보안 제품정보


2014년 3분기 인터넷 현황, 보안 보고서 발표 2014.10.29

디도스 공격 급증 - 디도스 공격 규모 및 용량 전년 대비 4배 증가

범죄산업 성장 따른 인터넷 디바이스 및 쉬운 툴 활용 늘어나


[보안뉴스 정규문] 온라인 콘텐츠 및 비즈니스 애플리케이션을 전송, 최적화 및 보호하는 클라우드 서비스 선두 기업 아카마이(지사장 손부한, www.akamai.com/kr)는 2014년 3분기 인터넷 현황, 보안 보고서 (Q3 2014 State of the Internet - Security Report)를 발표했다.

 


아카마이 프로렉식 보안 엔지니어링 및 리서치 팀(PLXsert)은 디도스(DDoS) 공격 보호 서비스 및 전략 부문의 리더로 인정받고 있다. 디도스 공격을 포함해 전 세계적인 공격 위협 지평에 대한 분석 및 통찰력을 제공하는 이번 분기 보고서는 웹사이트(www.stateoftheinternet.com/security-report)에서 다운로드 받을 수 있다.


존 서머스(John Summers) 아카마이 보안 부문 부사장은 “올해 디도스 공격의 크기 및 규모가 급격히 증가했다. 아카마이는 3분기에만 100Gbps 이상의 공격 17개를 완화됐으며 그 중엔 최대 321 Gbps의 트래픽을 동반한 공격도 있었다”고 했다.


이어 “흥미롭게도 이와 같은 규모의 공격은 전년 동기에는 단 한 개도 발생하지 않았으며 지난 2분기에도 6개뿐이였다. 이러한 대규모 공격은 엄청나게 빠른 속도로 넓은 대역폭을 소모하는 패킷을 전달하기 위해 많은 디도스 벡터를 사용했다”고 말했다.


특히 3분기에는 공격자들이 새로운 공격방법으로 전환하거나 더 넓은 대역폭을 소모할 수 있도록 예전 공격방법을 개선하는 등 무작위 대입 접근(Brute-force approach) 방식이 가장 두드러졌다. 이러한 디도스 공격 캠페인 환경의 변화로 인해 평균 최대 대역폭은 전분기 대비 80% 증가, 전년 동기 대비 4배 증가했다. 또한 초당 평균 최대 대역폭도 전분기 대비 10% 증가했으며 전년 동기 대비 4배 증가했다.


악의적 공격자들은 디도스 봇넷(botnet)을 확대하고 디도스 공격수 증가를 위해 더 다양한 디바이스를 사용하는 방법을 사용했다. 아카마이 프로렉식 보안 엔지니어링 및 리서치 팀(PLXsert)은 악의적 공격자들이 리눅스 기반의 기기에 취약한 웹 어플리케이션을 통해 접근하여 시스템을 통제하기 위해 봇넷을 만들려고 했다는 사실을 알아냈다.


또한 공격자들은 스마트폰이나 고객댁내장치(CPE:Customer Premises Equipment), 홈 케이블 모뎀, 모바일 디바이스 외에도 홈 또는 웨어러블과 같이 사물인터넷(IoT)을 위한 다양한 기기들을 사용했다.


공격 대역폭 및 용량의 증가는 다중 벡터를 이용한 공격방법을 통해 가능해졌다. 특히 올해 3분기에는 전체 공격 중 절반 이상인 약 53%가 이러한 다중 공격벡터를 활용하는 등 대체로 더 복잡하고 다양한 벡터를 사용한 공격이 주를 이루었다. 다중 벡터 공격은 전분기 대비 11% 증가하였으며 전년 동기 대비 9% 증가한 것이다. 이러한 증가추세는 디도스 공격을 필요로 하는 범죄산업의 증가와 사용하기 쉬운 인터페이스의 공격 툴킷이 사용 가능해짐에 따른 것으로 보인다.


[2014년 3분기 인터넷 현황, 보안 보고서 주요 내용]

2013년 3분기 대비

△ 총 디도스 공격 22% 증가

△ 평균 공격 대역폭 389% 증가

△ 평균 초당 최대 패킷 366% 증가

△ 애플리케이션 공격(레이어 7) 44% 감소

△ 인프라 공격(레이어3, 4) 43% 증가

△ 평균 공격 지속 시간 5% 감소

△ 다중 벡터 공격 9% 증가


2014년 2분기 대비

△ 총 디도스 공격 2% 증가

△ 평균 공격 대역폭 8% 증가

△ 평균 초당 최대 패킷 10% 증가

△ 애플리케이션 공격(레이어 7) 2% 증가

△ 인프라 공격(레이어3, 4) 2% 증가

△ 평균 공격 지속 시간 29% 증가

△ 평균 최대 대역폭 36% 감소

△ 다중 벡터 공격 11% 증가

△ 고 대역폭 공격 (100 Gbps 이상) 183% 증가: 17 대 6


올해 3분기에는 피싱 공격 또한 중요한 이슈로 떠올랐다. 구글 엔터프라이즈의 사용자 정보를 노리거나 주요 기밀정보를 알아내기 위한 피싱 공격 시도가 여러 번 있었다. 핵티비스트들은 이 정보를 가지고 CNN이나 연합통신사 등 유명 미디어 웹사이트의 제 3자 콘텐츠 피드를 성공적으로 공격할 수 있었다.


특히 시리아 전자군(Syrian Electronic Army)은 제 3자 콘텐츠 제공업체를 공격하는 핵티비스트 중 가장 높은 관심을 받고 있는 해커그룹이다. 이들은 주로 공격 목표로 삼은 기업 또는 제3자 콘텐츠 제공업체의 임직원들에게 악성링크가 포함된 이메일을 보내고, 사용자들이 이 링크를 클릭하면 로그인 페이지로 전환되어 사용자들의 로그인 정보을 캐내 신원을 도용하고 있다.

[정규문 기자(kmj@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>