디도스 공격은 단일 공격자나 다수의 공격자가 서비스를 제공하지 못 하도록 시도하는 것이다. 이는 실제로 서버, 장비, 서비스, 네트워크, 애플리
일반적으로 이런 공격은 시스템에 무작위로 데이터를 요청한다. 웹 서버에 너무 많은 페이지 서비스 요청을 전송하여 고장 나도록 하거나 데이터베이스에 많은 쿼리를 전송할 수도 있다. 이로 인해 사용 가능한 인터넷 대역폭, CPU, RAM 용량이 부족해진다.
그 결과 분산형 시스템의 사소한 불편부터 웹 사이트, 애플리케이션, 비즈니스 전체가 중단되는 상황까지 발생할 수 있다.
3가지 유형의 디도스 공격
디도스 공격의 주된 유형은 3가지다.
1. 볼륨 기반 공격은 대량의 가짜 트래픽을 이용해 웹 사이트나 서버 등의 리소스를 압도한다. 여기에는 ICMP, UDP, SPF(Spoofed-Packet Flood) 공격 등이 포함된다. 볼륨 기반 공격의 규모는 초당 비트 수(Bits Per Second, BPS)로 측정된다.
2. 프로토콜 또는 네트워크 계층 디도스 공격은 다수의 패킷을 표적화된 네트워크 인프라와 인프라 관리 툴로 전송한다. 이런 프로토콜 공격에는 SYN 플러드 및 스머프 디도스 등이 있으며 그 규모는 초당 패킷 수(Packets Per Second, PPS)로 측정된다.
3. 애플리케이션 계층 공격은 애플리케이션에 악의적인 요청을 무작위로 전송하여 수행한다. 애플리케이션 계층 공격의 규모는 초당 요구 수(Requests Per Second, RPS)로 측정된다.
각 공격 유형의 목표는 항상 같다. 온라인 리소스를 느리거나 응답이 없게 만드는 것이다.
디도스 공격의 증상
디도스 공격은 서버나 시스템 다운, 정상적인 사용자들의 정상적이지만 과도한 요청, 케이블 절단 등 가용성 문제를 유발할 수는 있지만 악의적이지 않은 것처럼 보일 수 있다. 때로는 정확히 어떤 일이 벌어지고 있는지 분석하기 위해 트래픽 분석이 필요하다.
디도스 공격의 진행
이는 도스(Denial of Service) 공격의 양상을 영원히 바꾸어 놓을 수 있는 공격이었다. 2000년 초, 캐나다의 고등학생 마이클 칼스, 일명 ‘MafiaBoy’는 야후를 상대로 디도스 공격을 감행하여 당시 주요 웹 유력 집단 중 하나를 폐쇄했다. 그 후 1주일 동안 칼스는 아마존, CNN, 이베이 등의 사이트에 훼방을 놓는 데 성공했다.
이것이 최초의 디도스 공격은 아니었다. 하지만 매우 공개적이고 성공적인 일련의 공격으로 도스 공격은 CISO와 CIO의 마음속에서 새롭고 하찮은 소란 행위가 아닌 강력한 비즈니스의 방해물로 자리 잡게 되었다.
그 이후로 디도스 공격은 온라인 행동주의로써 복수하고 강탈하며 심지어 사이버 전쟁을 유발하는 매우 빈번한 위협적인 존재가 되었다.
또한 시간이 지나면서 더욱 발전했다. 1990년대 중반에는 공격이 150RPS로 구성될 수 있었으며 여러 시스템을 다운시키기에 충분했다. 지금은 1,000 GBPS를 초과할 수 있다. 그 상당 부분은 현대 봇넷의 순수한 규모 덕분이다.
2016년 10월, 인터넷 인프라 서비스 제공 기업인 딘 DNS(현 오라클DYN)는 수천만 개의 IP 주소로부터 받은 일련의 DNS 쿼리 때문에 마비되었다. 미라이 봇넷을 통해 수행된 해당 공격은 IP 카메라와 프린터를 포함하여 10만 개 이상의 IoT 기기를 감염시킨 것으로 보도되었다. 최고조일 때 미라이는 40만 개의 봇에 달했다. 아마존, 넷플릭스, 레딧, 스포티파이, 텀블러, 트위터 등의 서비스가 마비되었다.
2018년 초, 새로운 디도스 기법이 등장하기 시작했다. 2월 28일, 버전 관리 호스팅 서비스 기트허브는 대규모 도스 공격을 당했으며 초당 1.35TB의 트래픽이 이 인기 사이트를 강타했다. 기트허브는 간헐적으로 차단되었으며 20분 만에 해당 공격을 물리칠 수 있었지만 초당 1.2TB를 달성했던 딘 공격을 능가하는 공격의 순수한 규모 자체가 걱정스러웠다.
해당 공격에 사용된 기술에 관한 분석에 따르면 다른 공격에 비해 어떤 점에서는 더욱 단순했다. 딘 공격은 수천 개의 IoT 기기를 감염시키기 위해 악성코드가 필요했던 미라이 봇넷의 산물이었지만 기트허브 공격은 단순한 요청에 따라 매우 큰 데이터 덩어리를 반환할 수 있는 멤캐시 메모리 캐싱 시스템을 구동하는 서버를 이용했다.
멤캐시는 내부 네트워크에서 구동하는 보호받는 서버에서만 사용되어야 하며 일반적으로 악성 공격자가 IP주소를 위조하여 많은 양의 데이터를 의심 없는 피해자에게 전송하지 못 하도록 차단하는 보안 수단이 거의 없다. 안타깝게도 수천 개의 멤캐시 서버가 개방된 인터넷에 존재하며 디도스 공격에 동원되는 경우가 급격히 증가하고 있다. 서버가 요청을 받으면 의심 없이 기꺼이 패킷을 전송하기 때문에 ‘장악’했다는 말은 온당하지 않다.
기트허브 공격이 발생하고 며칠 후, 또 다른 멤캐시 기반 디도스 공격이 미국의 한 서비스 제공자를 초당 1.7TB의 데이터로 강타했다.
여기에서 미라이 봇이 매우 중요했으며 대부분 디도스 공격과는 달리 PC와 서버보다는 취약한 IoT 기기를 활용했다. 특히 BI 인텔리전스가 밝힌 대로 2020년까지 340억 개의 기기가 인터넷에 연결될 것이며 상당수(240억 개)가 IoT 기기일 것임을 고려할 때 꽤 무섭다.
안타깝게도 미라이 이후에도 IoT를 활용한 봇넷이 등장할 것이다. 아카마이, 클라우드플레어, 플래시포인트, 구글, 리스크IQ, 팀 사임루 내부의 보안팀들이 수행한 조사에서 유사한 규모의 와이어X라는 봇넷이 발견되었으며 100개국에서 해킹된 10만 개의 안드로이드 기기로 구성되어 있었다. 콘텐츠 제공자와 콘텐츠 제공 네트워크를 표적으로 삼은 일련의 디도스 공격으로 인해 조사가 이뤄졌다.
오늘날의 디도스 공격
시간이 지남에 따라 디도스 공격의 규모가 감소했지만 아직도 상당한 수준의 위협이다. 카스퍼스키랩은 2019년 2분기 디도스 공격 횟수가 2018년 3분기와 비교하여 32% 증가했으며 그 주된 원인이 9월의 공격 증가 때문이라고 밝혔다.
최근 발견된 디도스 공격을 수행할 수 있는 토리와 데몬봇 같은 봇넷이 우려된다고 카스퍼스키가 밝혔다. 토리는 일련의 IoT 기기를 장악할 수 있으며 미라이보다 더욱 일관되고 위험한 것으로 여겨지고 있다. 데몬봇은 하둡 클러스터를 장악하여 더 큰 연산 능력을 얻는다.
또 다른 걱정스러운 트렌드는 0x-booter 같은 새로운 디도스 실행 플랫폼의 등장이다. 서비스형 디도스는 미라이의 변종인 부시도(Bushido) 악성코드에 감염된 약 1만 6,000개의 IoT 기기를 이용한다.
임퍼바의 디도스 보고서에 따르면 2019년 디도스 공격의 대부분은 상대적으로 작았다. 예를 들어, 네트워크 계층 공격은 일반적으로 5,000만 PPS를 초과하지 않았다. 해당 보고서의 저자들은 이것이 무제한적이지만 소규모 공격을 제공하는 디도스 대여 서비스로 인한 것으로 보고 있다. 임퍼바는 2019년 5억 8,000만 PPS에 도달했던 네트워크 계층 공격과 최대 29만 2,000 RPS를 기록하고 13일간 지속되었던 애플리케이션 계층 공격을 포함하여 2019년의 대규모 공격 중 일부를 목격했다.
디도스 공격의 도구
일반적으로 디도스 공격자는 중앙에서 제어하는 악성코드 감염 시스템의 네트워크의 집합체인 봇넷에 의존한다. 이런 감염된 종점은 일반적으로 컴퓨터와 서버지만 점차 IoT와 모바일 기기도 포함되고 있다. 공격자들은 피싱 공격, 멀버타이징 공격, 기타 대규모 감염 기법을 통해 감염시킬 수 있는 취약한 시스템을 찾아 장악한다. 또한 공격자들은 점차 이런 봇넷을 구축한 사람들에게서 봇넷을 임대하게 될 것이다.
디도스 공격의 발전
앞서 간략히 언급했듯이 이런 공격들이 점차 임대한 봇넷을 통해 이루어지고 있다. 이런 트렌드는 계속될 것으로 예상된다.
또 다른 트렌드는 단일 공격 안에서 다수의 공격 벡터를 사용하는 APDoS(Advanced Persistent Denial-of-Service)이다. 예를 들어, APDoS 공격에는 데이터베이스와 애플리케이션뿐 아니라 서버에 대한 직접적인 공격 등 애플리케이션 계층이 포함될 수 있다. 바이너리 디펜스의 파트너 성공 상무인 척 맥키는 “단순히 ‘잠기게’ 하는 수준을 능가한다”라고 말했다.
또한 맥키는 공격자들이 피해자를 직접 표적으로 삼지 않는 대신에 그들이 의존하는 ISP와 클라우드 제공자 등의 조직을 표적으로 삼는 경우가 많다고 설명했다. 그는 “이런 광범위하고 영향력이 큰 공격이 잘 조율되고 있다”라고 덧붙였다.
또한 이로 인해 조직에 대한 디도스 공격의 영향이 바뀌고 위험이 커지고 있다. 폴리&라드너의 사이버보안 변호사 마이크 오벌리는 “기업들은 단순히 자신에 대한 디도스 공격뿐 아니라 자사와 협업하는 여러 비즈니스 파트너, 벤더, 공급자에 대한 공격도 우려하고 있다. 보안 부문에는 기업의 보안은 가장 약한 연결고리와 같은 수준이라는 오랜 격언이 있다. (최근의 유출로 드러난) 오늘날의 환경에서는 가장 약한 연결 고리가 제3자일 수 있으며 그런 경우가 많다”라고 말했다.
물론, 범죄자들이 디도스 공격을 발전시키면서 기술과 전략도 발전할 것이다. JASK의 보안 연구 책임자 로드 소토가 설명했듯이 새로운 IoT 기기의 추가, 머신 러닝의 증가, AI로 인해 이런 공격들이 바뀔 것이다. 소토는 “공격자들은 결국 이런 기술을 공격에도 통합하여 방어자가 디도스 공격에 대응하기가 더욱 어려워질 것이며 단순한 ACL이나 서명으로 차단할 수 없는 것들의 경우는 더욱 그럴 것이다. 디도스 방어 기술도 이런 방향으로 발전해야 할 것이다”라고 전했다.
dl-ciokorea@foundryco.com