Offcanvas

������ ������������

CIO가 알아야 할 디도스 공격 대응 지침

CIO와 현업 임원을 대상으로 하는 디도스(Distributed Denial-of-Service) 공격은 항상 문제가 되었다. 모든 조직이 디도스 공격에 취약할 수 있지만 발생 상황에서 대응하는 방법을 알고 있으면 피해를 최소화하는 데 도움이 된다. 아버 네트웍스(Arbor Networks)의 2018년 전세계 인프라 보안 보고서에 따르면, 2017년에는 57%의 기업과 45%의 데이터센터 운영회사가 디도스 공격으로 인터넷 대역폭이 포화 상태에 이르렀으며 2017년에는 총 750만 건의 디도스 공격이 발견됐다. 디도스 공격은 형태 면에서 차이가 있지만 모두 여러 호스트에서 온라인 공격을 목표로 공격하는 공통의 목표를 공유한다. 해를 끼칠 가능성이 농후하지만 다행히 피해를 완화할 방법이 있다. 1. 안티 디도스 제공 업체로부터 데이터 요청 안티 디도스 제공 업체의 모든 데이터를 요청하는 것이 중요하다. 여기에는 봇넷 소스 주소나 공격자를 식별할 수 있는 기타 데이터도 포함될 수 있다. 이 데이터가 수집되면 다른 공격의 위험을 최소화할 가능성을 찾을 수 있다. 여기에는 단일 IP 주소 뒤에 수백 명이 있을 수 있으므로 여러 명의 공격자를 차단할 IP 주소 차단 기능도 포함된다. 2. 온라인 중단 완화 및 대응 전략 구현 모든 조직은 비즈니스 단에서 재해복구 계획의 일부로 디도스 완화 및 대응 전략을 구현해야 한다. 여기에는 현업 직원이 접근할 수 있도록 세부적인 의사소통 및 실행 계획도 들어 있어야 한다. 미래의 공격이 나타나기 전에 이를 완화하고 경로를 재조정하기 위해 조직은 처음에 네트워크 수준의 보호 기능을 여러 개의 WAN 진입점에 연결하는 것이 중요하다. 또한 현업 부서는 운영팀이 트래픽을 쉽고 빠르게 다시 라우팅할 수 있는 올바른 행동 계획을 수립하는 데 도움을 얻을 수 있다. 3. 교육  효과적인 교육을 이수한 구성원이 공격을 인식할 수 있으므로 공격에 대한 대응 방법을 알 수 있다...

CIO 안티 디도스 Distributed Denial-of-Service 아버 네트웍스 디도스 대역폭 공격 트래픽 DDoS 클라우드플래어

2018.07.09

CIO와 현업 임원을 대상으로 하는 디도스(Distributed Denial-of-Service) 공격은 항상 문제가 되었다. 모든 조직이 디도스 공격에 취약할 수 있지만 발생 상황에서 대응하는 방법을 알고 있으면 피해를 최소화하는 데 도움이 된다. 아버 네트웍스(Arbor Networks)의 2018년 전세계 인프라 보안 보고서에 따르면, 2017년에는 57%의 기업과 45%의 데이터센터 운영회사가 디도스 공격으로 인터넷 대역폭이 포화 상태에 이르렀으며 2017년에는 총 750만 건의 디도스 공격이 발견됐다. 디도스 공격은 형태 면에서 차이가 있지만 모두 여러 호스트에서 온라인 공격을 목표로 공격하는 공통의 목표를 공유한다. 해를 끼칠 가능성이 농후하지만 다행히 피해를 완화할 방법이 있다. 1. 안티 디도스 제공 업체로부터 데이터 요청 안티 디도스 제공 업체의 모든 데이터를 요청하는 것이 중요하다. 여기에는 봇넷 소스 주소나 공격자를 식별할 수 있는 기타 데이터도 포함될 수 있다. 이 데이터가 수집되면 다른 공격의 위험을 최소화할 가능성을 찾을 수 있다. 여기에는 단일 IP 주소 뒤에 수백 명이 있을 수 있으므로 여러 명의 공격자를 차단할 IP 주소 차단 기능도 포함된다. 2. 온라인 중단 완화 및 대응 전략 구현 모든 조직은 비즈니스 단에서 재해복구 계획의 일부로 디도스 완화 및 대응 전략을 구현해야 한다. 여기에는 현업 직원이 접근할 수 있도록 세부적인 의사소통 및 실행 계획도 들어 있어야 한다. 미래의 공격이 나타나기 전에 이를 완화하고 경로를 재조정하기 위해 조직은 처음에 네트워크 수준의 보호 기능을 여러 개의 WAN 진입점에 연결하는 것이 중요하다. 또한 현업 부서는 운영팀이 트래픽을 쉽고 빠르게 다시 라우팅할 수 있는 올바른 행동 계획을 수립하는 데 도움을 얻을 수 있다. 3. 교육  효과적인 교육을 이수한 구성원이 공격을 인식할 수 있으므로 공격에 대한 대응 방법을 알 수 있다...

2018.07.09

SSL/TLS 공격이 증가하는 이유

기업들이 잠재적인 공격이나 노출로부터 데이터를 보호하기 위해 점점 더 능숙하게 네트워크 트래픽을 암호화함에 따라 온라인 공격자들 역시 자신들의 악의적인 활동을 감추기 위한 보안 소켓 계층/전송 계층 보안(SSL/TLS) 계략을 강화하고 있다. 보안업체 지스케일러(Zscaler)의 연구자들에 따르면, 2017년 상반기 이 회사에서 관찰한 트랜잭션 중 평균 60%가 SSL/TLS를 통해 이루어졌다. SSL/TLS 사용 증가에는 정당한 활동은 물론 악성 활동도 한몫하고 있다. 범죄자들이 악성 콘텐츠 배포를 위해 유효한 SSL 인증서에 의존하고 있기 때문이다. SSL이 감염 고리의 일부로 포함된 웹 악용은 하루 평균 300회에 달한 것으로 나타났다. 지스케일러의 보안 연구 수석 책임자 디픈 데사이는 “크라임웨어(crimeware)군이 SSL/TLS를 이용하는 빈도가 점점 높아지고 있다”고 지적했다. 지스케일러 측에 따르면, SSL/TLS에서 전송되는 악성 콘텐츠가 지난 6개월간 2배 이상 늘어났다고 한다. 지스케일러가 자사 클라우드 플랫폼 이용 고객을 위해 2017년 전반기 동안 차단한 SSL/TLS 기반 악성 활동은 하루 평균 840만 건에 달했다. 그중 60만 건은 진보된 형태의 위협이었다. 지스케일러 연구원이 확인한 바에 따르면, 2017년 전반기 동안SSL/TLS를 통한 피싱 시도는 하루 1만 2,000건에 달했다. 2016년에 비해 400%나 늘어난 수치다. 이는 빙산의 일각에 불과하다. 지스케일러의 이번 조사에서 SSL/TLS를 이용해 페이로드(payload)를 전송하는 애드웨어(adware) 캠페인과 같은 다른 공격은 제외됐기 때문이다. 기업 네트워크 트래픽의 대부분이 암호화되면 범죄자도 자신의 활동을 암호화하는 것이 합리적이다. 그러면 IT 관리자들이 악성과 양성 트래픽을 구분하기가 더 어렵기 때문이다. 악성코드군 역시 SSL의 사용 빈도가 높아지고 있다. 침해된 엔드포인트와 지휘통제 시스템 간의 ...

CSO 보안 소켓 계층 지스케일러 아버 네트웍스 링크드인 TLS SSL 사이버공격 어도비 체크포인트 CISO 암호화 피싱 마이크로소프트 전송 계층 보안

2017.08.03

기업들이 잠재적인 공격이나 노출로부터 데이터를 보호하기 위해 점점 더 능숙하게 네트워크 트래픽을 암호화함에 따라 온라인 공격자들 역시 자신들의 악의적인 활동을 감추기 위한 보안 소켓 계층/전송 계층 보안(SSL/TLS) 계략을 강화하고 있다. 보안업체 지스케일러(Zscaler)의 연구자들에 따르면, 2017년 상반기 이 회사에서 관찰한 트랜잭션 중 평균 60%가 SSL/TLS를 통해 이루어졌다. SSL/TLS 사용 증가에는 정당한 활동은 물론 악성 활동도 한몫하고 있다. 범죄자들이 악성 콘텐츠 배포를 위해 유효한 SSL 인증서에 의존하고 있기 때문이다. SSL이 감염 고리의 일부로 포함된 웹 악용은 하루 평균 300회에 달한 것으로 나타났다. 지스케일러의 보안 연구 수석 책임자 디픈 데사이는 “크라임웨어(crimeware)군이 SSL/TLS를 이용하는 빈도가 점점 높아지고 있다”고 지적했다. 지스케일러 측에 따르면, SSL/TLS에서 전송되는 악성 콘텐츠가 지난 6개월간 2배 이상 늘어났다고 한다. 지스케일러가 자사 클라우드 플랫폼 이용 고객을 위해 2017년 전반기 동안 차단한 SSL/TLS 기반 악성 활동은 하루 평균 840만 건에 달했다. 그중 60만 건은 진보된 형태의 위협이었다. 지스케일러 연구원이 확인한 바에 따르면, 2017년 전반기 동안SSL/TLS를 통한 피싱 시도는 하루 1만 2,000건에 달했다. 2016년에 비해 400%나 늘어난 수치다. 이는 빙산의 일각에 불과하다. 지스케일러의 이번 조사에서 SSL/TLS를 이용해 페이로드(payload)를 전송하는 애드웨어(adware) 캠페인과 같은 다른 공격은 제외됐기 때문이다. 기업 네트워크 트래픽의 대부분이 암호화되면 범죄자도 자신의 활동을 암호화하는 것이 합리적이다. 그러면 IT 관리자들이 악성과 양성 트래픽을 구분하기가 더 어렵기 때문이다. 악성코드군 역시 SSL의 사용 빈도가 높아지고 있다. 침해된 엔드포인트와 지휘통제 시스템 간의 ...

2017.08.03

IoT 기기에서 디도스 봇넷 100개 이상 발견… 리눅스 악성코드 이용

악명높은 리자드 스쿼드(Lizard Squad) 공격자 집단이 작성한 리눅스 시스템용 디도스 악성코드인 리자드스트레서(LizardStresser)가 지난 1년 동안 100개 이상의 봇넷을 생성하는 데 쓰인 것으로 파악됐다.  IoT 기기가 디도스 공격에 점점 더 많이 쓰이고 있다. Credit : Michelle Maher 리자드스트레서는 2가지 구성 요소가 있다. 하나는 클라이언트를 제어하기 위해 공격자가 해킹한 서버와 리눅스 기기에서 운영하는 클라이언트다. 이는 몇 가지 유형의 디도스 공격을 시작하고 쉘 명령을 실행하며 하드 코딩되거나 기본적으로 있는 크레덴셜을 시도함으로써 텔넷 프로토콜로 다른 시스템에 전파할 수 있다. 리자드스트레서 코드는 덜 숙련된 공격자들에게 새로운 디도스 봇넷을 개발하는 쉬운 방법을 제공하면서 2015년 초 온라인에 퍼졌다. 고유의 리자드스트레서 커맨드앤컨트롤 서버 숫자는 그때부터 꾸준히 증가했고 디도스 공격 완화 업체인 아버 네트웍스의 연구원에 따르면, 올 6월까지 100개 이상이 집계됐다. 디도스 봇은 x86 CPU 아키텍처용 버전뿐 아니라 ARM과 MIPS와 함께 매우 범용성이 있고, 일반적으로 임베디드 기기에서 쓰인다. IoT 기기는 디도스 봇과 잘 맞는다. 왜냐면 이들은 리눅스의 일부 친숙한 변형을 구동하고, 자원이 제한돼 있기 때문에 이들은 악성코드를 탐지하거나 고급 보안 기능이 없고 인터넷에 직접 연결될 때 일반적으로 대역폭을 제한하거나 방화벽으로 필터링하지 않는다. 소프트에어와 하드웨어 컴포넌트의 재사용은 개발비를 낮추고 단순화할 수 있기 때문에 IoT 세계에서 매우 일반적이다. 이 때문에 하나의 기기를 처음 관리할 때 쓰였던 기본 크레덴셜이 나중에 서로 다른 기기 전체로 진입하는 길을 열어줄 수도 있다고 아버 네트웍스 연구원은 블로그 게시물에서 밝혔다. IoT 봇넷은 매우 강력할 수 있다. 아버 네트웍스는 은행, 통신, 브라질 정부기관뿐 아니라 미국 게임회사 3곳을 ...

악성코드 봇넷 사물인터넷 리눅스 감염 아버 네트웍스 임베디드 기기 IoT 기기

2016.07.01

악명높은 리자드 스쿼드(Lizard Squad) 공격자 집단이 작성한 리눅스 시스템용 디도스 악성코드인 리자드스트레서(LizardStresser)가 지난 1년 동안 100개 이상의 봇넷을 생성하는 데 쓰인 것으로 파악됐다.  IoT 기기가 디도스 공격에 점점 더 많이 쓰이고 있다. Credit : Michelle Maher 리자드스트레서는 2가지 구성 요소가 있다. 하나는 클라이언트를 제어하기 위해 공격자가 해킹한 서버와 리눅스 기기에서 운영하는 클라이언트다. 이는 몇 가지 유형의 디도스 공격을 시작하고 쉘 명령을 실행하며 하드 코딩되거나 기본적으로 있는 크레덴셜을 시도함으로써 텔넷 프로토콜로 다른 시스템에 전파할 수 있다. 리자드스트레서 코드는 덜 숙련된 공격자들에게 새로운 디도스 봇넷을 개발하는 쉬운 방법을 제공하면서 2015년 초 온라인에 퍼졌다. 고유의 리자드스트레서 커맨드앤컨트롤 서버 숫자는 그때부터 꾸준히 증가했고 디도스 공격 완화 업체인 아버 네트웍스의 연구원에 따르면, 올 6월까지 100개 이상이 집계됐다. 디도스 봇은 x86 CPU 아키텍처용 버전뿐 아니라 ARM과 MIPS와 함께 매우 범용성이 있고, 일반적으로 임베디드 기기에서 쓰인다. IoT 기기는 디도스 봇과 잘 맞는다. 왜냐면 이들은 리눅스의 일부 친숙한 변형을 구동하고, 자원이 제한돼 있기 때문에 이들은 악성코드를 탐지하거나 고급 보안 기능이 없고 인터넷에 직접 연결될 때 일반적으로 대역폭을 제한하거나 방화벽으로 필터링하지 않는다. 소프트에어와 하드웨어 컴포넌트의 재사용은 개발비를 낮추고 단순화할 수 있기 때문에 IoT 세계에서 매우 일반적이다. 이 때문에 하나의 기기를 처음 관리할 때 쓰였던 기본 크레덴셜이 나중에 서로 다른 기기 전체로 진입하는 길을 열어줄 수도 있다고 아버 네트웍스 연구원은 블로그 게시물에서 밝혔다. IoT 봇넷은 매우 강력할 수 있다. 아버 네트웍스는 은행, 통신, 브라질 정부기관뿐 아니라 미국 게임회사 3곳을 ...

2016.07.01

아버 네트웍스, 아시아 데이터센터서 334Gbps 디도스 공격 발견

아버 네트웍스가 아시아의 한 데이터센터에서 또다른 대규모 디도스 공격을 발견했다. 이번에는 아시아 네트워크 운영업체의 데이터센터를 강타한 것으로 원치 않는 트래픽의 334Gbps 스트림을 일으킨 이 공격은 2015년 1월에서 3월 사이에 발생한 것으로 알려졌다. 지금까지 알려진 가장 큰 규모의 디도스 공격은 지난해 12월 말 아틀라스 시스템이 밝힌 400Gbps 규모의 공격이다. 따라서 이번에 보고된 334Gbps의 공격은 실제 사상 최대 디도스 규모라고 할 수는 없다. 하지만 중요한 것은 올 1분기에만 세계 곳곳에서 100Gbps 이상의 공격이 25건이나 있었다는 점이다. 이는 대부분이 네트워크 시간 서버(NTP), 단순 서비스 검색 프로토콜(SSDP), DNS 서버 설치의 약점을 악용한 공격이라는 뜻이다. SSDP는 2014년 1분기 3개에서 12만 6,000개로 공격에 사용된 건수가 크게 증가했고 최대 137.88Gbps에 이르며 지난해 중요한 트렌드가 된 것 같다. "200Gbps 수준을 넘는 공격은 네트워크 운영업체에 매우 위험할 수 있고 서비스 제공 업체, 클라우드 호스팅과 기업 네트워크 전체의 부수적인 피해를 일으킬 수 있다"라고 아버의 솔루션 아크텍트 담당 이사인 대런 앤스티는 말했다. 대부분의 공격은 오래 가지 않고 1시간 이내에 그친다고 아버는 밝혔다. "디도스 공격은 계속 진화하고 있다. 유일한 지난 18개월 동안 규모와 주파수 면에서 크게 성장했고 애플리케이션 계층의 공격 역시 여전히 인기 있는 것으로 나타났다. 기업은 방어 계층 모델을 봐야 한다”고 그는 전했다. 디도스 공격 방어는 시스코가 아버와 지난달에 계약을 강화한 이유를 설명하기 어렵다. 이 계약으로 추후 안티-디도스 기술을 ASR 9000 시리즈 애그리게이션 서비스 라우터 안에 탑재하게 된다. 이 라우터는 ISP에서 사용되는 주요 장비다. 흥미롭게도, 시스코는 몇 년 전 자사 시스코 가드 안...

시스코 DDoS 디도스 공격 아버 네트웍스

2015.04.30

아버 네트웍스가 아시아의 한 데이터센터에서 또다른 대규모 디도스 공격을 발견했다. 이번에는 아시아 네트워크 운영업체의 데이터센터를 강타한 것으로 원치 않는 트래픽의 334Gbps 스트림을 일으킨 이 공격은 2015년 1월에서 3월 사이에 발생한 것으로 알려졌다. 지금까지 알려진 가장 큰 규모의 디도스 공격은 지난해 12월 말 아틀라스 시스템이 밝힌 400Gbps 규모의 공격이다. 따라서 이번에 보고된 334Gbps의 공격은 실제 사상 최대 디도스 규모라고 할 수는 없다. 하지만 중요한 것은 올 1분기에만 세계 곳곳에서 100Gbps 이상의 공격이 25건이나 있었다는 점이다. 이는 대부분이 네트워크 시간 서버(NTP), 단순 서비스 검색 프로토콜(SSDP), DNS 서버 설치의 약점을 악용한 공격이라는 뜻이다. SSDP는 2014년 1분기 3개에서 12만 6,000개로 공격에 사용된 건수가 크게 증가했고 최대 137.88Gbps에 이르며 지난해 중요한 트렌드가 된 것 같다. "200Gbps 수준을 넘는 공격은 네트워크 운영업체에 매우 위험할 수 있고 서비스 제공 업체, 클라우드 호스팅과 기업 네트워크 전체의 부수적인 피해를 일으킬 수 있다"라고 아버의 솔루션 아크텍트 담당 이사인 대런 앤스티는 말했다. 대부분의 공격은 오래 가지 않고 1시간 이내에 그친다고 아버는 밝혔다. "디도스 공격은 계속 진화하고 있다. 유일한 지난 18개월 동안 규모와 주파수 면에서 크게 성장했고 애플리케이션 계층의 공격 역시 여전히 인기 있는 것으로 나타났다. 기업은 방어 계층 모델을 봐야 한다”고 그는 전했다. 디도스 공격 방어는 시스코가 아버와 지난달에 계약을 강화한 이유를 설명하기 어렵다. 이 계약으로 추후 안티-디도스 기술을 ASR 9000 시리즈 애그리게이션 서비스 라우터 안에 탑재하게 된다. 이 라우터는 ISP에서 사용되는 주요 장비다. 흥미롭게도, 시스코는 몇 년 전 자사 시스코 가드 안...

2015.04.30

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.5