| 디도스 공격의 일상화...밤새 안녕? | 2012.04.12 |
소규모의 지속적인 디도스 공격추세 가속화...단계적 대응체제 필요
이번 선관위 디도스 공격이 발생한 직후, 선관위는 경찰청 사이버테러대응센터에 수사를 의뢰했다. 이에 경찰은 12일부터 본격적인 수사에 착수했으며, 서버접속기록을 역추적함으로써 공격의 근원지를 파악한다는 방침이다.
그러나 문제가 심각한 것은 이러한 디도스 공격의 일상화 추세가 더욱 가속화되고 있다는 점이다. 과거 3.4 디도스 대란과 7.7 디도스 대란처럼 대규모 공격이 아닌 소규모로 꾸준히 발생하고 있는 것이다. 특히, 선거일을 몇 시간 앞둔 상황에서 선관위를 대상으로 또 한번 발생한 이번 디도스 공격처럼 최근의 공격들은 점차 소규모의 지능화된 공격으로 진화되고 있다. 또한, 디도스 공격은 중·고생들도 공격 툴을 이용해 간단하게 실행할 수 있는 사이버 공격이 돼가고 있다. 실제로 대규모 디도스 공격이 기업에 막대한 피해를 입힌다는 보편적인 인식과 달리 대부분 큰 피해는 작고 정교한 디도스 공격에서 비롯된다는 보고서도 발표된 적이 있다. 최근 라드웨어코리아에서 발표한 ‘2011 글로벌 애플리케이션 및 네트워크 보안 보고서’에 따르면 실제로 디도스 피해를 경험한 기업 중 32%가 10Mbps 이하의 공격을, 76%가 1Gbps 미만의 공격을 받았으며 9%만 10Gbps 이상의 공격을 받은 것으로 나타났다.
또한, 이 보고서는 초당 바이트 수(BPS)나 초당 패킷 수(PPS) 수치는 공격의 심각성과 직결되지 않는다고 밝혔다. 즉, 서버 애플리케이션을 직접 노리는 소량 HTTP 플러드 공격이 오히려 더 큰 피해로 연결될 수 있다는 것이다. 이와 관련 박수환 윈스테크넷 컨설팅팀 차장은 “지난 7.7 디도스 공격 이전까지만 해도 대용량의 트래픽을 보내는 공격이 많았지만 현재의 공격 대상 기업이나 기관들을 살펴보면 특정 애플리케이션이나 웹 서버 등을 타깃으로 소규모로 공격하는 공격이 주를 이루고 있다”고 설명했다. 이러한 이유는 B2C를 하는 일반 기업이나 공공기관에서 디도스 대응장비를 많이 도입했고 ISP나 IDC 등에서도 디도스 클린존 등을 많이 운영하고 있어 예전처럼 대용량 공격은 많이 줄었기 때문이라는 것.
즉, 자신의 PC가 디도스 공격의 가해자가 되지 않도록 안티바이러스 백신 제품을 사용하고 최신 보안 업데이트 설치의 습관화가 무엇보다 중요하다는 얘기다. 디도스 공격은 진원지를 찾기 힘들기 때문에 예방과 방어가 최우선이라는 것.
이와 관련 한 보안전문가는 “기업이나 기관에서 대부분 디도스 장비를 구입해 놓고디도스 대책을 마련했다고 주장한다. 그러나 디도스 대응장비가 만능이 아니기 때문에 기존에 구축된 보안제품이 있다면 공조방안을 마련하고 단계적인 방어대책을 고민해야 한다”고 체계적인 디도스 대응책 마련을 주문했다. <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
|
|