loading
본문 바로가기 메뉴 바로가기

티스토리 뷰

반응형

DDoS

DDoS란 무엇인가?

DDoS는 Distributed Denial of Service의 약자로, 여러 대의 컴퓨터를 이용하여 특정 서비스나 네트워크에 다량의 데이터를 전송시켜, 과도한 트래픽을 발생시키는 것입니다. 이를 통해 일시적 또는 영구적으로 해당 서비스나 네트워크에 접근할 수 없도록 하는 것을 DDoS 공격이라고 합니다.

공격 대상으로는 웹 사이트, 네트워크 통신, 온라인 서비스, 애플리케이션 등이 있습니다.

공격 목적은 서비스 거부 목적이 있습니다. 이는 DDoS 공격의 목표로 삼은 시스템, 서비스 등을 작동 불능 상태로 만드는 것을 의미합니다. 이를 통해 공격 대상의 정상적인 업무와 서비스를 방해합니다.

경쟁자의 서비스 제공을 방해하는 목적으로도 사용합니다. 기업 간 경쟁에서 DDoS 공격을 통해 경쟁 기업의 온라인 서비스를 마비시켜 사용자가 불편을 느끼게 합니다. 이를 통해 경쟁 기업의 신용도를 떨어뜨리는 목적으로 사용하는 것입니다.

해커들은 DDoS 공격을 통해 보안 담당자들의 주의를 분산시키고, 다른 종류의 공격이나 데이터 유출을 수행하는 등, DDoS를 하나의 수단으로 사용하기도 합니다. 목표 시스템의 운영자에게 계정 복구나 해킹 중단을 위해 랜섬웨어처럼 비용을 요구하는 경우도 있습니다.

마지막으로 정치적 또는 사회적 목적으로 항의하기 위해 DDoS 공격을 이용하기도 합니다. 이런 경우 정부 기관, 기업, 다른 조직 등에 대한 반격을 목표로 할 수 있습니다.

이처럼 일반적으로 악의적인 목적으로 DDoS를 사용합니다.

DDoS의 종류

DDoS 공격은 점점 진화하고 있으며, 이에 따라 다양한 종류의 공격이 존재하게 되었습니다. 대표적으로 Volume-Based 공격, Protocol-Based 공격, Application Layer 공격, Amplification 공격이 있습니다.

  • Volume-Based 공격의 핵심 목표는 네트워크 대역폭을 소진시키고, 웹 사이트와 서비스를 압박하는 것입니다. 이 유형의 공격은 해커들에 의해 제어되는 여러 대의 컴퓨터를 활용하여 방대한 양의 데이터를 송신하는 방식입니다. 대표적인 유형으로는 UDP 적역, ICMP 적역 및 기타 다른 스푸핑 기법들이 있습니다.
  • Protocol-Based 공격네트워크 및 서버 계층의 프로토콜을 이용하여 과부화를 발생시키고, 관련된 서비스를 차단하는 것을 목표로 합니다. 해당 방식과 같은 공격은 실제로 소비된 패킷 크기나 수가 적어도 서비스를 마비시킬 수 있다는 특징이 있습니다. SYN 적역, Ping of Death 및 Smurf DDoS와 같은 유형의 공격이 있습니다.
  • Application Layer 공격은 특정 Application을 대상으로 하여 서버 자원을 과부하시킵니다. 이렇게 되면 해당 Application에서 정상적인 서비스 처리가 불가능한 상태가 되며, 이를 통해 다른 서비스의 품질도 저하됩니다. 대표적으로 Slowloris, HTTP flood 등의 공격 방식이 있습니다.
  • Amplification 공격은 응답 패킷을 공격자의 IP가 아닌 목표 IP에 리다이렉션하는 방식으로 수행됩니다. 가짜 요청을 생성하여 그에 따른 응답 패킷이 공격 대상의 IP 주소로 리다이렉션되어 전송됩니다. 결과적으로 트래픽 부하와 서비스 거부 상태가 초래됩니다. DNS Amplification, NTP Amplification 및 SSDP reflection과 같은 기법이 대표적입니다.

DDoS의 방어 전략

DDoS 공격종류에 따라 적절한 방어 전략이 존재합니다.

  • Volume-Based 공격의 경우 대역폭을 확장하여 트래픽 부하에 대응할 수 있는 네트워크 용량을 확보하는 방법이 있습니다. 또한, 제 3자 DDoS 방어 서비스를 도입하거나 현재의 DDoS 방어솔루션을 최적화하여 네트워크 트래픽을 관리하고 필터링과 차단을 수행하는 등의 방법으로 대응할 수 있습니다.
  • Protocol-Based 공격의 경우 최신 상태의 방화벽 및 차단 시스템을 도입하여 프로토콜 기반 공격에 대응할 수 있습니다. 운영체제 및 서버 기반 서비스의 보안 패치를 정기적으로 업데이트하여 취약점을 감소시켜야 하며, 네트워크 및 서버 리소스의 패킷 분석을 통한 이상 행위 감지를 이용해 잠재적인 공격을 차단할 수 있습니다.
  • Application Layer 공격의 경우 웹 Application 방화벽(WAF)을 사용하여 악의적인 요청을 필터링하고 차단할 수 있습니다. 정기적으로 Application 취약점 점검을 수행하여 신속하게 패치 및 수정할 수 있도록 합니다. Application에 대한 액세스를 제어하기 위한 IP 기반 백리스트 및 백리스트를 사용하는 방법도 있습니다.
  • Amplification 공격의 경우 네트워크 인프라에 대한 올바른 구성 관리를 통해 또 다른 공격 대상이 되는 취약 서비스를 제거합니다. 크로스-패브릭 보안 도구를 이용해 네트워크 내부 및 외부로 보내지는 트래픽 관리 및 모니터링을 수행합니다. ISP와 함께 공격 트래픽을 제어하고 차단해야 합니다.

DDoS 공격에 대처하기 위해서는 다양한 방어 전략을 총체적으로 구축하고 관리하는 것이 중요합니다. 이를 위해서는 기업 규모에 따라 다양한 도구와 서비스, 정책을 운영하며 보안 업데이트와 프로세스를 지속적으로 모니터링하고 진단해야 합니다.  이러한 활동을 통해 DDoS 공격으로부터 기업 및 네트워크 서비스를 효과적으로 보호할 수 있습니다.

반응형

DDoS 공격 정보 3가지 | 개념, 종류와 효과적 방어 전략
본문 바로가기 메뉴 바로가기

티스토리 뷰

반응형

DDoS

DDoS란 무엇인가?

DDoS는 Distributed Denial of Service의 약자로, 여러 대의 컴퓨터를 이용하여 특정 서비스나 네트워크에 다량의 데이터를 전송시켜, 과도한 트래픽을 발생시키는 것입니다. 이를 통해 일시적 또는 영구적으로 해당 서비스나 네트워크에 접근할 수 없도록 하는 것을 DDoS 공격이라고 합니다.

공격 대상으로는 웹 사이트, 네트워크 통신, 온라인 서비스, 애플리케이션 등이 있습니다.

공격 목적은 서비스 거부 목적이 있습니다. 이는 DDoS 공격의 목표로 삼은 시스템, 서비스 등을 작동 불능 상태로 만드는 것을 의미합니다. 이를 통해 공격 대상의 정상적인 업무와 서비스를 방해합니다.

경쟁자의 서비스 제공을 방해하는 목적으로도 사용합니다. 기업 간 경쟁에서 DDoS 공격을 통해 경쟁 기업의 온라인 서비스를 마비시켜 사용자가 불편을 느끼게 합니다. 이를 통해 경쟁 기업의 신용도를 떨어뜨리는 목적으로 사용하는 것입니다.

해커들은 DDoS 공격을 통해 보안 담당자들의 주의를 분산시키고, 다른 종류의 공격이나 데이터 유출을 수행하는 등, DDoS를 하나의 수단으로 사용하기도 합니다. 목표 시스템의 운영자에게 계정 복구나 해킹 중단을 위해 랜섬웨어처럼 비용을 요구하는 경우도 있습니다.

마지막으로 정치적 또는 사회적 목적으로 항의하기 위해 DDoS 공격을 이용하기도 합니다. 이런 경우 정부 기관, 기업, 다른 조직 등에 대한 반격을 목표로 할 수 있습니다.

이처럼 일반적으로 악의적인 목적으로 DDoS를 사용합니다.

DDoS의 종류

DDoS 공격은 점점 진화하고 있으며, 이에 따라 다양한 종류의 공격이 존재하게 되었습니다. 대표적으로 Volume-Based 공격, Protocol-Based 공격, Application Layer 공격, Amplification 공격이 있습니다.

  • Volume-Based 공격의 핵심 목표는 네트워크 대역폭을 소진시키고, 웹 사이트와 서비스를 압박하는 것입니다. 이 유형의 공격은 해커들에 의해 제어되는 여러 대의 컴퓨터를 활용하여 방대한 양의 데이터를 송신하는 방식입니다. 대표적인 유형으로는 UDP 적역, ICMP 적역 및 기타 다른 스푸핑 기법들이 있습니다.
  • Protocol-Based 공격네트워크 및 서버 계층의 프로토콜을 이용하여 과부화를 발생시키고, 관련된 서비스를 차단하는 것을 목표로 합니다. 해당 방식과 같은 공격은 실제로 소비된 패킷 크기나 수가 적어도 서비스를 마비시킬 수 있다는 특징이 있습니다. SYN 적역, Ping of Death 및 Smurf DDoS와 같은 유형의 공격이 있습니다.
  • Application Layer 공격은 특정 Application을 대상으로 하여 서버 자원을 과부하시킵니다. 이렇게 되면 해당 Application에서 정상적인 서비스 처리가 불가능한 상태가 되며, 이를 통해 다른 서비스의 품질도 저하됩니다. 대표적으로 Slowloris, HTTP flood 등의 공격 방식이 있습니다.
  • Amplification 공격은 응답 패킷을 공격자의 IP가 아닌 목표 IP에 리다이렉션하는 방식으로 수행됩니다. 가짜 요청을 생성하여 그에 따른 응답 패킷이 공격 대상의 IP 주소로 리다이렉션되어 전송됩니다. 결과적으로 트래픽 부하와 서비스 거부 상태가 초래됩니다. DNS Amplification, NTP Amplification 및 SSDP reflection과 같은 기법이 대표적입니다.

DDoS의 방어 전략

DDoS 공격종류에 따라 적절한 방어 전략이 존재합니다.

  • Volume-Based 공격의 경우 대역폭을 확장하여 트래픽 부하에 대응할 수 있는 네트워크 용량을 확보하는 방법이 있습니다. 또한, 제 3자 DDoS 방어 서비스를 도입하거나 현재의 DDoS 방어솔루션을 최적화하여 네트워크 트래픽을 관리하고 필터링과 차단을 수행하는 등의 방법으로 대응할 수 있습니다.
  • Protocol-Based 공격의 경우 최신 상태의 방화벽 및 차단 시스템을 도입하여 프로토콜 기반 공격에 대응할 수 있습니다. 운영체제 및 서버 기반 서비스의 보안 패치를 정기적으로 업데이트하여 취약점을 감소시켜야 하며, 네트워크 및 서버 리소스의 패킷 분석을 통한 이상 행위 감지를 이용해 잠재적인 공격을 차단할 수 있습니다.
  • Application Layer 공격의 경우 웹 Application 방화벽(WAF)을 사용하여 악의적인 요청을 필터링하고 차단할 수 있습니다. 정기적으로 Application 취약점 점검을 수행하여 신속하게 패치 및 수정할 수 있도록 합니다. Application에 대한 액세스를 제어하기 위한 IP 기반 백리스트 및 백리스트를 사용하는 방법도 있습니다.
  • Amplification 공격의 경우 네트워크 인프라에 대한 올바른 구성 관리를 통해 또 다른 공격 대상이 되는 취약 서비스를 제거합니다. 크로스-패브릭 보안 도구를 이용해 네트워크 내부 및 외부로 보내지는 트래픽 관리 및 모니터링을 수행합니다. ISP와 함께 공격 트래픽을 제어하고 차단해야 합니다.

DDoS 공격에 대처하기 위해서는 다양한 방어 전략을 총체적으로 구축하고 관리하는 것이 중요합니다. 이를 위해서는 기업 규모에 따라 다양한 도구와 서비스, 정책을 운영하며 보안 업데이트와 프로세스를 지속적으로 모니터링하고 진단해야 합니다.  이러한 활동을 통해 DDoS 공격으로부터 기업 및 네트워크 서비스를 효과적으로 보호할 수 있습니다.

반응형