2021.07.05

"봇넷의 API 공격에 대비하라" 대부분 기업이 대비하지 못한 이유

Maria Korolov | CSO
기업들이 애플리케이션을 클라우드로 이전하면서 API(Application Programming Interfaces)를 통해 제반 컴퓨팅 기능이 노출되고 범죄자는 새롭게 노출된 공격 표면을 신속히 악용했다. 공격자는 봇넷을 이용해 공격 범위와 효율을 극적으로 증가시킬 수 있다. 새로운 기술이 나올 때마다 그랬듯이 보안은 뒤쳐져있다. 
 
ⓒ Getty Images Bank

경영컨설팅 업체인 에이릿(AArete)의 기술 사업부 총괄인 존 캐리는 "기업은 보안 비용을 전략적으로 사용해야 한다"며, "안티-봇(anti-bot) 기술에 대한 투자는 기업에게 익숙하지 않은 것이 보통이다. 도구와 스킬의 수요가 높고 갈수록 비싸지고 있다. 마찬가지로 위협 지형도 확장되고 있다. 수익성이 높은 범죄 분야이기 때문이다”라고 설명했다.

 
악화되는 봇넷 API 공격  

올해 초 보안업체인 라드웨어(Radware)와 오스터만 리서치(Osterman Research)가 발행한 보고서에 따르면, 98%의 기업이 2020년 자사 애플리케이션에 대한 공격을 경험했고, 82%는 봇에 의한 공격이 있었다. 대표적인 봇 공격 유형은 86%의 기업이 경험한 DoS(Denial of Service) 공격을 비롯해, 웹 스크래핑(web scraping, 84%), 계정 탈취(account takeover, 75%) 등이 있다. 

API 보안은 설문에 응한 기업 가운데 55%가 ‘최고 우선순위’였고, 59%는 2021년에 ‘크게 투자할 것’이라고 응답했다. 봇 관리 도구를 이용한다고 밝힌 기업은 25%에 불과했다. 

2022년에 걸쳐 59%의 기업이 API에 크게 투자할 계획이고, 51%가 웹 애플리케이션 방화벽에 투자할 계획이라고 말했지만, 봇 관리 도구에 투자할 계획이 있다고 말한 기업은 32%에 불과했다. 아울러 52%의 기업이 API 지속 배포(Continuous Delivery, CD)에 보안을 완전히 통합했고, 63%의 기업이 웹 애플리케이션에 보안을 통합했다.
 
상황은 악화되고 있다. 미국 디지털경제보안위원회(Council to Secure the Digital Economy, CSDE), 소비자기술협회(Consumer Technology Association), 기업 그룹인 US텔레콤(USTelecom)의 3월 보고서에 따르면, 봇넷의 파괴적 잠재력은 사물인터넷(IoT) 기기로 인해 기하급수적으로 증가했다. 사물인터넷 기기는 2025년 세계 인구의 10배인 800억 대에 이를 것으로 추산된다. 

특히 API는 흥미를 끄는 표적이다. 왜냐하면 API는 신뢰성 있는 파트너, 고객, 및 일반에게 백-엔드 데이터와 제반 컴퓨팅 기능을 노출하기 때문이다. CSDE는 API 게이트웨이를 이용해 봇넷으로부터 기업을 보호하도록 권고했다.
 
보안업체인 그레이노이즈 인텔리전스(GreyNoise Intelligence)의 자료에 따르면, 지난 3개월 동안 6,800개 이상의 IP 주소의 ENV 파일이 인터넷에서 검색됐다. ENV 파일은 데이터베이스 로그인 정보, 비밀번호, API 토큰 등을 저장하는 데 쓰이는 구성 파일이다. 그레이노이즈의 리서치 책임자인 네이던 타이는 "트래픽 가운데 1.4%만이 무해한 것으로 알려졌다. 일부 보안업체가 이 파일을 검색할 것이다. 악의적인 의도가 없고, 단지 설문조사 또는 보고서 용도다”라고 말했다. 

23%의 트래픽은 악의적인 것으로 알려졌다. 이 IP 주소가 수상한 행위를 한 적이 있기 때문이다. 나머지 75%는 불분명한 범주에 속하는데, 이는 무해한 리서치일 수도, 범죄자가 다른 경로를 통해 다른 일을 하기 위해 수동적 감시를 하는 것일 수도 있다. 최대의 트래픽 출처는 바로 클라우드 호스팅 업체, 즉 아마존(Amazon), 리노드(Linode), 마이크로소프트, 알리바바(Alibaba), 디지털오션(DigitalOcean) 등이다. 

타이는 활동 수준은 증가 중이라고 지적했다. 기회주의적 ENV 검색을 하는 봇넷의 활동량은 지난 6개월 동안 2배로 증가했다. 임퍼바(Imperva)의 ‘2021년 악성 봇 보고서(2021 Bad Bot Report)’에 따르면, 악성 봇넷은 현재 모든 웹사이트 트래픽의 25%를 차지하고, 이는 지난 해보다 6%가 증가한 수치이며, 로그인 시도는 1/3이 악의적이다.
 
더욱 심각한 점은 봇넷이 영리해지고 있다는 사실이다. 임퍼바의 애플리케이션 보안 전략 책임자인 에드워드 로버츠는 “정교한 봇넷, 다시 말해 검출하고 차단하기 어려운 봇넷이 지난 해 악성 봇 트래픽의 대다수를 차지했다”라고 말했다. 로버츠는 API에 대한 빠른 악용, 오용 및 공격은 이들 봇의 소행이다. API가 매년 급증하면서 악의적 행위자가 기밀 데이터로 접근할 경로가 늘어났다”라고 설명했다. 


봇넷 API 공격이 이용되는 방식 

포레스터 리서치의 수석 분석가 샌디 카리엘리에 따르면, 봇은 일반적으로 크리덴셜 스터핑(credential stuffing) 공격에 사용된다. 또한 봇은 싹쓸이 구매(Inventory Hoarding)에도 사용된다. 카리엘리는 “한정판 신발, 콘서트 입장권, 최신 게이밍 시스템 등의 인기 상품이 판매될 때 봇이 침입해 정당한 인간 사용자보다 먼저 물량을 확보한다”라고 말했다. 이후 봇 운영자는 큰 수익을 남기며 상품을 재판매 한다. 

카리엘리는 기업 역시 봇넷을 이용한다면서 “비윤리적 기업은 봇넷을 이용해 경쟁 기업의 웹사이트로부터 가격 정보를 수집한 후 자신의 가격을 이보다 약간 낮추거나, 아니라면 고급 제품의 제품 정보와 사진을 수집해 이를 자신의 사이트에서 모조품을 파는 데 이용한다”라고 설명했다.
 
DDoS 도구 및 웹 애플리케이션 방화벽(Web Application Firewalls, WAF)이 모든 종류의 봇 공격을 방어하지는 못하며, 전문 봇 관리 솔루션이 필요하다. 카리엘리는 “봇은 정당한 비즈니스 로직을 공격한다”면서 “모든 사람의 로그인이나 제품 구입을 차단하는 것은 말이 안 된다. 악성 봇만 차단해야 한다”라고 주장했다.

 
한 은행의 봇넷 관리 사례 

한 중견 금융업체의 사이버보안 기술 책임자 제프는 차단된 모든 트래픽 가운데 85%가 악성 봇으로부터 나온다고 말했다. 나머지 15%의 트래픽은 지리적으로 차단된 로그인이거나, 정당한 인간 사용자이지만 로그인 시도를 너무 자주 했거나 더 이상 유효하지 않은 브로커나 애플리케이션을 사용한 경우이다.
 
모든 봇넷 트래픽이 차단되지는 않으며, 일부는 정당한 봇에서 나오는 트래픽이다. 제프는 “퀵큰(Quicken), 민트(Mint)와 같은 다른 금융업체 및 데이터 취합 서비스와 협력한다. 여러 기능을 수행하는 여러 사이트로부터 실행되는 API라는 점에서 이들은 봇넷이다”라고 밝혔다. 

악성 봇은 침투에 성공할 때 상당한 피해를 입힐 수 있다. 더 위험한 것은 봇이 사용자로 가장해 해당 사용자의 금융 정보를 수집할 수 있다는 사실이다. 

봇넷은 사이버 범죄자가 다른 식으로도 악용할 수 있다. 예를 들어 웹 스크레퍼(Web Scrapers)를 이용해 어느 은행이 최고 이율을 제공하는지 파악한 후 계정을 생성하고 돈 세탁을 할 수 있다. 

제프는 “봇넷이 계속해서 돈을 이체시킨다. 진짜 계정이다. 그러나 이체는 자동화된 방식으로 이루어진다”면서, “또한 봇넷은 규제를 우회하는 데에도 사용된다. 규제가 있는 국가에서 규제가 없는 국가의 클라우드 업체에 봇넷을 상주시키며 컴플라이언스와 규제를 우회한다”라고 말했다. 

봇을 찾기 위해 이 업체는 봇의 사용자 에이전트 이름과 IP 주소를 조사한다. 만약 알려진 악성 IP 주소라면 봇은 즉시 차단될 수 있다. 그 후 봇이 API와 어떻게 상호작용하는지를 주시한다. 그러면서 쿠키나 세션 재실행의 징후, 비정상적인 행위 패턴, 여타 수상한 활동을 파악한다.
 
제프는 “첫 번째 요청 페이지가 로그인 페이지가 아니라 계정 현황이라면 뭔가 이상한 것이다. 한 계정 소유자가 22세의 대학생이고 금요일에 가끔 200달러 예금을 하는 데, 갑자기 일주일에 2~3회씩 큰 금액을 현금으로 입금하기 시작한다면 뭔가 잘못된 것이다”라고 설명했다.
 
제프는 은행이 악의적 행위를 식별하는 데 내부적으로 사용하는 도구를 밝히기를 거절했다. 다만 은행은 솔트 시큐리티(Salt Security)를 이용한다. 이와 함께 AI와 머신러닝은 내부 보안 팀의 업무를 크게 줄인다고 말했다.
 
봇 공격에서는 흔히 모든 요청이 어떤 공통점을 갖는다. 예를 들어 요청이 구성되는 방식에서의 비슷한 패턴, 공통의 발신 주소, 동일한 프록시 이용 등이다. 솔트 시큐리티의 최고 제품 임원인 엘러드 코런은 “정당한 요청이라면 특정한 순서를 따른다”라고 말했다. 

이 공통의 매개변수는 다른 공격 트래픽을 식별하거나, 추가적 보안을 위해 표적 계정에 주의 표시를 붙이는 데 쓰일 수 있다. 코런은 “봇넷은 대개 공격의 한 부분일 뿐이다”면서, “계정 탈취에 의해 인증 정보를 확보하면 한층 정교한 툴을 투입해 돈을 빼내간다”라고 설명했다.

 
대표적인 봇넷 검출 기술, WAF  

라드웨어 및 오스터만 리서치의 설문조사에 따르면, WAF는 48%의 기업이 봇 트래픽을 검출하는 데 사용하는 가장 보편적인 기술이다. 아울러 47%는 알려진 악성 IP 주소를 조사했고, 43%는 캡차(CAPTCHA)를 이용했고, 34%는 요청 제한 알고리즘을 이용했고, 26%는 자체 솔루션을 제작했고, 불과 24%만이 전문 안티-봇 기술을 이용했다.
 
컨스텔레이션 리서치(Constellation Research) 수석 분석가 앤디 투라이는 “캡차(CAPTCHA)가 제대로 구현된다면 매우 효과적이다”라고 말했다. 투라이는 "다만 원래의 캡차는 풀기가 쉽다. 봇은 90%의 성공률을 갖는 것으로 알려졌다. 일반적으로, 시각적 처리 문제가 매우 효과적이고, 인간의 두뇌를 요구한다”라고 설명했다.
 
요청 제한 알고리즘 및 WAF 역시 효과적일 수 있다. API 보안이 적절히 구현되어 있다면 사용자당, 위치당, ID당 API 이용을 제한하거나 트래픽 양이 수상할 때 제한하거나 미지원 프로토콜이나 호출 방식, 수상한 헤더 또는 컨텐츠를 차단할 것이다. 전문 봇 방어 솔루션 또한 트래픽 패턴, 다시 말해 트래픽 양, 서명(signatures), 지리적 빈도수, 트래픽 콘텐츠 등을 감시한다.
 
투라이는 정당한 봇과 악성 봇을 구분하는 것이 중요하다고 말했다. “예를 들어 대부분의 고객 커뮤니케이션은 챗봇 등의 봇으로 이동했다. 따라서 어느 시점에서든 네트워크 상의 정당한 봇 트래픽의 양은 상당한 편이다”라고 덧붙였다. 이들을 구분하는 데에는 패턴 인식이 유용할 수 있다.  


대표적 봇넷 관리 공급업체 

지난 해 발간된 포레스터의 최신 봇넷 보고서에 따르면, 봇 관리 분야의 시장 지배적 업체는 넷타시아(Netacea), 퍼리미터엑스(PerrimeterX), 아카마이 테크놀로지스, 임퍼바(Imperva)이다. 

그 외의 주요 업체로는 알리바바 클라우드(Alibaba Cloud), 앱스플라이어(AppsFlyer), 클라우드플레어(Cloudflare), 데이터돔(DataDome), 라드웨어(Radware), 리블레이즈(Reblaze), 인사트(Insart)가 있다. 인사트는 자산을 아카마이에 매각했다. 셰이프시큐리티(Shape Security)는 F5가 인수했고, 화이트 옵스(White Ops)는 이제 휴먼 시큐리티(Human Security)이다. 

포레스터의 카리엘리는 최고의 도구라면 데이터를 수집하고 분석을 이행해 단순 및 고급 공격을 검출하고, 공격을 차단할 수 있거나 공격을 한층 어렵게 만들 수 있다. 따라서 공격자의 공격 비용을 늘리고, 잘 될 경우, 공격을 경제성 없게 만들 것이라고 말했다. editor@itworld.co.kr


2021.07.05

"봇넷의 API 공격에 대비하라" 대부분 기업이 대비하지 못한 이유

Maria Korolov | CSO
기업들이 애플리케이션을 클라우드로 이전하면서 API(Application Programming Interfaces)를 통해 제반 컴퓨팅 기능이 노출되고 범죄자는 새롭게 노출된 공격 표면을 신속히 악용했다. 공격자는 봇넷을 이용해 공격 범위와 효율을 극적으로 증가시킬 수 있다. 새로운 기술이 나올 때마다 그랬듯이 보안은 뒤쳐져있다. 
 
ⓒ Getty Images Bank

경영컨설팅 업체인 에이릿(AArete)의 기술 사업부 총괄인 존 캐리는 "기업은 보안 비용을 전략적으로 사용해야 한다"며, "안티-봇(anti-bot) 기술에 대한 투자는 기업에게 익숙하지 않은 것이 보통이다. 도구와 스킬의 수요가 높고 갈수록 비싸지고 있다. 마찬가지로 위협 지형도 확장되고 있다. 수익성이 높은 범죄 분야이기 때문이다”라고 설명했다.

 
악화되는 봇넷 API 공격  

올해 초 보안업체인 라드웨어(Radware)와 오스터만 리서치(Osterman Research)가 발행한 보고서에 따르면, 98%의 기업이 2020년 자사 애플리케이션에 대한 공격을 경험했고, 82%는 봇에 의한 공격이 있었다. 대표적인 봇 공격 유형은 86%의 기업이 경험한 DoS(Denial of Service) 공격을 비롯해, 웹 스크래핑(web scraping, 84%), 계정 탈취(account takeover, 75%) 등이 있다. 

API 보안은 설문에 응한 기업 가운데 55%가 ‘최고 우선순위’였고, 59%는 2021년에 ‘크게 투자할 것’이라고 응답했다. 봇 관리 도구를 이용한다고 밝힌 기업은 25%에 불과했다. 

2022년에 걸쳐 59%의 기업이 API에 크게 투자할 계획이고, 51%가 웹 애플리케이션 방화벽에 투자할 계획이라고 말했지만, 봇 관리 도구에 투자할 계획이 있다고 말한 기업은 32%에 불과했다. 아울러 52%의 기업이 API 지속 배포(Continuous Delivery, CD)에 보안을 완전히 통합했고, 63%의 기업이 웹 애플리케이션에 보안을 통합했다.
 
상황은 악화되고 있다. 미국 디지털경제보안위원회(Council to Secure the Digital Economy, CSDE), 소비자기술협회(Consumer Technology Association), 기업 그룹인 US텔레콤(USTelecom)의 3월 보고서에 따르면, 봇넷의 파괴적 잠재력은 사물인터넷(IoT) 기기로 인해 기하급수적으로 증가했다. 사물인터넷 기기는 2025년 세계 인구의 10배인 800억 대에 이를 것으로 추산된다. 

특히 API는 흥미를 끄는 표적이다. 왜냐하면 API는 신뢰성 있는 파트너, 고객, 및 일반에게 백-엔드 데이터와 제반 컴퓨팅 기능을 노출하기 때문이다. CSDE는 API 게이트웨이를 이용해 봇넷으로부터 기업을 보호하도록 권고했다.
 
보안업체인 그레이노이즈 인텔리전스(GreyNoise Intelligence)의 자료에 따르면, 지난 3개월 동안 6,800개 이상의 IP 주소의 ENV 파일이 인터넷에서 검색됐다. ENV 파일은 데이터베이스 로그인 정보, 비밀번호, API 토큰 등을 저장하는 데 쓰이는 구성 파일이다. 그레이노이즈의 리서치 책임자인 네이던 타이는 "트래픽 가운데 1.4%만이 무해한 것으로 알려졌다. 일부 보안업체가 이 파일을 검색할 것이다. 악의적인 의도가 없고, 단지 설문조사 또는 보고서 용도다”라고 말했다. 

23%의 트래픽은 악의적인 것으로 알려졌다. 이 IP 주소가 수상한 행위를 한 적이 있기 때문이다. 나머지 75%는 불분명한 범주에 속하는데, 이는 무해한 리서치일 수도, 범죄자가 다른 경로를 통해 다른 일을 하기 위해 수동적 감시를 하는 것일 수도 있다. 최대의 트래픽 출처는 바로 클라우드 호스팅 업체, 즉 아마존(Amazon), 리노드(Linode), 마이크로소프트, 알리바바(Alibaba), 디지털오션(DigitalOcean) 등이다. 

타이는 활동 수준은 증가 중이라고 지적했다. 기회주의적 ENV 검색을 하는 봇넷의 활동량은 지난 6개월 동안 2배로 증가했다. 임퍼바(Imperva)의 ‘2021년 악성 봇 보고서(2021 Bad Bot Report)’에 따르면, 악성 봇넷은 현재 모든 웹사이트 트래픽의 25%를 차지하고, 이는 지난 해보다 6%가 증가한 수치이며, 로그인 시도는 1/3이 악의적이다.
 
더욱 심각한 점은 봇넷이 영리해지고 있다는 사실이다. 임퍼바의 애플리케이션 보안 전략 책임자인 에드워드 로버츠는 “정교한 봇넷, 다시 말해 검출하고 차단하기 어려운 봇넷이 지난 해 악성 봇 트래픽의 대다수를 차지했다”라고 말했다. 로버츠는 API에 대한 빠른 악용, 오용 및 공격은 이들 봇의 소행이다. API가 매년 급증하면서 악의적 행위자가 기밀 데이터로 접근할 경로가 늘어났다”라고 설명했다. 


봇넷 API 공격이 이용되는 방식 

포레스터 리서치의 수석 분석가 샌디 카리엘리에 따르면, 봇은 일반적으로 크리덴셜 스터핑(credential stuffing) 공격에 사용된다. 또한 봇은 싹쓸이 구매(Inventory Hoarding)에도 사용된다. 카리엘리는 “한정판 신발, 콘서트 입장권, 최신 게이밍 시스템 등의 인기 상품이 판매될 때 봇이 침입해 정당한 인간 사용자보다 먼저 물량을 확보한다”라고 말했다. 이후 봇 운영자는 큰 수익을 남기며 상품을 재판매 한다. 

카리엘리는 기업 역시 봇넷을 이용한다면서 “비윤리적 기업은 봇넷을 이용해 경쟁 기업의 웹사이트로부터 가격 정보를 수집한 후 자신의 가격을 이보다 약간 낮추거나, 아니라면 고급 제품의 제품 정보와 사진을 수집해 이를 자신의 사이트에서 모조품을 파는 데 이용한다”라고 설명했다.
 
DDoS 도구 및 웹 애플리케이션 방화벽(Web Application Firewalls, WAF)이 모든 종류의 봇 공격을 방어하지는 못하며, 전문 봇 관리 솔루션이 필요하다. 카리엘리는 “봇은 정당한 비즈니스 로직을 공격한다”면서 “모든 사람의 로그인이나 제품 구입을 차단하는 것은 말이 안 된다. 악성 봇만 차단해야 한다”라고 주장했다.

 
한 은행의 봇넷 관리 사례 

한 중견 금융업체의 사이버보안 기술 책임자 제프는 차단된 모든 트래픽 가운데 85%가 악성 봇으로부터 나온다고 말했다. 나머지 15%의 트래픽은 지리적으로 차단된 로그인이거나, 정당한 인간 사용자이지만 로그인 시도를 너무 자주 했거나 더 이상 유효하지 않은 브로커나 애플리케이션을 사용한 경우이다.
 
모든 봇넷 트래픽이 차단되지는 않으며, 일부는 정당한 봇에서 나오는 트래픽이다. 제프는 “퀵큰(Quicken), 민트(Mint)와 같은 다른 금융업체 및 데이터 취합 서비스와 협력한다. 여러 기능을 수행하는 여러 사이트로부터 실행되는 API라는 점에서 이들은 봇넷이다”라고 밝혔다. 

악성 봇은 침투에 성공할 때 상당한 피해를 입힐 수 있다. 더 위험한 것은 봇이 사용자로 가장해 해당 사용자의 금융 정보를 수집할 수 있다는 사실이다. 

봇넷은 사이버 범죄자가 다른 식으로도 악용할 수 있다. 예를 들어 웹 스크레퍼(Web Scrapers)를 이용해 어느 은행이 최고 이율을 제공하는지 파악한 후 계정을 생성하고 돈 세탁을 할 수 있다. 

제프는 “봇넷이 계속해서 돈을 이체시킨다. 진짜 계정이다. 그러나 이체는 자동화된 방식으로 이루어진다”면서, “또한 봇넷은 규제를 우회하는 데에도 사용된다. 규제가 있는 국가에서 규제가 없는 국가의 클라우드 업체에 봇넷을 상주시키며 컴플라이언스와 규제를 우회한다”라고 말했다. 

봇을 찾기 위해 이 업체는 봇의 사용자 에이전트 이름과 IP 주소를 조사한다. 만약 알려진 악성 IP 주소라면 봇은 즉시 차단될 수 있다. 그 후 봇이 API와 어떻게 상호작용하는지를 주시한다. 그러면서 쿠키나 세션 재실행의 징후, 비정상적인 행위 패턴, 여타 수상한 활동을 파악한다.
 
제프는 “첫 번째 요청 페이지가 로그인 페이지가 아니라 계정 현황이라면 뭔가 이상한 것이다. 한 계정 소유자가 22세의 대학생이고 금요일에 가끔 200달러 예금을 하는 데, 갑자기 일주일에 2~3회씩 큰 금액을 현금으로 입금하기 시작한다면 뭔가 잘못된 것이다”라고 설명했다.
 
제프는 은행이 악의적 행위를 식별하는 데 내부적으로 사용하는 도구를 밝히기를 거절했다. 다만 은행은 솔트 시큐리티(Salt Security)를 이용한다. 이와 함께 AI와 머신러닝은 내부 보안 팀의 업무를 크게 줄인다고 말했다.
 
봇 공격에서는 흔히 모든 요청이 어떤 공통점을 갖는다. 예를 들어 요청이 구성되는 방식에서의 비슷한 패턴, 공통의 발신 주소, 동일한 프록시 이용 등이다. 솔트 시큐리티의 최고 제품 임원인 엘러드 코런은 “정당한 요청이라면 특정한 순서를 따른다”라고 말했다. 

이 공통의 매개변수는 다른 공격 트래픽을 식별하거나, 추가적 보안을 위해 표적 계정에 주의 표시를 붙이는 데 쓰일 수 있다. 코런은 “봇넷은 대개 공격의 한 부분일 뿐이다”면서, “계정 탈취에 의해 인증 정보를 확보하면 한층 정교한 툴을 투입해 돈을 빼내간다”라고 설명했다.

 
대표적인 봇넷 검출 기술, WAF  

라드웨어 및 오스터만 리서치의 설문조사에 따르면, WAF는 48%의 기업이 봇 트래픽을 검출하는 데 사용하는 가장 보편적인 기술이다. 아울러 47%는 알려진 악성 IP 주소를 조사했고, 43%는 캡차(CAPTCHA)를 이용했고, 34%는 요청 제한 알고리즘을 이용했고, 26%는 자체 솔루션을 제작했고, 불과 24%만이 전문 안티-봇 기술을 이용했다.
 
컨스텔레이션 리서치(Constellation Research) 수석 분석가 앤디 투라이는 “캡차(CAPTCHA)가 제대로 구현된다면 매우 효과적이다”라고 말했다. 투라이는 "다만 원래의 캡차는 풀기가 쉽다. 봇은 90%의 성공률을 갖는 것으로 알려졌다. 일반적으로, 시각적 처리 문제가 매우 효과적이고, 인간의 두뇌를 요구한다”라고 설명했다.
 
요청 제한 알고리즘 및 WAF 역시 효과적일 수 있다. API 보안이 적절히 구현되어 있다면 사용자당, 위치당, ID당 API 이용을 제한하거나 트래픽 양이 수상할 때 제한하거나 미지원 프로토콜이나 호출 방식, 수상한 헤더 또는 컨텐츠를 차단할 것이다. 전문 봇 방어 솔루션 또한 트래픽 패턴, 다시 말해 트래픽 양, 서명(signatures), 지리적 빈도수, 트래픽 콘텐츠 등을 감시한다.
 
투라이는 정당한 봇과 악성 봇을 구분하는 것이 중요하다고 말했다. “예를 들어 대부분의 고객 커뮤니케이션은 챗봇 등의 봇으로 이동했다. 따라서 어느 시점에서든 네트워크 상의 정당한 봇 트래픽의 양은 상당한 편이다”라고 덧붙였다. 이들을 구분하는 데에는 패턴 인식이 유용할 수 있다.  


대표적 봇넷 관리 공급업체 

지난 해 발간된 포레스터의 최신 봇넷 보고서에 따르면, 봇 관리 분야의 시장 지배적 업체는 넷타시아(Netacea), 퍼리미터엑스(PerrimeterX), 아카마이 테크놀로지스, 임퍼바(Imperva)이다. 

그 외의 주요 업체로는 알리바바 클라우드(Alibaba Cloud), 앱스플라이어(AppsFlyer), 클라우드플레어(Cloudflare), 데이터돔(DataDome), 라드웨어(Radware), 리블레이즈(Reblaze), 인사트(Insart)가 있다. 인사트는 자산을 아카마이에 매각했다. 셰이프시큐리티(Shape Security)는 F5가 인수했고, 화이트 옵스(White Ops)는 이제 휴먼 시큐리티(Human Security)이다. 

포레스터의 카리엘리는 최고의 도구라면 데이터를 수집하고 분석을 이행해 단순 및 고급 공격을 검출하고, 공격을 차단할 수 있거나 공격을 한층 어렵게 만들 수 있다. 따라서 공격자의 공격 비용을 늘리고, 잘 될 경우, 공격을 경제성 없게 만들 것이라고 말했다. editor@itworld.co.kr


X