보안

아카마이, “2020년 한 해 동안 2,150만 건 악성 DNS 쿼리 발생”

편집부 | ITWorld 2021.03.11
아카마이(www.akamai.co.kr)가 ‘인터넷 보안 현황 보고서: 불확실성에 적응하기’를 발표했다. 

보고서는 2020년을 돌아보며, 연초 코로나19로 인한 봉쇄 조치부터 추가 봉쇄 조치와 연휴 기간이 겹치며 급증한 인터넷 트래픽에서 알게 된 새로운 패턴 및 기술적 변화를 소개한다. 

아카마이 조사에 따르면 팬데믹으로 인한 봉쇄가 시작되고 전 세계가 현재까지 원격으로 일상을 옮겨가면서 인터넷 트래픽이 30% 증가했다.

팬데믹 기간 전반에 걸쳐 공격자들은 인터넷 사용량이 증가한 것을 틈타 정보 기술 및 보안 업계는 물론 모든 산업을 공격했다. 아카마이는 자체 제품과 서비스를 활용해 자사를 보호하고 원격 업무에 대비했다. 

아카마이에 구축된 레이어드(layered) 방어는 원격 근무 환경에 쉽게 적응할 수 있었다고 업체 측은 설명했다. 제로 트러스트(Zero Trust) 개념은 아카마이 직원이 어디서든 안전하게 원격으로 근무할 수 있도록 지원한다. 아카마이는 수년동안 제로 트러스트 모델을 구축하는 데에 힘썼으며 이 같은 노력은 현재까지도 이어지고 있다.

아카마이의 주요 방어 레이어 중 하나는 아카마이의 연구 및 데이터와 서드파티 데이터를 함께 활용하는 ETP(Enterprise Threat Protector)다. ETP는 악성 도메인을 식별하고 DNS, HTTP 수준에서 이를 차단하도록 설계되어 데이터 유출, 명령 및 제어(C2), 피싱 등 다양한 공격을 방어한다.

아카마이는 2020년 동안 매일 약 2억 9,900만 건, 총 1,090억 건의 DNS 쿼리를 관측했다. 이 가운데 2,150만 건이 악성 DNS 쿼리였으며 악성코드가 가장 많은 부분을 차지했다. 아카마이는 2020년 1,020만 건의 악성코드 관련 요청을 차단했다. 이는 이메일, 문서, 웹사이트에 있는 악성 링크를 클릭해서 발생한 것일 수 있으나 정확한 원인은 밝혀지지 않고 있다. 

피싱은 2020년에 악성코드 다음으로 많이 발생한 공격이었다. 아카마이 ETP는 630만 건의 피싱 시도를 차단했다. 아카마이 역시 주요 공격 대상이었다. 아카마이 플랫폼 조직, 금융 부서, 글로벌 서비스 팀, CIO 사무실, 웹 세일즈 및 마케팅 부서 등 부서를 가리지 않고 공격 대상이 되었다. 공격자가 공격 대상을 가리기 보다는 잠재적 이득이 큰 곳이라면 어느 곳이든 가리지 않고 공격을 시도한다는 것을 알 수 있다. editor@itworld.co.kr
 Tags 아카마이
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.