한-미 DDoS 공격 사태에서 배울 수 있는 5가지 교훈

2009.07.14 14:13:18 / IDG코리아

관련기사
DDoS 공격때 ‘좀비PC’ 데이터 유출 시도 있었다
DDoS 공격 끝났지만 ‘여진’은 여전
마침내 끝난 DDoS 대란, 해결과제는 산적

지난 7월 4일 한 봇넷이 3만~6만대의 컴퓨터로 미국 정부의 5개 기관 웹 사이트를 공격하도록  명령을 받은 것으로 추정된다.

 

또 지난주 화요일(미국 현지시간)에는 범위가 이보다 확대되어 미국과 한국의 금융, 언론 기관 웹 사이트 최소 26군데를 공격했다.

 

이 공격은 다수의 네트워크 모니터링 업체의 감시를 피해 이뤄졌으며, 이 업체들은 이 공격을 ‘그리 심각하지 않은’ 패킷 플러드(packet flood)라고 밝혔졌다.

 

하지만 목표가 된 사이트들은 상당한 피해를 입었다. 백악관의 온라인 허브와 같은 사이트들은 냉정하게 이에 대처했지만, 연방 거래 위원회와 같은 사이트들은 몇 시간에서 며칠 동안 접속이 불가능했다.

 

보안 업체인 넷위트니스(NetWitness)의 CEO이자 미국 국토 안보부(U.S. Department of Homeland Security)의 국가 사이버 안보국(National Cyber Security Division) 국장이었던 어미트 요런은 이번 사태를 계기로 삼아 이와 같은 웹 사이트 공격에 대한 대비 상황을 점검해야 한다고 말했다.

 

요런은 “만약 이와 같은 위협에 대해 잘 인식하고 있는 성숙한 조직(그러면서도 희생양이 되기 쉬운)의 웹 사이트도 공격 받을 수 있다면, 충분한 대처를 하지 못하고 있는 회사들은 말할 것도 없다는 것을 알아야 한다”고 말했다.

 

요런을 비롯한 다수의 전문가들은 기업뿐만 아니라 데이터 센터와 호스팅 운영자들은 다음과 같은 사항에 유의하여 방어 대책을 마련할 것을 당부했다.

 

1. 항상 규모가 중요한 것은 아니다

 

미국 정부는 공격의 자세한 사항에 대해 발표하고 있지 않지만, 보안 업체인 아버 네트워크(Arbor Networks)는 패킷 플러드의 목표가 된 기업 사이트 중 한 곳을 보호했는데, 이 곳에서는 초당 23~25메가비트의 패킷 플러드가 측정되었다고 한다.

 

이러한 규모는 초당 수백 메가비트에서 수백 기가비트에 달하는 분산 서비스 거부(distributed denial-of-service, DDoS) 공격으로부터 사이트를 방어하는 데 익숙한 보안 업체에게는 그리 심각한 수준은 아니다. 예를 들어 지난 2008년 1월 사이언톨로지교(Church of Scientology)에 행해진 공격은 10배 정도 규모가 컸다.

 

아버의 보안 연구 부장인 호세 나자리오는 “우리는 이 공격은 그리 심각한 수준이 아니라고 본다. 대비 정도에 따라 피해 상황이 달라질 것이다. 어떤 사이트들은 별 것 아닌 상황으로 넘길 수 있지만, 어떤 회사들은 상당한 피해를 볼 수 있다”고 말했다.

 

전반적으로 공격은 정교함을 추구하기 보다는 네트워크 패킷의 홍수에 적절히 준비되어 있지 않은 회사와 정부 기관에 집중하고 있다.

 

나자리오는 “규모가 큰 데이터 센터를 운영하고 있다면, 패킷 플러드에 대응할 수 있는 도구, 역량, 인력을 갖추거나 이러한 공격을 막아줄 수 있는 업스트림 제공자와의 관계를 유지하고 있어야 한다”고 말했다.

 

2. 공격 의도 파악 필요, 기술은 선택 사항

 

보안 전문가들은 현재의 공격 양상은 큰 기술을 요하는 것은 아니라고 강조했다. 공격을 계획한 세력은 어떤 이유에 동조하는 저항 세력이거나 한 나라를 비판하는 사이트를 공격하는 애국자형 해커, 또는 국가의 지원을 받는 그룹일 것으로 예상하고 있다.

 

이와 같은 종류의 공격은 이미 인터넷 상에 알려져 있었다. 예를 들어 미국과 한국에 대한 공격은 다양한 소스로부터 조합된 소프트웨어를 사용한 것으로 보이며, 2004년에 퍼지기 시작한 마이둠 웜(MyDoom worm)에 사용된 소스 코드를 포함하고 있다.

 

시큐어워크(SecureWorks)의 악성코드 연구 담당 이사인 조 스튜어트는 “누구든지 DDoS 공격을 수행할 수 있다. 공격 행위가 가능한 코드는 얼마든지 있다. 공격할 의도만 있으면 된다”고 말했다.

 

3. 업스트림 서비스 업체를 알아야

 

공격에 대비하는 가장 좋은 방법은 이러한 사태가 발생했을 때 즉시 도움을 요청할 곳을 확보하는 것이다.

 

아버의 나자리오는 모든 기업들은 적절한 상황 대응 경력이 있는 인가된 의사 결정자인 업스트림 서비스 제공업체(upstream provider)를 확보해야 한다고 말했다.

 

그는 또한 “이러한 관계를 확보하고 즉각적으로 문제를 조사할 수 있을 때 웹 사이트를 오래 보존할 수 있을 것이다. 이러한 종류의 공격은 사라지지 않고 보다 규모도 커지고 해결하기 쉽지 않은 심각한 문제가 될 것이며, 최근의 공격이 더 거세지지는 않아도 앞으로 발생할 공격의 기준점이 될 것”이라고 덧붙였다.

 

4. 숨기지 말라

 

공격이 행해진 다음부터 미국 정부는 이번 사태에 대해 밝힌 바가 거의 없다.

 

전하는 바에 의하면 미국 국토 안보부는 몇몇 보안 업체와 기업에 소프트웨어를 배포하여 공격에 대한 피해를 줄일 수 있었다고 하지만, 해당 공격에 대해 어떤 대응이 이루어졌는지에 대해서는 전혀 알 수가 없다고 넷위트니스의 요런은 지적했다.

 

그는 “이번 일은 많은 사람들이 관련되었고, 그만큼 주목을 끈 대규모 공격의 좋은 예다. 이 공격은 며칠 동안 계속되었는데, 정부는 조직적으로 이에 대한 정보 유출을 막았다. 이러한 상황은 사람들이 사태를 잘못 인식하고 엉뚱한 방향으로 움직이는 문제를 일으킬 수 있다”고 말했다.

 

그는 여러 기업과 정부 기관들이 공격 위협에 대해 보다 많은 정보를 나눔으로써 보다 많은 사람들이 이에 잘 대처할 수 있도록 해야 한다고 덧붙였다.

 

5. 아직 알려지지 않은 공격에 대비하라

 

이번 사태는 이미 잘 알려진 DDoS 공격에 의한 것이었지만, 다음에는 잘 알려지지 않은 방법이 사용될 수 있다.

 

요런은 이미 알려진 공격 방법에만 대응하는 보안 방식에 의존하면 안 된다고 충고했다.

 

그는 “공격이 발생하자마자 이에 적절히 대처할 수 있으며, 서명 기반의 보안 방식에 의존하지 않는 기술이 필요하다”고 말했다. editor@idg.co.kr


<출처:IDG코리아>



네이버 뉴스스탠드에서 디지털데일리 뉴스를 만나보세요.
뉴스스탠드


  • IT언론의 새로운 대안-디지털데일리
    Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지
 
· [카드뉴스] 기업의 지속가능성 해법은 결국···
· [카드뉴스] B tv 서라운드, 거실을 영화관으로
· [이지크로] 안전하고 믿을 수 있는 에스크로
  • 동영상
  • 포토뉴스
으뜸효율 경쟁 ‘활활’…LG전자, 1등급 ‘… 으뜸효율 경쟁 ‘활활’…LG전자, 1등급 ‘…
  • 으뜸효율 경쟁 ‘활활’…LG전자, 1등급 ‘…
  • 갤럭시노트20 공식 사진 유출…특징은 '브론즈…
  • LG전자, “졸업식 추억 대신 만들어드려요”
  • LG전자, 초고가 빌트인 가전 확대…와인셀러…