올해 상반기 전 세계 디도스 공격 600만건 넘었다
TCP 기반 플러딩 공격, 전체 공격의 46% 차지하며 공격 벡터 지위 유지
넷스카우트, 상반기 ‘디도스 위협 인텔리전스 보고서’ 발표…‘해커의 지능·정교화로 공격 급증’
러시아-우크라이나 전쟁 이후 아일랜드, 인도, 대만, 핀란드 대상 공격 늘어나
올해 상반기 전 세계에서 자행된 디도스 공격이 601만 9,888건으로 나타났다. 또한, 지난해 초부터 시작된 TCP 기반 플러딩 공격(SYN, ACK, RST)이 전체 공격의 46%를 차지하며 가장 많이 사용되는 공격 벡터 지위를 유지했다.
넷스카우트시즈템즈(이하 넷스카우트)가 최근 2022년 상반기 ‘디도스 위협 인텔리전스 보고서(DDoS Threat Intelligence Report)’를 발표했다. 보고서에 따르면 지능·정교화된 사이버 범죄자들이 새로운 디도스(DDoS : 분산 서비스 거부) 공격 벡터와 여러 방법을 동원해 방어 시스템을 우회하는 것으로 나타났다.
넷스카우트의 ‘아버(Arbor)’는 전 세계 인터넷서비스사업자(ISP), 대형 데이터센터, 정부, 기업 네트워크 대부분이 도입한 디도스 공격 보호 솔루션으로 디도스 공격 관련 익명 통계를 넷스카우트의 ‘액티브 레벨 위협 분석 시스템(Active Level Threat Analysis System, 이하 아틀라스)’로 전송한다. 그 이후 넷스카우트의 아틀라스보안공학대응팀(ASERT)이 190여 개국 550개 산업, 5만 자율시스템번호(Army Service Number : ASN)에 대한 가시성을 제공하는 공격 통계 데이터를 분석·가공해 보고서를 작성한다. 넷스카우트는 이를 통해 업계 최고의 보안 관행과 디도스 공격에 대한 자세한 정보를 전하고 있다.
올해 상반기 넷스카우트 디도스 위협 인텔리전스 보고서에 담긴 주요 내용 중 첫 번째는 상반기 전 세계 디도스 공격이 601만 9,888건으로 드러났다는 점이다.
두 번째는 지난해 초부터 시작된 TCP 기반 플러딩 공격(SYN, ACK, RST)이 전체 공격의 46%를 차지하며 가장 많이 사용되는 공격 벡터 지위를 유지했다.
세 번째는 주로 UDP 쿼리 플러딩(Query Flooding)을 이용한 공격이 46% 증가하는 등 DNS WT(water-torture) 공격이 늘고 융단폭격(carpet-bombing) 공격이 2분기 말에 재개된 가운데 전반적으로 DNS 증폭 공격이 지난해 상반기보다 31%가 증가했다.
네 번째는 증폭율이 무려 42억9,396만7,296대 1에 달하는 새로운 TP240 폰홈(PhoneHome) 반사·증폭 디도스 벡터가 올해 초에 발견됐다.
다섯 번째는 멀웨어 봇넷에 감염된 노드 수가 1분기 2만1,226개에서 2분기 48만8,381개로 급증하며 직접 경로 애플리케이션 레이어 공격이 증가했다.
지정학적 소용돌이가 디도스 공격을 더욱 늘리는 역할을 했다. 올해 2월 말 러시아가 우크라이나를 침공하며 정부부처, 미디어조직, 금융사, 호스팅 공급업체, 암호화폐 관련 기업을 겨냥한 디도스 공격이 가파르게 증가했다. 그러나 전쟁으로 인한 파급 효과는 다음의 나라에서 디도스 공격에 큰 영향을 미쳤다.
우크라이나 지원에 나선 아일랜드에 디도스 공격이 급증했으며, 우크라이나를 침공한 러시아를 규탄하는 유엔 결의안에 기권한 인도를 겨냥한 디도스 공격이 크게 늘었다.
남아메리카의 벨리즈와 함께 우크라이나 지지 성명을 발표한 대만의 디도스 공격 횟수가 역대 최고치를 기록했으며, 북대서양조약기구(NATO) 회원 가입을 발표한 핀란드를 겨냥한 디도스 공격이 258% 늘었다.
폴란드, 루마니아, 리투아니아, 노르웨이가 러시아 해커 그룹 ‘킬넷(Killnet)’이 연계한 디도스 공격의 표적으로 떠올랐다.
북미 디도스 공격의 빈도와 강도는 상대적으로 큰 변화가 없었지만, 우크라이나 통신 인프라를 지원하고 나선 위성통신 사업자를 중심으로 디도스 공격이 늘었다. 또한, 우크라이나 침공 이후 지금까지 러시아를 겨냥한 일일 디도스 공격이 약 3배 늘었다.
올해 상반기에 대만, 중국, 홍콩을 둘러싼 긴장감도 커졌고, 이와 관련한 사건이 벌어질 때마다 대만을 겨냥한 디도스 공격도 주기적으로 일어났다.
넷스카우트의 디도스 위협 인텔리전스 보고서는 디도스 위협 환경에 대한 최신 동향과 활동을 담고 있다. 넷스카우트 아틀라스가 확보한 통계 데이터와 ASERT 전문가들의 통찰도 확인할 수 있다.
넷스카우트는 디도스 공격에 대한 가시성과 통찰을 확보할 수 있도록 세계 디도스 공격 데이터를 위협 인텔리전스 보고서에 담아 포털(Omnis Threat Horizon)에 게재했다. 또한, 넷스카우트의 옴니스 보안 포트폴리오 전반에 걸쳐 사용되는 아틀라스 인텔리전스 피드(ATLAS Intelligence Feed)를 강화해 전 세계 기업과 서비스 제공업체들의 위협 활동을 감지하고 차단할 수 있도록 지원한다.
리처드 험멜(Richard Hummel) 넷스카우트 위협인텔리전스 총괄은 “해커들이 더 효과적이고 새로운 디도스 공격 벡터를 설계하거나 기존의 공격 방식을 정교하게 가다듬고 있다”며 “올해 상반기에 사전 정찰 활동을 늘리고 새로운 공격 벡터 ‘TP240 폰홈’을 발굴했으며 대규모 TCP 플러딩 공격과 강력한 봇넷 공격을 감행해 네트워크로 연결된 자원을 해킹했다”고 말했다. 이어 “지정학적 불안과 관련해 세간의 이목을 끄는 디도스 공격을 벌여 온라인을 들썩이게 한 악질 해커들도 있었다”고 덧붙였다.
이 게시글이 문제가 될 시, 삭제하겠습니다
댓글 없음:
참고: 블로그의 회원만 댓글을 작성할 수 있습니다.