보안 제품정보


디도스 공격의 일상화...밤새 안녕? 2012.04.12

소규모의 지속적인 디도스 공격추세 가속화...단계적 대응체제 필요

[보안뉴스 김태형] 지난 4.11 총선 전날이었던 10일 밤 중앙선거관리위원회(이하 선관위) 홈페이지가 디도스 공격을 받아 일시적인 서비스 장애가 발생한 것으로 드러났다.  

이번 선관위 디도스 공격이 발생한 직후, 선관위는  경찰청 사이버테러대응센터에 수사를 의뢰했다. 이에 경찰은 12일부터 본격적인 수사에 착수했으며, 서버접속기록을 역추적함으로써 공격의 근원지를 파악한다는 방침이다.

 

그러나 문제가 심각한 것은 이러한 디도스 공격의  일상화 추세가 더욱 가속화되고 있다는 점이다. 과거 3.4 디도스 대란과 7.7 디도스 대란처럼 대규모 공격이 아닌 소규모로 꾸준히 발생하고 있는 것이다.  

지난해 10.26 서울시장 재보궐선거 당일 선관위 홈페이지가  디도스 공격으로 마비된 것을 시작으로 여성가족부, 국세청 등이 소규모 디도스 공격을 당한 바 있다. 그리고 최근에도 비록 사실이 아닌 것으로 밝혀지긴 했지만, 인터넷 팟캐스트인 나꼼수 서버가 디도스 공격을 받았다는 논란이 벌어지기도 했다.  

특히, 선거일을 몇 시간 앞둔 상황에서 선관위를 대상으로 또 한번 발생한 이번 디도스 공격처럼 최근의 공격들은 점차 소규모의 지능화된 공격으로 진화되고 있다. 또한, 디도스 공격은 중·고생들도 공격 툴을 이용해 간단하게 실행할 수 있는 사이버 공격이 돼가고 있다.

실제로 대규모 디도스 공격이 기업에 막대한 피해를 입힌다는 보편적인 인식과 달리 대부분 큰 피해는 작고 정교한 디도스 공격에서 비롯된다는 보고서도 발표된 적이 있다.

최근 라드웨어코리아에서 발표한 ‘2011 글로벌 애플리케이션 및 네트워크 보안 보고서’에 따르면 실제로 디도스 피해를 경험한 기업 중 32%가 10Mbps 이하의 공격을, 76%가 1Gbps 미만의 공격을 받았으며 9%만 10Gbps 이상의 공격을 받은 것으로 나타났다.

또한, 이 보고서는 초당 바이트 수(BPS)나 초당 패킷 수(PPS) 수치는 공격의 심각성과 직결되지 않는다고 밝혔다. 즉, 서버 애플리케이션을 직접 노리는 소량 HTTP 플러드 공격이 오히려 더 큰 피해로 연결될 수 있다는 것이다.


이와 관련 박수환 윈스테크넷 컨설팅팀 차장은 “지난 7.7 디도스 공격 이전까지만 해도 대용량의 트래픽을 보내는 공격이 많았지만 현재의 공격 대상 기업이나 기관들을 살펴보면 특정 애플리케이션이나 웹 서버 등을 타깃으로 소규모로 공격하는 공격이 주를 이루고 있다”고 설명했다.

이러한 이유는 B2C를 하는 일반 기업이나 공공기관에서 디도스 대응장비를 많이 도입했고 ISP나 IDC 등에서도 디도스 클린존 등을 많이 운영하고 있어 예전처럼 대용량 공격은 많이 줄었기 때문이라는 것. 

그리고 최근에는 주로 게임업체, 광고대행사, 불법도박 사이트 등을 대상으로 해서 특정 어플리케이션을 타깃으로 한 소용량의 디도스 공격이 지속적으로 포착되고 있다고 박 차장은 덧붙였다.


또한, 그는 “예전에는 대용량의 트래픽이 들어와 서버에 부하를 주기 때문에 이를 디도스 공격으로 판단했지만 요즘은 특정 어플리케이션에 대해 소규모의 공격이 들어오기 때문에 디도스 공격 여부를 판단하기 어렵다”면서 “디도스 대응장비의 정책설정 기능을 통해서 지속적이고 반복적인 트래픽을 디도스 공격으로 인지할 수 있다”고 설명했다.


즉, 디도스 대응장비로는 서버에 얼마만큼의 부하를 주는지 알 수 없기 때문이라는 것. 이러한 디도스 공격에 효과적으로 대응하고 안정적인 서비스를 제공하기 위해서는 보안정책 및 장비 도입에 있어 보안 준수사항을 철저히 지켜야 한다.


이와 관련 한국인터넷진흥원 관계자는 “이러한 디도스 공격을 받게 되면 한국인터넷진흥원 혹은 인터넷서비스 업체들이 운영하는 사이버 대피소를 이용하는 것도 한 방법”이라며, “디도스 공격에 이용되는 좀비 PC의 수를 줄이는 것이 디도스 공격의 피해를 최소화할 수 있는 방안”이라고 설명했다.


즉, 자신의 PC가 디도스 공격의 가해자가 되지 않도록 안티바이러스 백신 제품을 사용하고 최신 보안 업데이트 설치의 습관화가 무엇보다 중요하다는 얘기다. 디도스 공격은 진원지를 찾기 힘들기 때문에 예방과 방어가 최우선이라는 것.  

 

이와 관련 한 보안전문가는 “기업이나 기관에서 대부분 디도스 장비를 구입해 놓고디도스 대책을 마련했다고 주장한다. 그러나 디도스 대응장비가 만능이 아니기 때문에 기존에 구축된 보안제품이 있다면 공조방안을 마련하고 단계적인 방어대책을 고민해야 한다”고 체계적인 디도스 대응책 마련을 주문했다.
[김태형 기자(boan@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>