‘GET 플루딩’ 디도스 공격 다양화…58.8G 공격 출현

씨디네트웍스(대표 김종찬)가 ‘2016년 상반기 디도스(DDoS) 공격 분석 보고서’를 24일 발표했다.

이 보고서에 따르면, 올해 상반기에는 ▲분석 기간 내 가장 높은 공격 트래픽 기록 ▲GET 플루딩(Flooding) 공격 증가 및 다양화 ▲TCP 프로토콜 기반 디도스 공격 증가 ▲복합 공격의 지속적인 발생 등이 두드러졌다. 디도스 공격은 대형화되고 있고 다양하고 복합적인 공격 유형을 보이는 것으로 나타났다.

Y.289358.8G 가장 높은 공격 트래픽 기록

2016년 상반기에는 58.8Gbps에 이르는 디도스 공격이 관찰돼 분석 기간 내 최대 공격 트래픽을 기록했다. 전년 동기 최대 공격 트래픽인 21Gbps 대비하여 공격 규모가 2.8배 증가했다.

또한 탐지와 대응이 어려운 소규모 GET 플루딩 공격 증가로 전체 공격 건수 중 20G 이상 공격 비율은 감소했으나, 50G를 초과하는 공격 비율은 지난해 같은 기간 0%에서 31%로 대폭 증가했다.

GET 플루딩 공격 증가·다양화

디도스 공격 유형별 발생 빈도를 보면, UDP(User Datagram Protocol) 플루딩 공격이 29%를 차지해 2015년 이후 지속적으로 발생 빈도수가 가장 높은 공격 유형으로 나타났다.

반면 2016년 상반기에 가장 주목해야 할 점은 GET 플루딩 공격이 증가했다는 점이다. 클라우드 서비스를 이용한 공격이 증가된 것이 원인으로 파악된다. 이같은 공격 유형은 2015년 17%에서 2016년 상반기 27%로 가장 많이 증가한 공격 유형으로 기록됐다.

최근 나타나는 GET 플루딩 공격은 데이터베이스의 자원을 고갈시키는 데이터베이스 쿼리 플루딩(Database Query Flooding)이다. 또한 무작위 URI(Uniform Resource Identifier) 주소를 무한으로 요청해 웹 서버로 대규모 패킷을 보내 서버를 마비시키는 랜덤(Random) URI GET 플루딩 공격도 있다. 작은 규모로 요청(request)해 큰 응답 값을 발생시켜 네트워크망 자원을 고갈시키는 응답 증폭 GET 플루딩 공격도 대표적이다. 이러한 공격은 보안 장비를 우회해 기존 디도스 장비로 대응이 불가능하다는 특징이 있다.

TCP 프로토콜 기반 디도스 공격 증가

대규모 공격에 활용된 프로토콜의 경우, TCP가 큰 폭으로 증가했다.

20G 이상 공격에 활용된 프로토콜 조사 결과에서 TCP는 2015년 하반기 10% 수준에 머물렀으나 2016년 상반기 69%를 차지해 UDP 및 멀티 프로토콜 대비 압도적으로 큰 비중을 차지하고 있다. 이처럼 TCP 기반 공격이 증가한 원인은 ISP(Internet Service Provider)에서 차단이 가능한 UDP 기반 공격과 달리 백본에서 공격을 차단할 수 없다는 TCP 기반 공격 특성 때문에 네트워크 자원을 고갈시키는 효과적인 공격 방법으로 확산된 것으로 보인다.

아울러 감염된 리눅스 서버를 이용한 XOR.DDoS 공격이 급증한 추세가 반영된 것으로 분석됐다.

복합 공격 지속 발생

올해 상반기 디도스 공격 중 복합 공격의 비율은 20%를 차지한다. 이는 전년 동기 19%, 이전 분기 22%와 유사한 수준이며, UDP 플루딩과 GET 플루딩 공격이 결합된 유형이 가장 많이 발생하는 것으로 확인됐다.

일반적으로 디도스 공격 대응시 큰 트래픽 공격에 집중하게 되므로 소규모로 공격하는 GET 플루딩 공격을 정확히 인지하지 못하는 경우가 있다. 따라서 공격자가 이러한 약점을 이용하기 위해 대규모 트래픽에 GET 플루딩을 숨겨 복합적으로 공격하는 사례가 나타나고 있다.

씨디네트웍스 보안서비스팀 최경철 이사는 “디도스 공격이 점차 조직화되고 지능적으로 진화하면서 기업 비즈니스 연속성에 큰 위협이 되고 있다”며 “누구나 표적이 될 수 있는 만큼, 공격 발생 시 대응 가능한 시나리오를 수립하고 신속하고 능동적으로 대응할 수 있는 방안을 마련해야 한다”고 강조했다.

한편, 씨디네트웍스는 글로벌 고객사를 대상으로 대규모 네트워크 인프라와 트래픽 우회 기술을 기반으로 디도스 방어 서비스를 제공한다. 이를 토대로 취합한 데이터를 분석해 이번 보고서를 펴냈다. 분석 기간은 2015년 1월부터 2016년 6월까지이며, 총 3개 구간으로 나눠 디도스 공격 추이 및 동향 정보를 담았다.

글. 바이라인네트워크
<이유지 기자>yjlee@byline.network

관련 글

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다