보안

AI 기반 DDoS 공격, 머신러닝 비지도 학습으로 대응하라

Matt Conran | Network World 2018.07.13

악당들이 인공 지능(AI)을 악용할지 모른다는 생각이 들면 필자는 밤잠을 설친다. AI에 IoT 기반 공격이 갖는 영향력이 결합하면 강력한 파괴력을 지니고, 보안 전문가들도 더 고생하면서 대응해야 할 것이다. AI는 단 몇 초 만에 네트워크와 애플리케이션의 운명을 바꿀 수 있는 더 큰 힘, 중대성, 치명성을 갖고 있다.
AI가 사이버보안 세계에 가져올 힘을 생각할 때, 제대로 대비하지 않으면 우리는 숲 속을 걷는 어린 사슴의 신세가 될 것이다. 지금은 ‘미지의 위험’에 대비할 시기다. 보안 전문가들은 현재 활용되는 기존 방어 메커니즘을 조사해 AI 기반 공격을 방어할 수 있는지 확인해야 한다.

‘준비’하지 않으면 ‘실패’뿐
새로운 기술이 등장하면 보안 위협도 새롭게 발생한다. 미흡한 프로토콜을 다루기 위한 새로운 상품도 출시된다. 현재의 공격 수준을 감안할 때 100% 안전하다고 말할 수 있는 사람은 없다. 대부분은 충분히 안전한 정도로 만족한다. 보안 부서는 보안 위협이 시간 문제라는 가정 아래 작업 한다.

분산형 서비스 거부(DDoS) 공격을 방어할 메커니즘은 정립되어 있다. 경계선을 확장하고, 스크러빙 센터(Scrubbing center)로 오프로딩한다. 그런데 IoT 기반 공격이 등장하면서 기준이 높아졌다. 신뢰도 높은 네트워크도 믿을 수 없게 되었다. 그러나 대역폭에는 제한이 있고, (언론의)헤드라인은 실제 가능성보다 과장된 경우가 많다.

하지만 악성 공격이 AI를 활용할 때 초래되는 영향은 상대적으로 경시되고 있다. AI가 결합될 경우 DDoS 공격은 훨씬 더 강력해진다. 머신은 멈출 줄 모른다. 피로도 모르고, 집중력을 잃지 않는다. 또 허둥대지도 않는다. AI 기반 공격은 방어 메커니즘의 압력 아래에서도 지속적으로 모멘텀을 유지한다.

머신에 맞서 싸울 유일한 도구는 머신이다. 나머지는 쓸모가 없다. 보안 전문가들은 ‘어찌 할 바 모르는 상황’을 피하기 위해, 전통 방어 메커니즘에만 의지하지 않고 AI를 도입하고 적용해야 한다. AI 기반 방어 메커니즘은 비지도(Unsupervised)와 지도 학습 시스템으로 구성된다. 둘 중 더 우수한 방어 메커니즘은 비지도 학습이다. L7Defense는 실시간 공격 방어에 비지도 학습 알고리즘을 사용하기 시작한 ‘선구자’다.

루프 스크립트에서 자동화된 AI 기반 공격으로
DoS 공격은 1974년에 처음 등장했다. 그러다 2000년대 초 등장했으며, 수동 DoS 방법에 기반을 둔 Classical Bots와 함께 메인스트림이 되었다. DoS는 본질적으로 악성 트래픽을 보내 시스템을 무력화하는 공격이다. 당시에는 꽤 기초적인 공격이었다. 도구가 준비되어 있지 않은 경우에도 중간 정도의 기술 전문성을 갖추면 공격을 전개할 수 있었다. 하나의 머신은 하나의 공격 서명을 보낸다. 키보드 수동 입력으로 자동화를 처리한다.

이것은 비효율적인 방법이었다. 그래서 수동 공격은 반수동 방식으로 바뀌었다. 단순한 스크립트에 여러 루프를 결합해 일정한 수준의 자동화를 구현한 것을 예로 들 수 있다. 하지만 스크립트에서 사전 구성할 수 있는 공격 서명의 수가 제한되어 있었고, 하나의 IP 소스만 사용하는 한계가 있었다. 사용할 수 있는 공격 표면과 방향이 제한되어 있었다는 의미다.

이후에는 여러 공격 IP 소스로 구성된 반 자동 공격이 등장했다. C&C(Command & Control) 서버가 등장하면서 DoS가 DDoS로 바뀌었다. C&C 서버는 악성 공격자들이 통제하는 중앙화 머신이다. 명령을 보내고 아웃풋을 받을 수 있다. 당시 C&C 서버는 정교하지 않았지만, 여러 감염된 엔드 호스트 컴퓨터를 제어해 공격 소스를 확산시킬 수 있었다. 이 감염된 컴퓨터가 봇넷(Botnet)이다.

봇넷은 C&C 서버로부터 사전 정의된 명령을 받는다. 그리고 정해진 공격 서명 패턴을 전송한다. 방어 메커니즘의 방어 상태와 상관없이 확정된 서명이다. 봇넷은 정적으로 동작했다. C&C 서버가 각 봇넷에 유사한 명령을 발행하기 때문이다. 공격의 규모가 증가했지만, 지능은 증가하지 않았다. 공격 표면이 더 커졌지만, 지능은 동일했다.

멀웨어 자동화
DDoS 진화의 중요한 전환점은 멀웨어의 자동 확산이었다. 자주 등장하는 단어인 멀웨어는 악성 소프트웨어를 설명하기 위해 사용하는 용어다. 멀웨어 자동 확산은 자동화의 주요 경로이며, 자동화된 DDoS 공격의 1단계로, 사람이 개입하지 않고도 공격 배포와 일정을 증가시킬 수 있게 되었다. 멀웨어를 이용하면 자동으로 수많은 호스트를 감염시킬 수 있다. 수평적 이동 기법을 적용해 특정 네트워크 세그먼트의 감염을 다른 세그먼트로 확산시킬 수 있다. 네트워크 세그먼트 간 이동을 ‘비치헤딩(Beachheading)’이라고 부르는데, 멀웨어를 특정 영역에서 다른 영역으로 ‘비치헤딩’할 수 있게 된다.

하지만 한 가지 단점이 남아있었다. 공격자 입장에서는 아주 큰 단점이었다. 환경이 여전히 정적이라는 단점이었다. 다시 말해, 방어 메커니즘의 대응을 토대로 서명을 동적으로 변경할 수 없다. 봇넷의 동작은 다르지 않았다. C&C 서버가 내린 명령에 따라 동작했을 뿐이다.

앞서 언급했듯, 대역폭에는 한계가 있다. 따라서 이런 종류의 네트워크 공격의 효과성이 떨어지기 시작했다. 악당들은 ‘사이드 스텝’을 밟기 시작했다. 네트워크 인프라 대신 애플리케이션 계층을 표적으로 삼았다. 증폭(Amplification)으로 불리는 강화된 공격 기법과 함께 반사(Reflection) 공격이 등장하기 시작했다. 당시 분산형 반사 서비스 거부 공격이 큰 피해를 줬었다. UDP 서비스 공격에 반사 공격을 사용한다. UDP는 리시버(수신기)가 소스의 IP를 확인하지 않는 비연결형(비접속형) 기술이다. 서비스를 요청한 클라이언트의 주소이다. 확인을 하지 않기 때문에 악당들은 사용자의 IP를 소스로 사용해 사용자로 가장할 수 있다. 이것을 IP 스푸핑이라고 부른다.

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.