보안

한-미 DDoS 공격 사태에서 배울 수 있는 5가지 교훈

Robert Lemos | CIO 2009.07.13

AP7889.JPG7월 4일 한 봇넷이 3만에서 6만대의 컴퓨터로 미국 정부의 5개 기관 웹 사이트를 공격하도록  명령을 받은 것으로 추정된다.

 

화요일에는 범위가 이보다 확대되어 미국과 한국의 금융, 언론 기관 웹 사이트 최소 26군데를 공격했다. 이 공격은 다수의 네트워크 모니터링 업체의 감시를 피해 이뤄졌으며, 이 업체들은 이 공격을 ‘그리 심각하지 않은’ 패킷 플러드(packet flood)라고 밝혔지만, 목표가 된 사이트들은 상당한 피해를 입었다. 백악관의 온라인 허브와 같은 사이트들은 냉정하게 이에 대처했지만, 연방 거래 위원회와 같은 사이트들은 몇 시간에서 며칠 동안 접속이 불가능했다.

 

보안 업체인 넷위트니스(NetWitness)의 CEO이자 미국 국토 안보부(U.S. Department of Homeland Security)의 국가 사이버 안보국(National Cyber Security Division) 국장이었던 어미트 요런은 이번 사태를 계기로 삼아 이와 같은 웹 사이트 공격에 대한 대비 상황을 점검해야 한다고 말했다.

 

요런은 “만약 이와 같은 위협에 대해 잘 인식하고 있는 성숙한 조직(그러면서도 희생양이 되기 쉬운)의 웹 사이트도 공격 받을 수 있다면, 충분한 대처를 하지 못하고 있는 회사들은 말할 것도 없다는 것을 알아야 한다”고 말했다.

 

요런을 비롯한 다수의 전문가들은 기업뿐만 아니라 데이터 센터와 호스팅 운영자들은 다음과 같은 사항에 유의하여 방어 대책을 마련할 것을 당부했다.

 

1. 항상 규모가 중요한 것은 아니다

 

미국 정부는 공격의 자세한 사항에 대해 발표하고 있지 않지만, 보안 업체인 아버 네트워크(Arbor Networks)는 패킷 플러드의 목표가 된 기업 사이트 중 한 곳을 보호했는데, 이 곳에서는 초당 23~25메가비트의 패킷 플러드가 측정되었다고 한다.

 

이러한 규모는 초당 수백 메가비트에서 수백 기가비트에 달하는 분산 서비스 거부(distributed denial-of-service, DDoS) 공격으로부터 사이트를 방어하는 데 익숙한 보안 업체에게는 그리 심각한 수준은 아니다. 예를 들어 지난 2008년 1월 사이언톨로지교(Church of Scientology)에 행해진 공격은 10배 정도 규모가 컸다.

 

아버의 보안 연구 부장인 호세 나자리오는 “우리는 이 공격은 그리 심각한 수준이 아니라고 본다. 대비 정도에 따라 피해 상황이 달라질 것이다. 어떤 사이트들은 별 것 아닌 상황으로 넘길 수 있지만, 어떤 회사들은 상당한 피해를 볼 수 있다”고 말했다.

 

전반적으로 공격은 정교함을 추구하기 보다는 네트워크 패킷의 홍수에 적절히 준비되어 있지 않은 회사와 정부 기관에 집중하고 있다.

 

나자리오는 “규모가 큰 데이터 센터를 운영하고 있다면, 패킷 플러드에 대응할 수 있는 도구, 역량, 인력을 갖추거나 이러한 공격을 막아줄 수 있는 업스트림 제공자와의 관계를 유지하고 있어야 한다”고 말했다.

 

2. 공격 의도 파악 필요, 기술은 선택 사항

 

보안 전문가들은 현재의 공격 양상은 큰 기술을 요하는 것은 아니라고 강조했다. 공격을 계획한 세력은 어떤 이유에 동조하는 저항 세력이거나 한 나라를 비판하는 사이트를 공격하는 애국자형 해커, 또는 국가의 지원을 받는 그룹일 것으로 예상하고 있다.

 

이와 같은 종류의 공격은 이미 인터넷 상에 알려져 있었다. 예를 들어 미국과 한국에 대한 공격은 다양한 소스로부터 조합된 소프트웨어를 사용한 것으로 보이며, 2004년에 퍼지기 시작한 마이둠 웜(MyDoom worm)에 사용된 소스 코드를 포함하고 있다.

 

시큐어워크(SecureWorks)의 악성코드 연구 담당 이사인 조 스튜어트는 “누구든지 DDoS 공격을 수행할 수 있다. 공격 행위가 가능한 코드는 얼마든지 있다. 공격할 의도만 있으면 된다”고 말했다.

 

3. 업스트림 서비스 업체를 알아야

 

공격에 대비하는 가장 좋은 방법은 이러한 사태가 발생했을 때 즉시 도움을 요청할 곳을 확보하는 것이다.

 

아버의 나자리오는 모든 기업들은 적절한 상황 대응 경력이 있는 인가된 의사 결정자인 업스트림 서비스 제공업체(upstream provider)를 확보해야 한다고 말했다.

 

그는 또한 “이러한 관계를 확보하고 즉각적으로 문제를 조사할 수 있을 때 웹 사이트를 오래 보존할 수 있을 것이다. 이러한 종류의 공격은 사라지지 않고 보다 규모도 커지고 해결하기 쉽지 않은 심각한 문제가 될 것이며, 최근의 공격이 더 거세지지는 않아도 앞으로 발생할 공격의 기준점이 될 것”이라고 덧붙였다.

 

4. 숨기지 말라

 

공격이 행해진 다음부터 미국 정부는 이번 사태에 대해 밝힌 바가 거의 없다.

 

전하는 바에 의하면 미국 국토 안보부는 몇몇 보안 업체와 기업에 소프트웨어를 배포하여 공격에 대한 피해를 줄일 수 있었다고 하지만, 해당 공격에 대해 어떤 대응이 이루어졌는지에 대해서는 전혀 알 수가 없다고 넷위트니스의 요런은 지적했다.

 

그는 “이번 일은 많은 사람들이 관련되었고, 그만큼 주목을 끈 대규모 공격의 좋은 예다. 이 공격은 며칠 동안 계속되었는데, 정부는 조직적으로 이에 대한 정보 유출을 막았다. 이러한 상황은 사람들이 사태를 잘못 인식하고 엉뚱한 방향으로 움직이는 문제를 일으킬 수 있다”고 말했다.

 

그는 여러 기업과 정부 기관들이 공격 위협에 대해 보다 많은 정보를 나눔으로써 보다 많은 사람들이 이에 잘 대처할 수 있도록 해야 한다고 덧붙였다.

 

5. 아직 알려지지 않은 공격에 대비하라

 

이번 사태는 이미 잘 알려진 DDoS 공격에 의한 것이었지만, 다음에는 잘 알려지지 않은 방법이 사용될 수 있다.

 

요런은 이미 알려진 공격 방법에만 대응하는 보안 방식에 의존하면 안 된다고 충고했다.

 

그는 “공격이 발생하자마자 이에 적절히 대처할 수 있으며, 서명 기반의 보안 방식에 의존하지 않는 기술이 필요하다”고 말했다. editor@idg.co.kr

함께 보면 좋은 콘텐츠
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.