2017.09.11

“진화는 계속된다” DDoS 공격의 모든 것

George V. Hulme | CSO
분산 서비스 거부(Distributed Denial of Service, DDoS) 공격은 단일 또는 다수의 공격자가 특정 서비스 제공을 불가능하도록 차단하는 형태의 공격을 말한다. 서버, 기기, 서비스, 네트워크, 어플라이언스, 때로는 애플리케이션 내의 특정 트랜잭션까지, 거의 모든 것에 대한 접근을 차단하는 공격이다. DoS 공격에서는 하나의 시스템이 악성 데이터 또는 요청을 보내지만 DDoS 공격은 여러 시스템에서 실행된다.

일반적으로 이러한 공격은 시스템이 감당할 수 없을 정도로 데이터 요청을 보낸다. 웹 서버가 작동을 멈출 만큼 많은 요청을 보내거나 대규모 쿼리로 데이터베이스를 공격하기도 한다. 그러한 공격의 결과 인터넷 대역폭과 CPU, RAM 용량에 과부하가 걸리게 된다.

공격의 영향은 서비스 중단으로 인한 사소한 불편함에서 심하게는 전체 웹사이트와 애플리케이션, 비즈니스가 오프라인이 되는 경우까지 이르기도 한다.



DDoS 공격 징후
DDoS 공격은 일견 가용성 문제를 일으키는 다른 비 악의적 요소들, 예를 들어 서버나 시스템 다운, 정상적인 사용자의 과다한 정상적 요청, 케이블 절단 등과 구분이 어려울 수 있다. 정확히 어떤 상황인지 파악하기 위해서는 트래픽 분석이 필요한 경우가 많다.

현재의 DDoS 공격
서비스 거부 공격에 대한 인식은 한 사건으로 완전히 바뀌었다. 2000년대 초 캐나다의 고등학교 학생인 마이클 캘치(별칭: 마피아보이)는 DDoS 공격을 감행해서 당시 가장 유력한 웹 기업 중 하나였던 야후!를 다운시켰다. 그 이후 한 주 동안 캘치는 아마존, CNN, 이베이 등의 다른 사이트도 연거푸 공격해 중단시켰다.

캘치의 공격이 최초의 DDoS 공격은 아니지만 워낙 세상을 떠들썩하게 한 연쇄 공격이었던 만큼 이 사건 이후 CISO와 CIO의 마음 속에서 서비스 거부 공격은 그저 약간 성가신 존재에서 강력한 비즈니스 파괴자로 바뀌게 됐다.

이후 DDoS 공격은 보복, 강탈이나 온라인 행동주의, 사이버 임금 투쟁 등에 흔히 사용되면서 일상적인 위협으로 확산됐다.

시간이 지나면서 그 규모도 커졌다. 1990년 중반의 공격은 초당 요청 수 150개 정도로 구성됐고 이 정도면 많은 시스템을 충분히 다운시킬 수 있었다. 오늘날의 공격은 1,000Gbps를 상회하기도 한다. 그 기반은 방대한 규모의 봇넷이다.

최근 발생한 가장 강력한 DDoS 공격 중 하나는 지난 가을 인터넷 인프라 서비스 제공업체 딘(Dyn) DNS(현재 오라클 딘)가 수천 만 개의 IP 주소에서 비롯된 DNS 쿼리로 공격을 받아 운영이 중단된 사건이다. 미라이(Mirai) 봇넷을 통해 실행된 이 공격은 IP 카메라와 프린터를 포함해 10만 개 이상의 IoT 기기를 감염시킨 것으로 알려졌다. 최대로 확산된 시점에 미라이 봇의 수는 40만 개에 달했다. 이 공격으로 아마존, 넷플릭스, 레딧, 스포티파이, 텀블러, 트위터 등의 서비스가 중단됐다.

미라이 봇넷의 특징은 대부분의 DDoS 공격과 달리 PC나 서버가 아닌 취약한 IoT 기기를 이용했다는 점이다. 이는 특히 2020년까지 인터넷 연결 기기의 수가 340억 개에 이르고 그 중 상당수(240억 개)가 IoT 기기일 것이라는 BI 인텔리전스(BI Intelligence)의 예측과 맞물려 큰 공포를 불러일으켰다.

게다가 미라이가 IoT 기반 봇넷의 끝도 아니다. 아카마이(Akamai), 클라우드플레어(Cloudflare), 플래시포인트(Flashpoint), 구글, 리스크IQ(RiskIQ), 팀 킴루(Team Cymru)의 보안 팀들은 콘텐츠 공급자와 콘텐츠 제공 네트워크를 겨냥한 일련의 대규모 DDoS 공격을 조사해 미라이와 비슷한 규모로 100개국에 걸쳐 약 100,000개의 감염된 안드로이드 기기로 구성된 봇넷인 이른바 와이어엑스(WireX)를 발견했다.

DDoS 공격 툴
일반적으로 DDoS 공격자는 봇넷, 즉 악성코드에 감염돼 중앙에서 제어되는 시스템으로 구성된 네트워크 집합을 이용한다. 이러한 감염된 엔드포인트는 보통 컴퓨터와 서버지만 IoT와 모바일 기기의 수도 증가하는 중이다. 공격자는 피싱 공격, 악성 광고 공격 및 기타 대규모 감염 기법으로 감염시킬 수 있는 취약한 기기를 찾아서 이와 같은 시스템을 구축한다. 또한 다른 공격자가 구축한 봇넷을 임대하는 공격자도 늘고 있다.

DDoS 공격의 유형
DDoS 공격은 크게 세 가지로 분류된다. 우선 대량의 가짜 트래픽을 사용해 웹사이트나 서버와 같은 리소스를 다운시키는 공격(ICMP, UDP 포함) 및 스푸프 패킷 범람 공격이 있다. 다른 하나는 패킷을 사용해 네트워크 인프라와 인프라 관리 툴을 목표로 하는 공격으로, 이러한 프로토콜 공격에는 SYN 플러드(SYN Flood), 스머프(Smurf) DDoS 등이 포함된다. 마지막으로 일부 DDoS 공격은 조직의 애플리케이션 계층을 목표로 하며 악성 요청으로 애플리케이션에 과부하를 일으키는 방식으로 작동한다. 어떤 형태든 목표는 항상 동일하다. 온라인 리소스의 속도를 느리게 하거나 완전히 응답하지 않게 하는 것이다.

DDoS 공격의 진화
위에서 잠깐 언급했듯이 임대한 봇넷에서 DDoS 공격이 실행되는 경우가 늘고 있다. 이러한 추세는 앞으로도 지속될 가능성이 높다.

또 다른 추세는 한 공격 내에서 여러 가지 공격 벡터를 사용하는 방식으로, 이를 APDoS(Advanced Persistent Denial-of-Service)라고 한다. 예를 들어 APDoS 공격에는 데이터베이스 및 애플리케이션을 대상으로 한 공격과 같은 애플리케이션 계층 공격과 서버에 대한 직접 공격이 동시에 포함될 수 있다. 바이너리 디펜스(Binary Defense)의 파트너 담당 이사인 척 맥키는 “이와 같은 공격은 단순한 ‘범람’ 공격을 넘어선다”고 말했다.

또한 맥키의 설명에 따르면 공격자는 공격 목표를 직접 공격할 뿐만 아니라 ISP, 클라우드 공급업체와 같이 공격 목표가 의존하는 조직까지 함께 공격하는 경우가 많다. 맥키는 “치밀한 계획에 따라 실행되며 큰 파장을 일으키는 광범위한 공격”이라고 말했다.

이로 인해 DDoS 공격이 조직에 미치는 영향이 바뀌고 그 위험성은 더 커지는 중이다. 폴리 앤 라드너 LLP(Foley & Lardner LLP)의 사이버 보안 변호사인 마이크 오벌리는 기업은 더 이상 자신에 대한 DDoS 공격뿐만 아니라 비즈니스를 위해 의존하는 방대한 수의 비즈니스 파트너와 벤더, 공급업체에 대한 공격까지 신경을 써야 한다면서 “보안 분야에서 가장 오래된 격언 중 하나는 비즈니스의 보안 수준은 가장 약한 연결 고리에 의해 결정된다는 것이다. 지금의 환경에서는 (여러 침해 사건에서 입증된 바와 같이) 가장 약한 연결 고리는 바로 서드 파티 중 하나일 수 있으며 실제로 그런 경우가 빈번하다”고 말했다.

물론 범죄자들이 DDoS 공격의 완성도를 높이는 동안 기술과 방어 전술 역시 가만히 있는 것은 아니다. JASK의 보안 연구 이사 로드 소토는 새로운 IT 기기의 등장, 머신 러닝과 AI의 부상 등으로 공격의 양상이 바뀌고 있다면서 “공격자는 결국 이러한 기술을 공격에 통합하게 되고, 방어자는 특히 단순한 ACL이나 시그니처만으로 막을 수 없는 DDoS 공격을 따라잡기가 더 어렵게 될 것이다. 따라서 DDoS 방어 기술도 그 방향으로 발전해야만 한다”고 말했다. editor@itworld.co.kr

2017.09.11

“진화는 계속된다” DDoS 공격의 모든 것

George V. Hulme | CSO
분산 서비스 거부(Distributed Denial of Service, DDoS) 공격은 단일 또는 다수의 공격자가 특정 서비스 제공을 불가능하도록 차단하는 형태의 공격을 말한다. 서버, 기기, 서비스, 네트워크, 어플라이언스, 때로는 애플리케이션 내의 특정 트랜잭션까지, 거의 모든 것에 대한 접근을 차단하는 공격이다. DoS 공격에서는 하나의 시스템이 악성 데이터 또는 요청을 보내지만 DDoS 공격은 여러 시스템에서 실행된다.

일반적으로 이러한 공격은 시스템이 감당할 수 없을 정도로 데이터 요청을 보낸다. 웹 서버가 작동을 멈출 만큼 많은 요청을 보내거나 대규모 쿼리로 데이터베이스를 공격하기도 한다. 그러한 공격의 결과 인터넷 대역폭과 CPU, RAM 용량에 과부하가 걸리게 된다.

공격의 영향은 서비스 중단으로 인한 사소한 불편함에서 심하게는 전체 웹사이트와 애플리케이션, 비즈니스가 오프라인이 되는 경우까지 이르기도 한다.



DDoS 공격 징후
DDoS 공격은 일견 가용성 문제를 일으키는 다른 비 악의적 요소들, 예를 들어 서버나 시스템 다운, 정상적인 사용자의 과다한 정상적 요청, 케이블 절단 등과 구분이 어려울 수 있다. 정확히 어떤 상황인지 파악하기 위해서는 트래픽 분석이 필요한 경우가 많다.

현재의 DDoS 공격
서비스 거부 공격에 대한 인식은 한 사건으로 완전히 바뀌었다. 2000년대 초 캐나다의 고등학교 학생인 마이클 캘치(별칭: 마피아보이)는 DDoS 공격을 감행해서 당시 가장 유력한 웹 기업 중 하나였던 야후!를 다운시켰다. 그 이후 한 주 동안 캘치는 아마존, CNN, 이베이 등의 다른 사이트도 연거푸 공격해 중단시켰다.

캘치의 공격이 최초의 DDoS 공격은 아니지만 워낙 세상을 떠들썩하게 한 연쇄 공격이었던 만큼 이 사건 이후 CISO와 CIO의 마음 속에서 서비스 거부 공격은 그저 약간 성가신 존재에서 강력한 비즈니스 파괴자로 바뀌게 됐다.

이후 DDoS 공격은 보복, 강탈이나 온라인 행동주의, 사이버 임금 투쟁 등에 흔히 사용되면서 일상적인 위협으로 확산됐다.

시간이 지나면서 그 규모도 커졌다. 1990년 중반의 공격은 초당 요청 수 150개 정도로 구성됐고 이 정도면 많은 시스템을 충분히 다운시킬 수 있었다. 오늘날의 공격은 1,000Gbps를 상회하기도 한다. 그 기반은 방대한 규모의 봇넷이다.

최근 발생한 가장 강력한 DDoS 공격 중 하나는 지난 가을 인터넷 인프라 서비스 제공업체 딘(Dyn) DNS(현재 오라클 딘)가 수천 만 개의 IP 주소에서 비롯된 DNS 쿼리로 공격을 받아 운영이 중단된 사건이다. 미라이(Mirai) 봇넷을 통해 실행된 이 공격은 IP 카메라와 프린터를 포함해 10만 개 이상의 IoT 기기를 감염시킨 것으로 알려졌다. 최대로 확산된 시점에 미라이 봇의 수는 40만 개에 달했다. 이 공격으로 아마존, 넷플릭스, 레딧, 스포티파이, 텀블러, 트위터 등의 서비스가 중단됐다.

미라이 봇넷의 특징은 대부분의 DDoS 공격과 달리 PC나 서버가 아닌 취약한 IoT 기기를 이용했다는 점이다. 이는 특히 2020년까지 인터넷 연결 기기의 수가 340억 개에 이르고 그 중 상당수(240억 개)가 IoT 기기일 것이라는 BI 인텔리전스(BI Intelligence)의 예측과 맞물려 큰 공포를 불러일으켰다.

게다가 미라이가 IoT 기반 봇넷의 끝도 아니다. 아카마이(Akamai), 클라우드플레어(Cloudflare), 플래시포인트(Flashpoint), 구글, 리스크IQ(RiskIQ), 팀 킴루(Team Cymru)의 보안 팀들은 콘텐츠 공급자와 콘텐츠 제공 네트워크를 겨냥한 일련의 대규모 DDoS 공격을 조사해 미라이와 비슷한 규모로 100개국에 걸쳐 약 100,000개의 감염된 안드로이드 기기로 구성된 봇넷인 이른바 와이어엑스(WireX)를 발견했다.

DDoS 공격 툴
일반적으로 DDoS 공격자는 봇넷, 즉 악성코드에 감염돼 중앙에서 제어되는 시스템으로 구성된 네트워크 집합을 이용한다. 이러한 감염된 엔드포인트는 보통 컴퓨터와 서버지만 IoT와 모바일 기기의 수도 증가하는 중이다. 공격자는 피싱 공격, 악성 광고 공격 및 기타 대규모 감염 기법으로 감염시킬 수 있는 취약한 기기를 찾아서 이와 같은 시스템을 구축한다. 또한 다른 공격자가 구축한 봇넷을 임대하는 공격자도 늘고 있다.

DDoS 공격의 유형
DDoS 공격은 크게 세 가지로 분류된다. 우선 대량의 가짜 트래픽을 사용해 웹사이트나 서버와 같은 리소스를 다운시키는 공격(ICMP, UDP 포함) 및 스푸프 패킷 범람 공격이 있다. 다른 하나는 패킷을 사용해 네트워크 인프라와 인프라 관리 툴을 목표로 하는 공격으로, 이러한 프로토콜 공격에는 SYN 플러드(SYN Flood), 스머프(Smurf) DDoS 등이 포함된다. 마지막으로 일부 DDoS 공격은 조직의 애플리케이션 계층을 목표로 하며 악성 요청으로 애플리케이션에 과부하를 일으키는 방식으로 작동한다. 어떤 형태든 목표는 항상 동일하다. 온라인 리소스의 속도를 느리게 하거나 완전히 응답하지 않게 하는 것이다.

DDoS 공격의 진화
위에서 잠깐 언급했듯이 임대한 봇넷에서 DDoS 공격이 실행되는 경우가 늘고 있다. 이러한 추세는 앞으로도 지속될 가능성이 높다.

또 다른 추세는 한 공격 내에서 여러 가지 공격 벡터를 사용하는 방식으로, 이를 APDoS(Advanced Persistent Denial-of-Service)라고 한다. 예를 들어 APDoS 공격에는 데이터베이스 및 애플리케이션을 대상으로 한 공격과 같은 애플리케이션 계층 공격과 서버에 대한 직접 공격이 동시에 포함될 수 있다. 바이너리 디펜스(Binary Defense)의 파트너 담당 이사인 척 맥키는 “이와 같은 공격은 단순한 ‘범람’ 공격을 넘어선다”고 말했다.

또한 맥키의 설명에 따르면 공격자는 공격 목표를 직접 공격할 뿐만 아니라 ISP, 클라우드 공급업체와 같이 공격 목표가 의존하는 조직까지 함께 공격하는 경우가 많다. 맥키는 “치밀한 계획에 따라 실행되며 큰 파장을 일으키는 광범위한 공격”이라고 말했다.

이로 인해 DDoS 공격이 조직에 미치는 영향이 바뀌고 그 위험성은 더 커지는 중이다. 폴리 앤 라드너 LLP(Foley & Lardner LLP)의 사이버 보안 변호사인 마이크 오벌리는 기업은 더 이상 자신에 대한 DDoS 공격뿐만 아니라 비즈니스를 위해 의존하는 방대한 수의 비즈니스 파트너와 벤더, 공급업체에 대한 공격까지 신경을 써야 한다면서 “보안 분야에서 가장 오래된 격언 중 하나는 비즈니스의 보안 수준은 가장 약한 연결 고리에 의해 결정된다는 것이다. 지금의 환경에서는 (여러 침해 사건에서 입증된 바와 같이) 가장 약한 연결 고리는 바로 서드 파티 중 하나일 수 있으며 실제로 그런 경우가 빈번하다”고 말했다.

물론 범죄자들이 DDoS 공격의 완성도를 높이는 동안 기술과 방어 전술 역시 가만히 있는 것은 아니다. JASK의 보안 연구 이사 로드 소토는 새로운 IT 기기의 등장, 머신 러닝과 AI의 부상 등으로 공격의 양상이 바뀌고 있다면서 “공격자는 결국 이러한 기술을 공격에 통합하게 되고, 방어자는 특히 단순한 ACL이나 시그니처만으로 막을 수 없는 DDoS 공격을 따라잡기가 더 어렵게 될 것이다. 따라서 DDoS 방어 기술도 그 방향으로 발전해야만 한다”고 말했다. editor@itworld.co.kr

X