보안 제품정보


사이버 전쟁, 구식 무기로는 승리할 수 없다! 2013.02.27

81%의 기업 사이버 공격으로부터 자사의 서비스 보호하기에 부족

라드웨어, 2012 글로벌 애플리케이션·네트워크 보안 보고서 발표


[보안뉴스 김태형] 가상 및 클라우드 데이터센터를 위한 애플리케이션 딜리버리 및 보안 분야 전문 기업 라드웨어(대표 김도건, www.radware.com)가 최근 ‘2012 글로벌 애플리케이션 및 네트워크 보안 보고서(2012 Global Application and Network Security Report)’를 발표했다.


이번 보고서에 따르면 올해 1주 이상 지속된 공격 수는 지난 해 대비 2배 증가하는 등 최근 공격자들은 수일에서 수주간 지속되는 장기적인 공격을 수행하는 것으로 나타났다.


   


그러나 기업 보안 조직들은 사전 및 사후 방어에 집중하는 2단계 보안 접근 방식을 취한 결과, 대규모 예산과 리소스를 IT 보안에 투자했음에도 불구하고 디도스(Distributed Denial of Services; DDoS) 공격의 피해를 벗어나지 못했다.


이에 대해 라드웨어는 기업들이 ‘권총 싸움에 칼을 사용한다’고 비유했다. 최신 공격 성향에 대해 제대로 이해하지 못했을 뿐만 아니라, 보안 솔루션의 방어력 및 방어 범위도 정확하게 파악하지 못해 각 공격에 대한 적절한 전략 없이 사이버 전쟁을 치러온 것이다.


전세계 274개 기업의 네트워크 및 보안 담당자들을 대상으로 설문조사를 실시한 결과, 81%의 기업이 사이버 공격으로부터 자사의 서비스를 보호하기에 부족한 점이 있다고 응답했다.


이렇듯 날로 강력하고 정교해지는 공격에 대응하기 위한 전략으로 라드웨어는 지속적인 공격에 대해 방어 전략을 수립하고, 능동적인 보안 전문가를 섭외해 공격에 대한 유형, 대역폭, 용량 등 전문적인 데이터를 수집하는 ‘3단계 접근 방식’을 제안한다. 응답자의 79%는 공격 전/후 리소스를 투입하는 2단계 접근 방식을 취하고 있으며, 실시간으로 보안 팀이 참여하는 곳은 21%에 불과했다.


△ 2012년, DNS 공격 빈도 월등히 증가

2012년은 ‘DNS(Domain Name System) 공격의 해’라고 해도 과언이 아닐 만큼 공격 빈도와 정도가 심화됐다. 이는 자연스러운 공격 발전 방향으로, 2011년 후반부터 디도스 공격을 우려해 디도스 보안 솔루션을 도입하는 기업이 많아지면서 해커들이 이를 피해 새로운 공격 형태를 찾아낸 것이다. 조사 결과 올해 발생한 DNS 공격은 지난해 대비 170% 증가했으며 미 통신업체 AT&T, 대규모 도메인 기업 GoDaddy 등이 이 공격을 받았다.


차단 어려운 HTTPS 공격, 빠르게 증가 예상

지난 해에는 암호화된HTTPS 기반 공격이 급증하며 새로운 공격 트렌드를 형성했다. 해커들이 기존에 일반적인 HTTP를 사용했다면 최근에는 암호화 레이어를 악용해 애플리케이션 수준 및 SSL 공격을 수행하는 것이다. 암호화된 HTTPS트래픽 특성상 탐지 범위에서 벗어나며 조기에 발견하기 어려워 특히 HTTPS에 크게 의존하는 금융 서비스나 e커머스 웹사이트들이 이 공격에 취약하다.


CDN 서비스 보안에 대한 오해

라드웨어는 보고서를 통해 디도스 공격 회피용 CDN(Contents Delivery Network) 서비스와 관련된 오해에 대해서도 논했다. 설문 결과 CDN 사용자 중 약 70%가 CDN을 통해 디도스 공격을 방어할 수 있다고 믿고 있었다. 그러나 라드웨어는 CDN은 고객 데이터 센터에 공격이 발생했을 때 저장되어 있는 데이터를 보호할 뿐, 공격에 대한 필수적인 대응은 불가능하다고 전했다.


특히 동적 콘텐츠를 통하거나 HTTP 헤더 속성을 변경하면 CDN을 우회해 공격을 수행할 수 있으며, 애플리케이션, 서버 및 네트워크 자원의 잠식 등 다양한 공격 방법을 혼용하는 최신 멀티-벡터 공격이 유입될 경우 차단하기 어렵다.


손쉬워진 디도스 공격 툴

공격을 수행하는 툴에도 변화가 있었다. 보고서에 따르면 기존 디도스 공격이 수천 대의 좀비 PC로 공격을 수행한 반면 최신 공격들은 단 몇 개의 서버만으로 더욱 강력한 공격을 가했다. PC와 달리 서버는 항상 켜져 있어 안정적인 공격 환경을 제공하므로 고성능 서버의 제어권을 강탈해 공격 툴로 사용하면 수많은 보안 어플라이언스를 다운시킬 수 있다.

아비 체슬라(Avi Chesla) 라드웨어 CTO는 “실시간으로 공격을 모니터 및 완화하는 라드웨어 긴급대응팀(Emergency Response Team; 이하 ERT)이 제작한 이번 보고서는 경험과 통계를 바탕으로 주요 동향을 담았다”며, “이를 통해 고객에게 실행 가능한 인텔리전스를 제공, 네트워크 인프라를 괴롭히는 각종 위협을 보다 수월하게 탐지하고 완화하도록 지원하는 것이 라드웨어의 목표”라고 밝혔다.

[김태형 기자(boan@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>