합  • 기기 및 기기에 보관된 모든 정보가 무단 접근, 파괴, 사용, 변경, 공개되지 않도록 보호할 수 있게 설계  • LAN 외부에 인증수단이 있는 경우에는 다음 중 하나를 충족    (1) 생산 시 사전 설정되는 패스워드는 기기마다 고유해야 함    (2) 이용자가 기기를 처음 접근권한을 허용 받기 전에 새 인증수단을 요구하는 보안 기능을 갖춤   로봇청소기를 예로 들면 로봇청소기의 본질에는 자율 이동과 청소가 포함되고, 자율 이동을 위해서는 비디오카메라로 주위 공간을 찍어서 데이터를 클라우드로 전송하여 분석한 뒤 이를 기반으로 이동하는 기능이 필요하다.    따라서 로...

2022.11.14

IoT 의료기기서 네트워크 취약점 발견… 폐기·재판매 전 초기화 권장

미국 보안업체 래피드 7의 조사에 따르면 백스터의 IoT 기반 인퓨전 펌프용 배터리에서 여러 취약점이 발견됐다. 네트워크 접근, 디도스 공격, 중간자 공격 등에 노출됐다. 업체는 IoT 기기를 폐기하거나 재판매하기 전 초기화의 중요성을 강조했다.   보안 감사 및 기술 평가 서비스를 제공하는 미국의 보안업체 래피드 7에 따르면 글로벌 의료 기업 백스터 인터내셔널이 제공하는 사물인터넷(IoT) 기반 인퓨전 펌프(infusion pump)와 배터리 액세서리에서 보안 취약점이 발견됐다.  인퓨전 펌프(infusion pump)는 진통제나 항암제, 수액 등을 일정한 시간 간격을 두고 소량씩 자동으로 환자의 혈관을 통해 투여해주는 의료기기다. 이에 더해 사물인터넷(IoT) 센서가 부착되면 간호사가 한눈에 기기 사용 현황을 파악할 수 있어 업무 효율성이 높아지고, 급한 환자에게 필요한 약을 더 빨리 투여할 수 있게 돼 의료의 질이 더욱 향상될 수 있다. 하지만 이번에 발견된 취약점으로 인해 해커가 의료기관의 와이파이 네트워크에 침투할 수 있다고 래피드 7은 밝혔다.    구체적으로 백스터의 IoT 기반 이동형 인퓨전 펌프 모델인 시그마 스펙트럼 인퓨전 펌프(SIGMA Spectrum infusion pump) 전용 와이파이 배터리 시스템이 취약점에 노출됐다. 하지만 다행히도 해킹을 시도하려면 해커가 물리적으로 기기에 접근할 수 있어야 한다.  취약점은 인퓨전 펌프용 배터리의 저장공간(비휘발성 메모리, NVM)에 있다. 이 배터리의 비휘발성 메모리에는 연결된 와이파이 네트워크의 접근 정보가 저장된다. 따라서 해커가 기기에 접근하기만 한다면 배터리 유닛을 따로 구매해 인퓨전 펌프에 연결하는 식으로 네트워크 정보를 복사할 수 있다.   IoT 시대, 배터리도 위험하다 래피드 7은 이런 해커가 없더라도 배터리가 폐기되거나 재판매 된 이후 해킹에 노출될 수 있다는 위험성을 강조했다. 배터리 메모리에 저장된 ...

IoT보안 IoT 사물인터넷 사물인터넷보안 디도스 공격 중간자 공격 초기화

2022.09.13

미국 보안업체 래피드 7의 조사에 따르면 백스터의 IoT 기반 인퓨전 펌프용 배터리에서 여러 취약점이 발견됐다. 네트워크 접근, 디도스 공격, 중간자 공격 등에 노출됐다. 업체는 IoT 기기를 폐기하거나 재판매하기 전 초기화의 중요성을 강조했다.   보안 감사 및 기술 평가 서비스를 제공하는 미국의 보안업체 래피드 7에 따르면 글로벌 의료 기업 백스터 인터내셔널이 제공하는 사물인터넷(IoT) 기반 인퓨전 펌프(infusion pump)와 배터리 액세서리에서 보안 취약점이 발견됐다.  인퓨전 펌프(infusion pump)는 진통제나 항암제, 수액 등을 일정한 시간 간격을 두고 소량씩 자동으로 환자의 혈관을 통해 투여해주는 의료기기다. 이에 더해 사물인터넷(IoT) 센서가 부착되면 간호사가 한눈에 기기 사용 현황을 파악할 수 있어 업무 효율성이 높아지고, 급한 환자에게 필요한 약을 더 빨리 투여할 수 있게 돼 의료의 질이 더욱 향상될 수 있다. 하지만 이번에 발견된 취약점으로 인해 해커가 의료기관의 와이파이 네트워크에 침투할 수 있다고 래피드 7은 밝혔다.    구체적으로 백스터의 IoT 기반 이동형 인퓨전 펌프 모델인 시그마 스펙트럼 인퓨전 펌프(SIGMA Spectrum infusion pump) 전용 와이파이 배터리 시스템이 취약점에 노출됐다. 하지만 다행히도 해킹을 시도하려면 해커가 물리적으로 기기에 접근할 수 있어야 한다.  취약점은 인퓨전 펌프용 배터리의 저장공간(비휘발성 메모리, NVM)에 있다. 이 배터리의 비휘발성 메모리에는 연결된 와이파이 네트워크의 접근 정보가 저장된다. 따라서 해커가 기기에 접근하기만 한다면 배터리 유닛을 따로 구매해 인퓨전 펌프에 연결하는 식으로 네트워크 정보를 복사할 수 있다.   IoT 시대, 배터리도 위험하다 래피드 7은 이런 해커가 없더라도 배터리가 폐기되거나 재판매 된 이후 해킹에 노출될 수 있다는 위험성을 강조했다. 배터리 메모리에 저장된 ...

2022.09.13

한 GCP 고객사, ‘사상 최대’ 디도스 공격 막아냈다

구글 클라우드의 네트워크 보안 서비스 클라우드 아머(Cloud Armor)가 지난 6월 한 GCP 고객사를 겨냥한 대규모 디도스(DDoS) 공격을 막아냈다고 구글이 밝혔다.    구글에 따르면, 이번 공격은 최대 초당 4,600만 개의 요청(RPS, requests per second)에 달했다. 이는 이전 최대 규모로 기록됐던 DDoS 공격보다 76% 더 높은 수치이며, 메리스(Meris)라고 알려진 봇넷과 연관된 특성을 보였다고 회사는 전했다. 구글 클라우드는 클라우드 아머 어댑티브 보호(Cloud Armor Adaptive Protection) 기능이 공격 라이프사이클 초기에 이상 트래픽을 감지해 고객사 서비스에 영향을 주지 않은 채 공격을 차단했다고 설명했다. 이번 공격은 해커들이 점점 더 큰 규모의 인프라를 기반으로 다양한 기법을 이용해 대규모 디도스 공격을 감행하고 있는 최근의 추세를 반영한다.  초당 4,600만 건의 전례 없는 공격량  구글에 따르면 공격은 지난 6월 1일 오전 9시 45분(현지 시각)에 개시됐다. 고객사의 HTTPS 로드 밸랜서에 초당 1만 건이 넘는 요청이 들이닥치기 시작했다. 구글은 “8분 만에 RPS가 십만 건을 넘겼다”라며 “클라우드 아머가 트래픽을 분석해 공격 시그니처를 발견했고, 경보를 울렸다. 그 다음 악성 시그니처를 차단할 수 있는 룰(rule)을 고객사에 전달했다”라고 구글은 밝혔다.    고객사의 네트워크 보안팀은 룰을 적용했고 결과는 효과적이었다. “고객사는 ‘디나이(deny) 대신 ‘쓰로틀(throttle)’ 조치를 취해 정상 트래픽을 차단할 실수를 줄이면서 공격 대부분을 네트워크 엣지에서 차단할 수 있었다”라고 구글은 설명했다.   회사는 이어 “그 후 2분 동안 공격은 10만에서 최대 4,600만 RPS에 도달했다. 그러나 클라우드 아머가 이미 악성 트래픽을 차단하고 있었기 때문에 고객사의 서버는 영향받지 않았다”라...

DDoS 디도스 디도스 공격 디도스 봇넷 디도스 보안 볼륨공격

2022.08.23

구글 클라우드의 네트워크 보안 서비스 클라우드 아머(Cloud Armor)가 지난 6월 한 GCP 고객사를 겨냥한 대규모 디도스(DDoS) 공격을 막아냈다고 구글이 밝혔다.    구글에 따르면, 이번 공격은 최대 초당 4,600만 개의 요청(RPS, requests per second)에 달했다. 이는 이전 최대 규모로 기록됐던 DDoS 공격보다 76% 더 높은 수치이며, 메리스(Meris)라고 알려진 봇넷과 연관된 특성을 보였다고 회사는 전했다. 구글 클라우드는 클라우드 아머 어댑티브 보호(Cloud Armor Adaptive Protection) 기능이 공격 라이프사이클 초기에 이상 트래픽을 감지해 고객사 서비스에 영향을 주지 않은 채 공격을 차단했다고 설명했다. 이번 공격은 해커들이 점점 더 큰 규모의 인프라를 기반으로 다양한 기법을 이용해 대규모 디도스 공격을 감행하고 있는 최근의 추세를 반영한다.  초당 4,600만 건의 전례 없는 공격량  구글에 따르면 공격은 지난 6월 1일 오전 9시 45분(현지 시각)에 개시됐다. 고객사의 HTTPS 로드 밸랜서에 초당 1만 건이 넘는 요청이 들이닥치기 시작했다. 구글은 “8분 만에 RPS가 십만 건을 넘겼다”라며 “클라우드 아머가 트래픽을 분석해 공격 시그니처를 발견했고, 경보를 울렸다. 그 다음 악성 시그니처를 차단할 수 있는 룰(rule)을 고객사에 전달했다”라고 구글은 밝혔다.    고객사의 네트워크 보안팀은 룰을 적용했고 결과는 효과적이었다. “고객사는 ‘디나이(deny) 대신 ‘쓰로틀(throttle)’ 조치를 취해 정상 트래픽을 차단할 실수를 줄이면서 공격 대부분을 네트워크 엣지에서 차단할 수 있었다”라고 구글은 설명했다.   회사는 이어 “그 후 2분 동안 공격은 10만에서 최대 4,600만 RPS에 도달했다. 그러나 클라우드 아머가 이미 악성 트래픽을 차단하고 있었기 때문에 고객사의 서버는 영향받지 않았다”라...

2022.08.23

강은성의 보안 아키텍트ㅣ2022년 보안 위협 전망? 해 아래 새것이 없다! 

백신과 치료약이 우리를 코로나19에서 해방해줄 거라는 희망이 희망 고문으로 끝나가는 한 해다. 백신은 부족하나마 바닥을 기던 우리 삶의 질을 조금 높여줬음에도 치료약이 지지부진하기 때문이다. 그래도 들리는 몇 가지 반가운 소식이 새해에는 어느새 우리 현실로 다가올 수 있기를 희망해 본다.   지난 2년 동안 주간 개인정보 뉴스레터를 만드느라 매주 개인정보 사고와 규제 등 개인정보 관련 뉴스를 찾아보고, 매달 기고를 위해 국내외 보안 위협 관련 이슈를 분석하면서 한 가지 깨달음을 얻었다.   “해 아래 새것이 없다!” 새해 보안 위협을 전망하는 것은 미래의 예측력을 자랑하기 위해서가 아니라 각 조직에서 어떤 보안 목표와 전략을 세우고, 보안 투자를 결정하는 데 도움이 되기 위해서일 것이다. 하지만 미래를 예측하는 것은 쉽지 않다. 분명한 것은 올해의 보안 위협은 작년의 연장선 위에 있다는 것이다. 물론 새롭게 나타난 것도 있지만 말이다. 이번 달 칼럼에서 올해의 보안 위협을 좀 더 상세하게 정리해 보려고 한 이유다. 굳이 새해 보안 위협 전망을 하지 않더라도 자연스럽게 새해의 보안 이슈를 조망해 볼 수 있지 않을까 한다. 2021년 ‘올해의 보안 위협’은 작년에 이어 단연코 랜섬웨어다. 랜섬웨어는 미국 대형 보험사 CNA(3월), 세계를 떠들썩하게 했던 미국 송유관 업체 콜로니얼 파이프라인과 세계적인 프랑스 보험사 AXA(5월), 세계 최대의 브라질 육류가공회사 JBS SA(6월) 등 세계적으로 막대한 피해를 줬고, 2020년 11월 대형 유통기업에 이어 국내 자동차 기업의 국외 법인(2월), 10위권의 배달대행업체(5월) 등 국내에서도 피해가 커서 과학기술정보통신부에서 ‘랜섬웨어 대응 지원반’을 운영하기도 했다. 지능형 표적 공격을 통한 랜섬웨어 유포, 서비스형 랜섬웨어 확산, 중요 정보를 훔친 뒤 암호화와 디도스 공격으로 협박하는 이중·삼중 갈취형 랜섬웨어 공격은 범인이 피해자에게 본인 물건을 돈을 내고 도로 사가라는 파렴치...

강은성 강은성의 보안 아키텍트 랜섬웨어 보안 위협 CSO CISO 지능형 표적 공격 디도스 공격 공급망 공격 악성코드 개인정보 유출

2021.12.31

백신과 치료약이 우리를 코로나19에서 해방해줄 거라는 희망이 희망 고문으로 끝나가는 한 해다. 백신은 부족하나마 바닥을 기던 우리 삶의 질을 조금 높여줬음에도 치료약이 지지부진하기 때문이다. 그래도 들리는 몇 가지 반가운 소식이 새해에는 어느새 우리 현실로 다가올 수 있기를 희망해 본다.   지난 2년 동안 주간 개인정보 뉴스레터를 만드느라 매주 개인정보 사고와 규제 등 개인정보 관련 뉴스를 찾아보고, 매달 기고를 위해 국내외 보안 위협 관련 이슈를 분석하면서 한 가지 깨달음을 얻었다.   “해 아래 새것이 없다!” 새해 보안 위협을 전망하는 것은 미래의 예측력을 자랑하기 위해서가 아니라 각 조직에서 어떤 보안 목표와 전략을 세우고, 보안 투자를 결정하는 데 도움이 되기 위해서일 것이다. 하지만 미래를 예측하는 것은 쉽지 않다. 분명한 것은 올해의 보안 위협은 작년의 연장선 위에 있다는 것이다. 물론 새롭게 나타난 것도 있지만 말이다. 이번 달 칼럼에서 올해의 보안 위협을 좀 더 상세하게 정리해 보려고 한 이유다. 굳이 새해 보안 위협 전망을 하지 않더라도 자연스럽게 새해의 보안 이슈를 조망해 볼 수 있지 않을까 한다. 2021년 ‘올해의 보안 위협’은 작년에 이어 단연코 랜섬웨어다. 랜섬웨어는 미국 대형 보험사 CNA(3월), 세계를 떠들썩하게 했던 미국 송유관 업체 콜로니얼 파이프라인과 세계적인 프랑스 보험사 AXA(5월), 세계 최대의 브라질 육류가공회사 JBS SA(6월) 등 세계적으로 막대한 피해를 줬고, 2020년 11월 대형 유통기업에 이어 국내 자동차 기업의 국외 법인(2월), 10위권의 배달대행업체(5월) 등 국내에서도 피해가 커서 과학기술정보통신부에서 ‘랜섬웨어 대응 지원반’을 운영하기도 했다. 지능형 표적 공격을 통한 랜섬웨어 유포, 서비스형 랜섬웨어 확산, 중요 정보를 훔친 뒤 암호화와 디도스 공격으로 협박하는 이중·삼중 갈취형 랜섬웨어 공격은 범인이 피해자에게 본인 물건을 돈을 내고 도로 사가라는 파렴치...

2021.12.31

“2년간 3,000건 이상의 디도스 공격, 게임 업체 겨냥” 아카마이 발표

아카마이코리아가 ‘2020 인터넷 보안 현황 보고서: 공동 대응이 필요한 게임 보안(State of the Internet / Security report, Gaming: You Can’t Solo Security)’를 발표했다. 보고서는 2018년에서 2020년 사이 비디오 게임 업계 및 게이머를 겨냥한 대규모 공격이 발생했다고 밝혔다. 아카마이 스티브 레이건 보안 연구원은 “공격자는 계정 유출, 개인정보 및 게임 내 유료 아이템 탈취, 경쟁 우위 확보를 위해 게임과 게이머에 대한 끊임없는 공격을 감행하고 있다”라며, “기술, 감시 체계, 우수한 보안을 통해 게이머, 게임 퍼블리셔, 게임 서비스가 함께 악성 활동을 방지하는 것이 중요하다”라고 밝혔다. 보고서는 게이머가 주로 크리덴셜 스터핑(Credential Stuffing) 및 피싱 공격에 의해 지속적으로 피해받고 있다는 점을 강조했다. 아카마이는 2018년 7월부터 2020년 6월까지 1,000억 건 이상의 크리덴셜 스터핑 공격을 관측했다. 이중 약 100억 건의 공격이 게임 업계를 겨냥한 것이다. 공격자는 공격을 성공시키기 위해 일반적으로 악성 웹사이트 및 서비스에서 구매할 수 있는 사용자 이름과 비밀번호의 조합 목록을 사용해 게임 접속을 시도한다. 접속에 성공할 때 마다 게이머의 계정은 유출된다. 피싱은 게이머를 노리는 또 다른 주요 공격 형태다. 피싱은 공격자가 게임 또는 게임 플랫폼과 관련이 있는 것처럼 보이는 가짜 웹사이트를 만들어 게이머를 속임으로써 로그인 인증정보를 탈취하는 방법이다. 아카마이는 2018년 7월부터 2020년 6월까지 고객을 대상으로 106억 건의 웹 애플리케이션 공격을 관측했으며, 이중 1억5,200만 건은 게임 업계를 직접적으로 겨냥한 공격이었다. 대다수는 대상 서버의 데이터베이스에 저장된 로그인 인증정보, 개인 데이터, 기타 정보를 탈취하기 위한 SQL 인젝션(SQLi) 공격이었다. 로컬 파일 인클루전(LFI)은 또 다른 주요 공격 벡터다. LFI는 궁극적...

아카마이 보안 디도스 공격 인터넷 보안 게임 보안

2020.09.24

아카마이코리아가 ‘2020 인터넷 보안 현황 보고서: 공동 대응이 필요한 게임 보안(State of the Internet / Security report, Gaming: You Can’t Solo Security)’를 발표했다. 보고서는 2018년에서 2020년 사이 비디오 게임 업계 및 게이머를 겨냥한 대규모 공격이 발생했다고 밝혔다. 아카마이 스티브 레이건 보안 연구원은 “공격자는 계정 유출, 개인정보 및 게임 내 유료 아이템 탈취, 경쟁 우위 확보를 위해 게임과 게이머에 대한 끊임없는 공격을 감행하고 있다”라며, “기술, 감시 체계, 우수한 보안을 통해 게이머, 게임 퍼블리셔, 게임 서비스가 함께 악성 활동을 방지하는 것이 중요하다”라고 밝혔다. 보고서는 게이머가 주로 크리덴셜 스터핑(Credential Stuffing) 및 피싱 공격에 의해 지속적으로 피해받고 있다는 점을 강조했다. 아카마이는 2018년 7월부터 2020년 6월까지 1,000억 건 이상의 크리덴셜 스터핑 공격을 관측했다. 이중 약 100억 건의 공격이 게임 업계를 겨냥한 것이다. 공격자는 공격을 성공시키기 위해 일반적으로 악성 웹사이트 및 서비스에서 구매할 수 있는 사용자 이름과 비밀번호의 조합 목록을 사용해 게임 접속을 시도한다. 접속에 성공할 때 마다 게이머의 계정은 유출된다. 피싱은 게이머를 노리는 또 다른 주요 공격 형태다. 피싱은 공격자가 게임 또는 게임 플랫폼과 관련이 있는 것처럼 보이는 가짜 웹사이트를 만들어 게이머를 속임으로써 로그인 인증정보를 탈취하는 방법이다. 아카마이는 2018년 7월부터 2020년 6월까지 고객을 대상으로 106억 건의 웹 애플리케이션 공격을 관측했으며, 이중 1억5,200만 건은 게임 업계를 직접적으로 겨냥한 공격이었다. 대다수는 대상 서버의 데이터베이스에 저장된 로그인 인증정보, 개인 데이터, 기타 정보를 탈취하기 위한 SQL 인젝션(SQLi) 공격이었다. 로컬 파일 인클루전(LFI)은 또 다른 주요 공격 벡터다. LFI는 궁극적...

2020.09.24

올 2분기 디도스 공격 가장 많이 받은 나라는 '중국'··· 한국은 2위

카스퍼스키랩 전문가들의 봇넷 디도스 보고서에 따르면, 2017년 2분기 디도스 공격을 가장 많이 받은 국가로 중국이 꼽혔다. 구글 아이디어(Google Ideas)와 아보 네트워크(Arbor Networks)의 디지털 공격 맵(Digital Attack Map)은 디도스 공격이 여러 소스에서 트래픽을 밀어서 온라인 서비스를 사용할 수 없도록 하려는 시도라고 설명했다. 카스퍼스키랩이 올해 4월부터 6월까지 기록한 디도스 공격 대부분(58.07%)은 중국을 겨냥한 것이었다. 이는 1분기의 55.11%에서 2.96%포인트 증가한 수치다. 중국 외에도, 한국(14.17%)과 홍콩(2.38%)을 포함한 다른 아시아 국가들도 2분기에 디도스 공격이 가장 많은 상위 10개 국가에 포함됐다.   한편 카스퍼스키랩은 277시간이라는 가장 긴 디도스 공격을 기록했다. 또한 1분기의 72건에 비해 2분기에 86건으로 디도스 공격이 더 많이 발생했다. 랜섬 디도스나 RDoS는 2분기에 더욱 두드러졌다. RDoS는 디도스 공격을 사용해 돈을 강탈하는 것을 말한다. 카스퍼스키랩은 RDoS 공격자가 보통 대상 회사에 5~200 비트코인(Bitcoin)을 요구하는 메시지를 보냈다고 전했다. 해당 조직이 지불을 거부하면 사이버범죄자는 피해자의 중요한 웹 리소스에 디도스 공격을 가할 위험이 있다. 위협은 단기 디도스 공격을 동반해 사이버범죄자의 능력을 입증한다. 다른 경우, 사이버 범죄자들은 DDoS 공격을 하지 않는 단순한 몸값 메시지를 회사에 보내어 돈을 지불하지 않으면 공격을 개시하겠다고 위협한다. 카스퍼스키랩의 디도스 보호 책임자인 키릴 일가에프는 "요즘에는 랜섬 디도스 공격자가 될 수 있는 숙련된 하이테크 사이버 범죄자팀만 있는 것은 아니다. 본격적인 디도스 공격을 조직화 하기 위한 기술 지식이나 기술력이 없는 사기꾼도 대상을 정해 공격을 시도할 수 있다"고 말했다.  지난 3월 카스퍼스키랩이 ...

중국 DDoS 한국 국가 비트코인 카스퍼스키랩 디도스 공격 RDoS 디지털 공격 맵

2017.08.25

카스퍼스키랩 전문가들의 봇넷 디도스 보고서에 따르면, 2017년 2분기 디도스 공격을 가장 많이 받은 국가로 중국이 꼽혔다. 구글 아이디어(Google Ideas)와 아보 네트워크(Arbor Networks)의 디지털 공격 맵(Digital Attack Map)은 디도스 공격이 여러 소스에서 트래픽을 밀어서 온라인 서비스를 사용할 수 없도록 하려는 시도라고 설명했다. 카스퍼스키랩이 올해 4월부터 6월까지 기록한 디도스 공격 대부분(58.07%)은 중국을 겨냥한 것이었다. 이는 1분기의 55.11%에서 2.96%포인트 증가한 수치다. 중국 외에도, 한국(14.17%)과 홍콩(2.38%)을 포함한 다른 아시아 국가들도 2분기에 디도스 공격이 가장 많은 상위 10개 국가에 포함됐다.   한편 카스퍼스키랩은 277시간이라는 가장 긴 디도스 공격을 기록했다. 또한 1분기의 72건에 비해 2분기에 86건으로 디도스 공격이 더 많이 발생했다. 랜섬 디도스나 RDoS는 2분기에 더욱 두드러졌다. RDoS는 디도스 공격을 사용해 돈을 강탈하는 것을 말한다. 카스퍼스키랩은 RDoS 공격자가 보통 대상 회사에 5~200 비트코인(Bitcoin)을 요구하는 메시지를 보냈다고 전했다. 해당 조직이 지불을 거부하면 사이버범죄자는 피해자의 중요한 웹 리소스에 디도스 공격을 가할 위험이 있다. 위협은 단기 디도스 공격을 동반해 사이버범죄자의 능력을 입증한다. 다른 경우, 사이버 범죄자들은 DDoS 공격을 하지 않는 단순한 몸값 메시지를 회사에 보내어 돈을 지불하지 않으면 공격을 개시하겠다고 위협한다. 카스퍼스키랩의 디도스 보호 책임자인 키릴 일가에프는 "요즘에는 랜섬 디도스 공격자가 될 수 있는 숙련된 하이테크 사이버 범죄자팀만 있는 것은 아니다. 본격적인 디도스 공격을 조직화 하기 위한 기술 지식이나 기술력이 없는 사기꾼도 대상을 정해 공격을 시도할 수 있다"고 말했다.  지난 3월 카스퍼스키랩이 ...

2017.08.25

아버 네트웍스, 아시아 데이터센터서 334Gbps 디도스 공격 발견

아버 네트웍스가 아시아의 한 데이터센터에서 또다른 대규모 디도스 공격을 발견했다. 이번에는 아시아 네트워크 운영업체의 데이터센터를 강타한 것으로 원치 않는 트래픽의 334Gbps 스트림을 일으킨 이 공격은 2015년 1월에서 3월 사이에 발생한 것으로 알려졌다. 지금까지 알려진 가장 큰 규모의 디도스 공격은 지난해 12월 말 아틀라스 시스템이 밝힌 400Gbps 규모의 공격이다. 따라서 이번에 보고된 334Gbps의 공격은 실제 사상 최대 디도스 규모라고 할 수는 없다. 하지만 중요한 것은 올 1분기에만 세계 곳곳에서 100Gbps 이상의 공격이 25건이나 있었다는 점이다. 이는 대부분이 네트워크 시간 서버(NTP), 단순 서비스 검색 프로토콜(SSDP), DNS 서버 설치의 약점을 악용한 공격이라는 뜻이다. SSDP는 2014년 1분기 3개에서 12만 6,000개로 공격에 사용된 건수가 크게 증가했고 최대 137.88Gbps에 이르며 지난해 중요한 트렌드가 된 것 같다. "200Gbps 수준을 넘는 공격은 네트워크 운영업체에 매우 위험할 수 있고 서비스 제공 업체, 클라우드 호스팅과 기업 네트워크 전체의 부수적인 피해를 일으킬 수 있다"라고 아버의 솔루션 아크텍트 담당 이사인 대런 앤스티는 말했다. 대부분의 공격은 오래 가지 않고 1시간 이내에 그친다고 아버는 밝혔다. "디도스 공격은 계속 진화하고 있다. 유일한 지난 18개월 동안 규모와 주파수 면에서 크게 성장했고 애플리케이션 계층의 공격 역시 여전히 인기 있는 것으로 나타났다. 기업은 방어 계층 모델을 봐야 한다”고 그는 전했다. 디도스 공격 방어는 시스코가 아버와 지난달에 계약을 강화한 이유를 설명하기 어렵다. 이 계약으로 추후 안티-디도스 기술을 ASR 9000 시리즈 애그리게이션 서비스 라우터 안에 탑재하게 된다. 이 라우터는 ISP에서 사용되는 주요 장비다. 흥미롭게도, 시스코는 몇 년 전 자사 시스코 가드 안...

시스코 DDoS 디도스 공격 아버 네트웍스

2015.04.30

아버 네트웍스가 아시아의 한 데이터센터에서 또다른 대규모 디도스 공격을 발견했다. 이번에는 아시아 네트워크 운영업체의 데이터센터를 강타한 것으로 원치 않는 트래픽의 334Gbps 스트림을 일으킨 이 공격은 2015년 1월에서 3월 사이에 발생한 것으로 알려졌다. 지금까지 알려진 가장 큰 규모의 디도스 공격은 지난해 12월 말 아틀라스 시스템이 밝힌 400Gbps 규모의 공격이다. 따라서 이번에 보고된 334Gbps의 공격은 실제 사상 최대 디도스 규모라고 할 수는 없다. 하지만 중요한 것은 올 1분기에만 세계 곳곳에서 100Gbps 이상의 공격이 25건이나 있었다는 점이다. 이는 대부분이 네트워크 시간 서버(NTP), 단순 서비스 검색 프로토콜(SSDP), DNS 서버 설치의 약점을 악용한 공격이라는 뜻이다. SSDP는 2014년 1분기 3개에서 12만 6,000개로 공격에 사용된 건수가 크게 증가했고 최대 137.88Gbps에 이르며 지난해 중요한 트렌드가 된 것 같다. "200Gbps 수준을 넘는 공격은 네트워크 운영업체에 매우 위험할 수 있고 서비스 제공 업체, 클라우드 호스팅과 기업 네트워크 전체의 부수적인 피해를 일으킬 수 있다"라고 아버의 솔루션 아크텍트 담당 이사인 대런 앤스티는 말했다. 대부분의 공격은 오래 가지 않고 1시간 이내에 그친다고 아버는 밝혔다. "디도스 공격은 계속 진화하고 있다. 유일한 지난 18개월 동안 규모와 주파수 면에서 크게 성장했고 애플리케이션 계층의 공격 역시 여전히 인기 있는 것으로 나타났다. 기업은 방어 계층 모델을 봐야 한다”고 그는 전했다. 디도스 공격 방어는 시스코가 아버와 지난달에 계약을 강화한 이유를 설명하기 어렵다. 이 계약으로 추후 안티-디도스 기술을 ASR 9000 시리즈 애그리게이션 서비스 라우터 안에 탑재하게 된다. 이 라우터는 ISP에서 사용되는 주요 장비다. 흥미롭게도, 시스코는 몇 년 전 자사 시스코 가드 안...

2015.04.30

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2023 International Data Group. All rights reserved.

10.5.0.5