2016.11.02

DDoS 공격받았지만… “DNS 서비스가 여전히 최선” 가트너

Tim Greene | Network World
지난달 Dyn이 DDoS 공격을 받으며 주요 웹사이트에 장애가 발생하는 사고가 있었다. 하지만 가트너는 이것이 기업들이 Dyn이나 다른 DNS 서비스 제공업체를 포기해야 한다는 의미는 아니라고 지적했다.

가트너의 애널리스트 밥 길은 사실 주요 웹 사이트의 보호하는 최선의 방법은 하나 이상의 DNS 제공업체를 이용하는 것이라고 조언했다.

이것은 기업들이 이런 종류의 공격을 방어하는 가장 쉬운 방법이자 가장 효과적으로 알려진 유일한 방법이다. 길은 “DDoS 공격 이후, 어느 누구도 더 나은 대안을 제시하지 못했다”고 말했다.

규모가 크고 속도가 빨랐던 이번 공격은 미라이(Mirai) 악성코드에 감염된 대량의 봇넷에 기반하고 있다. 봇넷으로 활용된 것은 사물 인터넷 디바이스인데, 이론적으로 이 악성코드를 방어할 수 없다. 1Tbps 이상의 DDoS 트래픽의 가능성이 증명되었고, 이 소스코드가 공개되었기 때문에 전문가들은 이런 종류의 공격이 더 있을 것이라고 확신한다.

Dyn 공격 전, DNS 서비스는 기업 내 DNS보다 신뢰성이 높은 것으로 평가됐는데, 길은 이것이 여전히 사실이라고 말했다. 한 기업이 이정도 규모의 공격을 받았다면 완전히 초토화됐을 것이라는 설명이다.

길의 설명에 따르면, 이번 공격에서 하나 이상의 DNS 서비스를 이용하고 있는 Dyn 고객 상당수가 10분~15분 사이에 복구됐다.

여러 DNS 서비스를 이용하면, 비용이 추가될뿐만 아니라 각 DNS 서비스별로 기능이 달라 응급 상황에서 다른 서비스로 이동하는 것이 복잡할 수 있으며, 서로다른 기능 세트를 정리해야 할 수도 있다.

하지만 이 방법이 웹사이트의 안전을 지키는 가장 효율적인 방법이라는 것이 길의 주장이다. 그는 비용이 문제라면 아마존 웹 서비스의 라우트 53(Route 53) 같은 저렴하고 설정이 쉽고, 사용한 만큼 비용을 내는 DNS 서비스를 사용하라고 조언했다.

한편, 이번 Dyn DDoS 공격의 동기에 대해선 아직 알려진 바가 없다. Dyn이 그동안 보안을 강조했기 때문에 일종의 ‘영광’을 얻기 위해 공격했을 것이라는 분석도 있다. 또한, 공격이 있기 하루 전 Dyn 연구원들은 DDoS 완화 업체와 DDoS 공격자간의 백커넥트 활동을 조사한 보고서를 냈는데, 이것에 대한 복수일 가능성도 있다.

Dyn은 많은 주요 고객을 보유하고 있어서, 공격 목표가 이들 중 하나라는 분석도 있다. 그러나 정확한 공격 동기는 현재 파악이 불가능하다.

길은 이번 사태가 Dyn을 비롯한 DNS 서비스들에게 전화위복의 기회가 될 수 있다고 지적했다. 일반적으로 이런 공격이 있으면 서비스 제공업체가 스스로 다른 제공업체와 손잡고 악성 트래픽을 밝혀내고 차단하기 때문에 새로운 형태의 공격 트래픽을 밝혀내 미래의 위험을 방지할 수 있다는 설명이다. editor@itworld.co.kr


2016.11.02

DDoS 공격받았지만… “DNS 서비스가 여전히 최선” 가트너

Tim Greene | Network World
지난달 Dyn이 DDoS 공격을 받으며 주요 웹사이트에 장애가 발생하는 사고가 있었다. 하지만 가트너는 이것이 기업들이 Dyn이나 다른 DNS 서비스 제공업체를 포기해야 한다는 의미는 아니라고 지적했다.

가트너의 애널리스트 밥 길은 사실 주요 웹 사이트의 보호하는 최선의 방법은 하나 이상의 DNS 제공업체를 이용하는 것이라고 조언했다.

이것은 기업들이 이런 종류의 공격을 방어하는 가장 쉬운 방법이자 가장 효과적으로 알려진 유일한 방법이다. 길은 “DDoS 공격 이후, 어느 누구도 더 나은 대안을 제시하지 못했다”고 말했다.

규모가 크고 속도가 빨랐던 이번 공격은 미라이(Mirai) 악성코드에 감염된 대량의 봇넷에 기반하고 있다. 봇넷으로 활용된 것은 사물 인터넷 디바이스인데, 이론적으로 이 악성코드를 방어할 수 없다. 1Tbps 이상의 DDoS 트래픽의 가능성이 증명되었고, 이 소스코드가 공개되었기 때문에 전문가들은 이런 종류의 공격이 더 있을 것이라고 확신한다.

Dyn 공격 전, DNS 서비스는 기업 내 DNS보다 신뢰성이 높은 것으로 평가됐는데, 길은 이것이 여전히 사실이라고 말했다. 한 기업이 이정도 규모의 공격을 받았다면 완전히 초토화됐을 것이라는 설명이다.

길의 설명에 따르면, 이번 공격에서 하나 이상의 DNS 서비스를 이용하고 있는 Dyn 고객 상당수가 10분~15분 사이에 복구됐다.

여러 DNS 서비스를 이용하면, 비용이 추가될뿐만 아니라 각 DNS 서비스별로 기능이 달라 응급 상황에서 다른 서비스로 이동하는 것이 복잡할 수 있으며, 서로다른 기능 세트를 정리해야 할 수도 있다.

하지만 이 방법이 웹사이트의 안전을 지키는 가장 효율적인 방법이라는 것이 길의 주장이다. 그는 비용이 문제라면 아마존 웹 서비스의 라우트 53(Route 53) 같은 저렴하고 설정이 쉽고, 사용한 만큼 비용을 내는 DNS 서비스를 사용하라고 조언했다.

한편, 이번 Dyn DDoS 공격의 동기에 대해선 아직 알려진 바가 없다. Dyn이 그동안 보안을 강조했기 때문에 일종의 ‘영광’을 얻기 위해 공격했을 것이라는 분석도 있다. 또한, 공격이 있기 하루 전 Dyn 연구원들은 DDoS 완화 업체와 DDoS 공격자간의 백커넥트 활동을 조사한 보고서를 냈는데, 이것에 대한 복수일 가능성도 있다.

Dyn은 많은 주요 고객을 보유하고 있어서, 공격 목표가 이들 중 하나라는 분석도 있다. 그러나 정확한 공격 동기는 현재 파악이 불가능하다.

길은 이번 사태가 Dyn을 비롯한 DNS 서비스들에게 전화위복의 기회가 될 수 있다고 지적했다. 일반적으로 이런 공격이 있으면 서비스 제공업체가 스스로 다른 제공업체와 손잡고 악성 트래픽을 밝혀내고 차단하기 때문에 새로운 형태의 공격 트래픽을 밝혀내 미래의 위험을 방지할 수 있다는 설명이다. editor@itworld.co.kr


X