씨디네트웍스는 글로벌 고객을 대상으로 대규모 네트워크 인프라와 트래픽 우회 기술을 기반으로 디도스 방어 서비스를 제공하면서 취합한 데이터를 분석해 이번 보고서를 완성했다고 밝혔다. 분석 기간은 2015년 1월부터 2016년 6월까지이며, 총 3개 구간으로 나누어 디도스 공격 추이 및 동향 정보를 담았다.
이번 보고서에 따르면 2016년 상반기는 ▲분석 기간 내 가장 높은 공격 트래픽 기록 ▲GET 플러딩 공격 증가 및 다양화 ▲TCP 프로토콜 기반 디도스 공격 증가 ▲복합 공격의 지속적인 발생 등으로 분석됐다.
2016년 상반기에는 58.8Gbps에 이르는 디도스 공격이 관찰돼 분석 기간 내 최대 공격 트래픽을 기록했다. 지난해 같은 기간에 최대 공격 트래픽인 21Gbps 대비해 공격 규모가 2.8배 증가했다. 또한 탐지와 대응이 어려운 소규모 GET 플러딩 공격의 증가로 전체 공격 건수 가운데 20G 이상 공격 비율은 감소했으나, 50G를 초과하는 공격 비율은 지난해 같은 기간 0%에서 31%로 대폭 증가했다.
디도스 공격 유형별 발생 빈도를 보면 UDP(User Datagram Protocol) 플러딩 공격이 29%를 차지해 2015년 이후 지속적으로 발생 빈도수가 가장 높은 공격 유형으로 나타났다. 반면 2016년 상반기에 가장 주목해야 할 항목은 GET 플러딩 공격의 증가 추세다. 클라우드 서비스를 이용한 공격 증가가 원인으로 파악되며, 2015년 17%에서 2016년 상반기 27%로 가장 많이 증가한 공격 유형으로 기록됐다.
올해 상반기 디도스 공격 가운데, 복합 공격의 비율은 20%를 차지한 것으로 나타났다. 이는 전년 동기 19%, 이전 분기 22%와 유사한 수준이며, UDP 플러딩과 GET 플러딩 공격이 결합된 유형이 가장 많이 발생하는 것으로 확인됐다. 일반적으로 디도스 공격에 대응 시, 큰 트래픽 공격에 집중하게 되므로 소규모로 공격하는 GET 플러딩 공격을 정확히 인지하지 못하는 경우가 있다. 따라서 공격자가 이러한 약점을 이용하기 위해 대규모 트래픽에 GET 플러딩을 숨겨 복합적으로 공격하는 사례가 나타나고 있다.
씨디네트웍스 보안서비스팀 최경철 이사는 “디도스 공격이 점차 조직화되고 지능적으로 진화하면서 기업 비즈니스 연속성에 큰 위협이 되고 있다”며, “누구나 표적이 될 수 있는 만큼, 공격 발생 시 대응 가능한 시나리오를 수립하고 신속하고 능동적으로 대응할 수 있는 방안을 마련해야 한다”고 말했다. editor@itworld.co.kr