보안

경험자들이 전하는 디도스 방어 7가지 핵심 전략

George V. Hulme | CSO 2013.06.21


애플리케이션 공격에 즉시 대처한다
특정 애플리케이션을 대상으로 한 공격은 통상 은밀하고, 볼륨도 적고, 크게 목표 지향적이다.

소크라이더는 "들키지 않은 상태에서 공격이 되도록 설계된다. 따라서 심층 패킷 검사를 실시해 애플리케이션 전체를 확인할 수 있는 방법으로 데이터 센터나 내부를 보호할 필요가 있다. 이는 이런 종류의 공격을 완화하는 최고의 방법"이라고 말했다.

협력한다
금융권은 이런 공격을 받았을 때 미미하게나마 협력하고 있다. 이들은 드러난 사실을 주의 깊게 보호하고, 서로간에 엄격히 공유한다. 제한적인 방식이기는 하지만 다른 대부분 산업보다 협력을 통해 더 좋은 성과를 일궈낸다.

프라이스는 "금융권 서로, 그리고 통신 서비스 제공업체와 협력하고 있다. 서비스 공급자와도 직접 협력을 한다. 그렇게 해야만 한다. 고립된 상태에서 문제를 해결해 성과를 일궈낼 수 없기 때문"이라고 말했다.

또 금융 서비스 정보 공유 및 분석 센터(Financial Services Information Sharing and Analysis Center)에 위협에 대한 정보 공유와 지원을 요청하고 있기도 하다.

아카마이 테크놀로지스(Akamai Technologies)의 금융 서비스 부문 수석 전략가인 리치 볼스트리지는 "이런 정보 공유 회의에서 대형 은행들이 아주 개방적으로 최근 공격과 효과를 본 대책을 이야기하는 사례가 있다. 대형 은행들이 최소한 서로간에는 대화하고 있다는 의미"라고 말했다.

다른 산업도 금융 분야의 이런 전략을 채택할 수 있고, 그렇게 해야 한다.

계획과 전술을 수립한다
기업은 애플리케이션 및 네트워크 서비스 공격을 예측하기 위해 최선을 다해야 한다. 그리고 이런 공격을 완화시킬 긴급 대응 계획을 수립해야 한다.

찬테스는 "기업들이 이런 공격을 더 신경 쓰고 있다. 그리고 어떻게 대처할 지 계획을 수립하고 있다. 또 내부적으로 공격 정보를 더 효과적으로 수집하고, 여기에 보안 개발업체들이 제공하는 정보를 활용, 이런 공격에 맞서 싸우고 있다"고 말했다.

IBM의 프라이스 또한 여기에 동의했다.

프라이스는 "기업들이 대처 능력을 높이고 있다. 내부 애플리케이션 및 네트워킹 팀을 통합해, 공격에 대한 대처 수준을 높일 필요가 있는 시기를 판단한다. 해커들이 더 정교한 공격을 하고 있지만, 금융 기관 또한 더 정교한 방어를 하고 있다"고 말했다.

현재 많은 대형 금융 기관들이 디도스 방어 역량을 강화한 상태다. 그러나 산업 전문가들은 해커들이 중소 은행, 신용 협동조합, 다른 산업으로까지 공격을 확대할까 우려하고 있다.

동부 지역 은행의 IT 보안 책임자 한 명은 "최근 공격이 기여한 바가 하나 있다. 지역 은행의 경영진들조차 관심을 갖게 만들었다는 것이다. 이들은 기업이 제대로 대처하려면 어떻게 해야 하는지 묻고 있다"고 말했다.

볼스트리지는 "많은 중소 금융 기관들이 대형 금융 기관이 경험한 공격을 주시하면서 이런 공격에 대한 준비를 하고 있다. 이들은 자신들도 희생자가 될 수 있다는 사실을 안다. 이에 사전에 대책을 마련하고 있는 것"이라고 전했다.

프라이스는 대부분의 경우 서비스 공급업체와 관리형 보안 서비스 공급업체에 대한 의존도를 높이고 있다고 전했다.

그녀는 "이들은 서비스 복원성을 평가한다. 그리고 서비스 공급업체로 하여금 잠재적인 공격에 대비를 하도록 요구하고 있다. 또 적절한 보호 대책을 수립해 이행하고 있다"고 말했다.

2차 공격을 주시한다
이런 공격은 많은 손해를 초래할 수 있다. 그러나 때때로 더 큰 공격을 숨기기 위한 유인책 역할을 하는 공격도 있다.

프라이스는 "디도스가 다른 방향에서 시도되는 더 심각한 공격에서 시선을 돌리게 만드는 유인 전술일 수도 있다. 은행들은 디도스 공격을 감시하고 방어해야 한다. 그러나 이와 동시에 이런 디도스 공격이 다차원적인 공격의 일환일 수 있다는 점에 유념해야 한다. 예를 들어 계정이나 아주 중요한 정보를 훔치기 위한 공격의 일환일 수 있다"고 지적했다.

금융권이 아니라도 걱정해야 한다
최근 디도스 공격의 주 타깃은 금융 기관들이었다. 그러나 전문가들은 다른 산업으로 확산이 될 수 있다고 경고했다.

볼스트리지는 "우리는 이런 수준의 공격이 헬스케어나 다른 산업으로 확산되는 현상을 보고 싶지 않다. 이들 산업은 충분히 대비를 하고 있지 않다. 타깃이 될 것이라고 생각을 하지 않기 때문"이라고 말했다.

볼스트리지는 또한 "다른 산업이 이를 경종으로 받아들여, 스스로 위험을 평가하는 계기가 되기를 바란다. 여기서 정보 공유가 아주 중요하다. 해커들은 서로 정보를 공유한다. 사실 처음 공격을 한 해커가 똑똑한 해커다. 이후는 소프트웨어를 실행하는 것에 불과하기 때문"이라고 말했다.

그는 보안 전문가들 또한 공격에 대비하기 위한 계획을 수립해 이행해야 한다고 강조했다. ciokr@idg.co.kr

 Tags 디도스 DDoS
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.