아카마이, “사상 최대 규모 8억900만 패킷 디도스 공격 발생”

  • 대형 유럽 은행 대상 업계 최고 규모의 809Mpps 공격 … 6월 초 385Mpps 공격의 2배 상회
  • 약 2분만에 최대 규모로 발전 및 10분 지속 … 아카마이 ‘0초 디도스 SLA’로 완벽 방어
[테크수다 이창길] 안전하고 원활한 디지털 경험을 위한 인텔리전트 엣지 플랫폼을 제공하는 아카마이(아카마이코리아 대표 이경준, www.akamai.co.kr)가 아카마이 플랫폼에서 8억900만 패킷 (809Mpps) 디도스(DDoS) 공격 방어에 성공했다고 밝혔다.

일반적으로 디도스 공격은 초당 비트 수(bps)로 측정된다. 디도스 공격자는 설계된 트래픽 처리량보다 많은 트래픽을 회로로 전송해 인바운드 인터넷 파이프라인을 다운시킨다. 하지만 이번 공격 유형인 PPS 공격은 주로 고객 데이터센터나 클라우드 환경의 네트워크 장비 및 애플리케이션에 과부하를 유발하는 방식이다. 대규모로 자행된다는 점에서 기존 공격 유형과 공통점이 있지만 PPS 공격은 회로 기능이 아닌 장비 리소스를 고갈시킨다는 점에서 차이가 있다.

지난 6월 21일 대형 유럽 은행을 노린 공격은 809Mpps에 달하는 초당 패킷을 기록하며 업계 최고 기록을 경신했다. 아카마이는 6월 초에도 금융 서비스 기관을 대상으로 385Mpps의 대규모 디도스 공격을 관측했는데, 이번 공격은 6월 초 공격의 2배를 넘어서는 규모였다. 규모뿐 아니라 공격 속도 역시 최고 수준을 기록했다. 정상 트래픽 수준인 418Gbps 규모에서 약 2분 만에 809Mpps에 도달했고 공격 시간은 약 10분 동안 지속됐다.

공격이 진행되는 동안 공격 타깃에 트래픽을 등록한 소스 IP 수도 급증했다. 이 고객에게서 일반적으로 관측되던 IP 수에 비해 분당 소스 IP 수가 600배 이상 증가했다는 점에서 이번 공격이 고도로 분산된 공격임을 알 수 있다. 새로운 봇넷의 등장도 주목할 만한 점이다. 이번 공격에서는 소스 IP 대다수가 2020년 이전 공격에서는 사용되지 않던 IP에서 발생했다. 전체 소스 IP 중 96.2%가 최초로 관측된 매우 이례적인 공격이었다.     

김도균 아카마이코리아 본부장은 “대규모 디도스 공격을 성공적으로 방어하려면 철저한 계획과 전문적인 리소스가 필요하다”며, “정상 혹은 기준 트래픽 패턴 및 양을 식별하고 선제적 방어를 구성하기 위해서는 특정 고객의 트래픽에 대한 심도 있는 이해가 선행되어야 한다. 정상 트래픽에 영향을 미치지 않고 악성 트래픽을 성공적으로 탐지 및 방어하는 데 목표를 두는 것이 중요하다”고 강조했다.

아카마이는 데이터센터 방어 솔루션인 프롤렉식 루트(Prolexic Routed)로 소규모의 정교한 공격부터 고대역폭 공격까지 다양한 형태와 규모의 디도스 공격을 효과적으로 방어한다. 업계 최고의 서비스 수준 협약(SLA)으로 지원되는 프롤렉식 루트에는 공격을 완벽하게 차단하는 선제적 방어 기능과 함께 세계적 수준의 아카마이 보안관제센터(SOCC)를 통한 지원이 결합되어 있다.

특히 상시(Always-On) 서비스의 경우  ‘0초 디도스 방어 SLA’ 기능으로 대부분의 디도스 공격을 0초 이내에 즉각적으로 완화하고 공격면을 차단해 비즈니스 다운타임과 리스크를 최소화한다. 아카마이 SOC(Security Operation Center) 전문가들은 선제적 방어 컨트롤을 비롯해 대부분의 공격 유형에 대한 방어력을 높이는 데 효과적인 툴과 기능을 도입함으로써 디도스 탐지 횟수와 방어 효과를 개선해 나가고 있다. [테크수다 Techsuda]

추천 기사

아카마이코리아, 전자부품연구원(KETI)에 EAA 기반 제로 트러스트 보안 환경 구축

아카마이, KETI에 EAA 도입 지원하며 공공부문 시장 공략 박차KETI, 제로 트러스트 보안 환경 구축으로 보안 …

댓글 남기기

이메일은 공개되지 않습니다. 필수 입력창은 * 로 표시되어 있습니다