본문 바로가기
사회 이슈

디도스공격이란? 목적, 공격유형, 예방법, 대처법

by 스머프# 2024. 3. 11.
반응형

디도스(DDoS, Distributed Denial of Service ) 공격이란?

디도스(DDoS, Distributed Denial of Service ) 공격이란 분산 서비스 거부 공격을 의미한다. 회사의 웹 사이트 또는 애플리케이션이 의심스러운 트래픽이 급증하여 갑자기 오프라인 상태가 되는 경우 인위적인 디도스 공격을 의심할 수 있다.

디도스 공격은 다수의 컴퓨터를 이용하여 목표로 하는 시스템에 대량의 트래픽을 일으키거나, 서버에 과부하를 주어 서비스를 마비시키는 방식으로 이루어진다. 

공격자들은 일반적으로 봇넷이라고 불리는, 해킹을 통해 제어권을 획득한 수천에서 수만 대의 컴퓨터를 활용하여 대규모로 동시에 요청을 보낸다. 이로 인해 대상 서버는 정상적인 트래픽을 처리할 수 없게 되며, 결국 정상 사용자들은 해당 서비스에 접근할 수 없게 된다.

개인이 직접적인 대상이 되는 경우는 드물지만 그래도 공격에 주의해야 한다. 컴퓨터의 운영 체제와 소프트웨어를 항상 최신 상태로 유지하고, 바이러스 및 멀웨어 방지 소프트웨어를 사용하여 시스템을 보호해야 한다. 또한, 불필요한 서비스는 비활성화하고, 강력한 비밀번호를 사용하는 등의 기본적인 네트워크 보안 수칙을 준수하는 것이 좋다.

디도스(DDoS, Distributed Denial of Service ) 공격


◆ 디도스(DDoS) 공격 유형

1. 볼륨 기반 공격
디도스 공격의 가장 일반적인 형태로 정상적인 트래픽조차도 웹사이트에 연결하지 못하도록 한다. 해커는 볼륨 기반 공격을 위해 인터넷에 연결된 수많은 PC를 사용하거나 제한된 양 이상의 트래픽을 목표 사이트로 전송해 서버에서 사용할 수 있는 대역폭을 차단해 버린다.

2. 프로토콜 공격
프로토콜 공격은 대역폭이 아닌 서버의 리소스를 소비하는 형태로 발생한다. 방화벽, 로드밸런서 등 서버와 웹사이트를 연결하는 '중간 통신 장비'를 겨냥한 공격이다. 해커는 대상 서버 리소스를 사용하기 때문에 먼저 악성 프로토콜 요청을 생성하고 웹사이트와 서버 리소스를 탈취한다.

3. 응용 프로그램(애플리케이션) 계층 공격
애플리케이션의 취약점을 공격하는 형태로  Apache, Windows 및 OpenBSD와 같은 응용 프로그램이 주요 대상이다. 일반적으로 볼륨 및 프로토콜 공격보다 적은 리소스로 공격을 감행할 수 있으며, 특정 애플리케이션을 대상으로 하기 때문에 공격을 파악하기 어려울 수 있다. 온라인 상거래와 같은 특정 웹사이트 기능을 타겟팅하는 경우가 많다. 해커는 사용자 트래픽의 동작을 모방하고 서버를 마비시키기 위해 정상적인 트래픽으로 인식되는 많은 요청을 한다.

4. 혼합 위협 공격
많은 디도스 공격은 볼륨 공격부터 프로토콜 및 애플리케이션 계층 공격까지 총 세 가지 범주로 나뉜다. 하지만 최근 이러한 공격을 혼합해 활용하는 형태의 디도스 공격이 발생하고 있다. 대표적인 예로 프로토콜 공격을 통해 주의를 뺏고 추가적으로 애플리케이션 계층 공격을 감행하는 경우이다. 애플리케이션에서 취약점을 찾는 프로세스는 시간이 많이 소요될 수 있으며, 타겟을 먼저 혼란스럽게 만든 다음 시간을 벌 수 있다. 이밖에도 다양한 유형의 혼합 위협 공격이 발견되고 있으며, 이에 따라 피해의 빈도와 규모가 증가하고 있다.


디도스(DDoS) 공격의 목적

디도스(DDoS) 공격의 목적은 다양하며, 공격자의 의도에 따라 달라질 수 있다. 

1. 서비스 중단: 가장 기본적인 목적은 특정 웹사이트나 온라인 서비스를 사용 불가능하게 만들어, 해당 기업이나 기관의 정상적인 운영을 방해하는 것이다. 이는 기업의 명성을 손상시키고, 사용자들의 불편을 초래할 수 있다.
2. 경제적 손실 유발: 온라인 서비스 중단으로 인해 해당 기업이나 기관은 직접적인 매출 손실을 경험할 수 있다. 특히 전자상거래 사이트와 같이 온라인에서 비즈니스를 주로 하는 곳에서는 그 피해가 크게 나타날 수 있다.
3. 협박 및 금전 요구: 일부 공격자는 디도스 공격을 통해 피해 기업으로부터 공격을 중단하는 조건으로 금전을 요구하기도 한다. 
4. 주의 분산: 디도스 공격은 때때로 더 심각한 사이버 공격의 전초전 또는 주의를 분산시키기 위한 수단으로 사용된다. 보안팀이 디도스 공격에 집중하는 동안 다른 해커들이 시스템에 침입하거나 데이터를 도난당할 수 있다.
5. 정치적, 사회적 메시지 전달: 일부 경우에는 정치적, 사회적 목적을 가진 그룹이 디도스 공격을 사용하여 특정 기업, 기관, 정부에 대한 반대 의견을 표시하거나 메시지를 전달하기도 한다.
6. 경쟁사 방해: 비즈니스 경쟁에서 우위를 점하기 위해 경쟁사의 서비스를 방해하는 목적으로 디도스 공격을 사용하기도 한다.


디도스(DDoS) 공격의 예방법

1. 기본적인 예방 조치
  ① 보안 정책 및 절차 수립: 조직 내에 명확한 보안 정책과 절차를 수립하고, 모든 직원이 이를 숙지하도록 해야 한다. 이는 보안에 대한 인식을 높이고, 잠재적인 위협을 사전에 방지할 수 있다.
  ② 정기적인 보안 업데이트와 패치 적용: 시스템, 소프트웨어, 네트워크 장비에 대한 보안 업데이트와 패치를 정기적으로 적용해야 한다. 이는 알려진 취약점을 제거하여 공격자가 악용할 가능성을 줄인다.

2. 네트워크 설계 및 구성
  ① 네트워크 분산: 서비스의 가용성을 높이기 위해 네트워크를 지리적으로 분산시키는 것이 좋다. 이는 공격자가 단일 지점을 타겟으로 공격하여 전체 서비스를 마비시키는 것을 어렵게 만든다.
  ② 네트워크 세분화: 네트워크를 세분화하여 중요한 데이터와 시스템을 분리하고, 각 세그먼트에 대한 접근 제어를 강화한다. 이는 공격이 발생했을 때 피해를 최소화할 수 있도록 도와준다.

3. 고급 보안 솔루션
  ① DDoS 방어 솔루션 도입: 전문적인 DDoS 방어 솔루션을 도입하여 네트워크 트래픽을 지속적으로 모니터링하고, 비정상적인 트래픽 패턴을 감지해 즉시 대응할 수 있다.
  ② 클라우드 기반 DDoS 방어 서비스 이용: 클라우드 기반 DDoS 방어 서비스는 대규모 트래픽을 처리할 수 있는 능력을 가지고 있으며, 공격을 흡수하고 분산시켜 서비스의 연속성을 유지할 수 있도록 도와준다.
  ③ 웹 애플리케이션 방화벽(WAF) 사용: 웹 애플리케이션 방화벽을 사용하여 애플리케이션 수준에서 발생할 수 있는 공격을 차단할 수 있다. 이는 SQL 인젝션, 크로스 사이트 스크립팅(XSS) 등의 공격으로부터 보호하는 데에도 효과적이다.


디도스(DDoS) 공격의 대처법

1. 공격 사전 예방 및 준비
  위험 평가: 네트워크와 시스템의 취약점을 정기적으로 평가하여 보안을 강화한다.
  ② 인프라 용량 확장: 서버와 네트워크의 용량을 적절히 확장하여 갑작스러운 트래픽 증가에 대응할 수 있도록 한다.
  보안 시스템 구축: 방화벽, IDS(침입 탐지 시스템), IPS(침입 방지 시스템) 등의 보안 시스템을 구축하여 비정상적인 트래픽을 감지하고 차단할 수 있도록 한다.

2. 공격 감지 및 즉각적인 반응
  감지 시스템 활용: 실시간 트래픽 모니터링을 통해 비정상적인 트래픽 패턴을 식별하고, 공격을 조기에 감지한다.
  ② 응급 대응 팀 준비: 공격 감지 시 신속하게 대응할 수 있는 응급 대응 팀을 사전에 구성해 둔다.

3. 공격 대응 조치
  트래픽 분산과 필터링: 부하 분산 장치(Load Balancer)를 활용하여 트래픽을 여러 서버에 분산시키고, 악성 트래픽을 식별하여 필터링한다.
  클라우드 기반 DDoS 방어 서비스 이용: 클라우드 기반의 DDoS 방어 서비스를 이용하여 대규모 공격에도 유연하게 대응할 수 있다.
  속도 제한 설정: 웹 애플리케이션 방화벽(WAF) 등을 사용하여 특정 IP 주소나 사용자의 요청 속도를 제한한다.

4. 복구 및 사후 분석
  영향 최소화와 신속한 복구: 공격으로 인해 영향을 받은 시스템의 복구를 우선시하고, 복구 절차를 신속하게 진행한다.
  사후 분석: 공격에 대한 상세한 분석을 수행하여 어떤 부분이 취약했는지, 어떤 방식으로 공격이 이루어졌는지를 파악하고, 이를 바탕으로 보안 강화 조치를 취한다.

5. 지속적인 모니터링과 업데이트
  보안 시스템 업데이트: 보안 소프트웨어와 시스템을 최신 상태로 유지하며, 새로운 보안 위협에 대응할 수 있도록 지속적으로 업데이트한다.
  교육과 훈련: 직원들에게 보안에 관한 교육 및 훈련을 주기적으로 실시한다.


 

반응형