2021.03.11

아카마이, “2020년 한 해 동안 2,150만 건 악성 DNS 쿼리 발생”

편집부 | CIO KR
아카마이가 ‘인터넷 보안 현황 보고서: 불확실성에 적응하기’를 발표했다. 

보고서는 2020년을 돌아보며, 연초 코로나19로 인한 봉쇄 조치를 비롯해 추가 봉쇄 조치와 연휴 기간이 겹치며 급증한 인터넷 트래픽에서 발견된 새로운 패턴 및 기술적 변화를 소개한다. 

아카마이 조사에 따르면 팬데믹으로 인한 봉쇄가 시작된 이래 현재까지 전 세계의 일상이 원격화되면서 인터넷 트래픽이 30% 증가했다.

업체에 따르면 팬데믹 기간 전반에 걸쳐 공격자들은 인터넷 사용량이 증가한 점을 틈타 정보 기술 및 보안 업계는 물론 모든 산업을 공격했다. 이에 따라 자체 제품과 서비스를 활용해 자사를 보호하고 원격 업무에 대비했다고 아카마이 측은 밝혔다. 

아카마이에 구축된 레이어드(layered) 방어는 원격 근무 환경에 쉽게 적응할 수 있었다고 업체 측은 설명했다. 제로 트러스트(Zero Trust) 개념은 아카마이 직원이 어디서든 안전하게 원격으로 근무할 수 있도록 지원한다. 아카마이는 수년동안 제로 트러스트 모델을 구축하는 데 집중해왔다. 

아카마이의 주요 방어 레이어 중 하나는 아카마이의 연구 및 데이터와 서드파티 데이터를 함께 활용하는 ETP(Enterprise Threat Protector)다. ETP는 악성 도메인을 식별하고 DNS, HTTP 수준에서 이를 차단하도록 설계되어 데이터 유출, 명령 및 제어(C2), 피싱 등 다양한 공격을 방어한다.

아카마이는 2020년 동안 매일 약 2억9,900만 건, 총 1,090억 건의 DNS 쿼리를 관측했다. 그 중 2,150만 건이 악성 DNS 쿼리였으며 멀웨어가 가장 많은 부분을 차지했다. 아카마이는 2020년 1,020만 건의 멀웨어 관련 요청을 차단했다. 이는 이메일, 문서, 웹사이트에 있는 악성 링크를 클릭해서 발생한 것일 수 있으나 정확한 원인은 밝혀지지 않고 있다. 

피싱은 2020년에 멀웨어 다음으로 많이 발생한 공격이었다. 아카마이 ETP는 630만 건의 피싱 시도를 차단했다. 아카마이 역시 주요 공격 대상이었다. 아카마이 플랫폼 조직, 금융 부서, 글로벌 서비스 팀, CIO 사무실, 웹 세일즈 및 마케팅 부서 등 부서를 가리지 않고 공격 대상이 되었다. 공격자가 대상을 가려서 공격하기 보다는 잠재적 이득이 큰 곳이라면 어느 곳이든 가리지 않고 공격을 시도한다는 것을 알 수 있다. ciokr@idg.co.kr



2021.03.11

아카마이, “2020년 한 해 동안 2,150만 건 악성 DNS 쿼리 발생”

편집부 | CIO KR
아카마이가 ‘인터넷 보안 현황 보고서: 불확실성에 적응하기’를 발표했다. 

보고서는 2020년을 돌아보며, 연초 코로나19로 인한 봉쇄 조치를 비롯해 추가 봉쇄 조치와 연휴 기간이 겹치며 급증한 인터넷 트래픽에서 발견된 새로운 패턴 및 기술적 변화를 소개한다. 

아카마이 조사에 따르면 팬데믹으로 인한 봉쇄가 시작된 이래 현재까지 전 세계의 일상이 원격화되면서 인터넷 트래픽이 30% 증가했다.

업체에 따르면 팬데믹 기간 전반에 걸쳐 공격자들은 인터넷 사용량이 증가한 점을 틈타 정보 기술 및 보안 업계는 물론 모든 산업을 공격했다. 이에 따라 자체 제품과 서비스를 활용해 자사를 보호하고 원격 업무에 대비했다고 아카마이 측은 밝혔다. 

아카마이에 구축된 레이어드(layered) 방어는 원격 근무 환경에 쉽게 적응할 수 있었다고 업체 측은 설명했다. 제로 트러스트(Zero Trust) 개념은 아카마이 직원이 어디서든 안전하게 원격으로 근무할 수 있도록 지원한다. 아카마이는 수년동안 제로 트러스트 모델을 구축하는 데 집중해왔다. 

아카마이의 주요 방어 레이어 중 하나는 아카마이의 연구 및 데이터와 서드파티 데이터를 함께 활용하는 ETP(Enterprise Threat Protector)다. ETP는 악성 도메인을 식별하고 DNS, HTTP 수준에서 이를 차단하도록 설계되어 데이터 유출, 명령 및 제어(C2), 피싱 등 다양한 공격을 방어한다.

아카마이는 2020년 동안 매일 약 2억9,900만 건, 총 1,090억 건의 DNS 쿼리를 관측했다. 그 중 2,150만 건이 악성 DNS 쿼리였으며 멀웨어가 가장 많은 부분을 차지했다. 아카마이는 2020년 1,020만 건의 멀웨어 관련 요청을 차단했다. 이는 이메일, 문서, 웹사이트에 있는 악성 링크를 클릭해서 발생한 것일 수 있으나 정확한 원인은 밝혀지지 않고 있다. 

피싱은 2020년에 멀웨어 다음으로 많이 발생한 공격이었다. 아카마이 ETP는 630만 건의 피싱 시도를 차단했다. 아카마이 역시 주요 공격 대상이었다. 아카마이 플랫폼 조직, 금융 부서, 글로벌 서비스 팀, CIO 사무실, 웹 세일즈 및 마케팅 부서 등 부서를 가리지 않고 공격 대상이 되었다. 공격자가 대상을 가려서 공격하기 보다는 잠재적 이득이 큰 곳이라면 어느 곳이든 가리지 않고 공격을 시도한다는 것을 알 수 있다. ciokr@idg.co.kr

X