DDoS 공격은 꾸준히 우려되는 사안이지만, 이러한 공격이 계속되는 이유는 무엇일까요?
Zayo Group 의 최근 보고서를 포함한 몇몇 보안 업계 출판물은 우크라이나 전쟁과 현재의 지정학적 상황으로 인해 올해 DDoS 공격이 급증했다고 지적했습니다. 이로 인해 기업, 특히 정부 및 금융 부문에 대한 후속 공격이 발생했습니다. 이러한 유형의 DDoS 공격은 국가주의적 해커 활동에서 비롯될 수 있습니다. Securelist.com은 또한 DDoS 공격이 2022년 1분기에 전년 동기 대비 4.5배 증가했으며 250Gbps 이상의 DDoS 공격은 1300% 증가했다고 지적합니다.
일반적인 DDoS 공격과 오늘날 이러한 공격이 어떻게 사용되는지 살펴보겠습니다.
DDoS 공격에는 수십 가지 유형이 있습니다. 업계 전체에서 가장 일반적으로 인식되는 세 가지 범주는 체적 , 프로토콜 입니다. 및 애플리케이션 계층이 있지만 일부 중복이 있습니다.
볼륨형 공격 또는 플러드 공격은 가장 일반적인 DDoS 공격 유형입니다. 이들은 일반적으로 큰 패킷인 방대한 트래픽을 대상 피해자의 네트워크로 전송해 대역폭을 너무 많이 소모해 사용자의 접근을 거부합니다.
프로토콜 공격은 때때로 "계산" 또는 "네트워크" 공격이라고도 하며 3계층과 4계층에서 네트워크 장치의 계산 능력을 압도하여 서비스를 거부합니다. 이러한 공격은 일반적으로 작은 패킷을 사용하는 "높은 패킷 속도"를 특징으로 하며, 공격자는 일반적으로 너무 많은 패킷을 보내어 CPU나 방화벽과 같은 장치를 압도하려고 시도합니다. 이런 방식으로 대역폭 볼륨은 일반적으로 "낮게" 유지되고 클라우드 서비스의 레이더에 잡히지 않을 수 있습니다.
애플리케이션 계층 공격 또는 7계층 공격은 특정 패킷 유형이나 연결 요청을 사용하여 제한된 양의 리소스를 소비합니다. 예를 들어, 열려 있는 연결의 최대 수, 사용 가능한 메모리, CPU 시간을 점유합니다. 일반적인 앱 계층 공격은 HTTP/S 트래픽을 전송하여 리소스를 소비하고 웹 앱이나 웹사이트의 콘텐츠 전달 기능을 방해하여 일시적으로 비활성화하거나 충돌을 일으켜 사용자가 웹사이트나 애플리케이션에 액세스할 수 없게 만듭니다. F5 Labs 2023 DDoS 공격 추세 보고서는 "애플리케이션 벡터 공격이 2022년에 165%나 급증했습니다."라고 명시합니다 .
7계층 DDoS 공격의 대부분은 은밀하기 때문에 기존의 시그니처 및 평판 기반 솔루션으로는 감지되지 않을 수 있습니다. F5 BIG-IP Advanced WAF는 머신 러닝, 스트레스 모니터링, 동적 시그니처 및 공격 완화 기능을 사용하여 이러한 공격으로부터 방어합니다. 예를 들어, BIG-IP Advanced WAF는 애플리케이션의 동작을 자동으로 학습한 다음 트래픽의 동작적 추론과 서버 스트레스를 결합하여 DDoS 상황을 식별합니다. 실시간 보호를 위해 동적 서명이 생성되어 배포됩니다. 이 프로세스는 거짓 양성 결과를 최소화하는 동시에 가장 정확한 탐지를 제공합니다. 피드백 루프의 일부로 완화 효과를 확인하기 위해 서버 상태를 지속적으로 모니터링합니다.
DDoS와 API 보안 위험은 모든 분야의 기업에 지속적인 위협을 초래합니다 . 작년에 CSO 보안 연구원들은 API 사용이 증가함에 따라 공격자가 인증 제어를 해독하고, 데이터를 유출하고, 파괴적인 행위를 수행할 수 있는 방법이 더 많아졌다고 경고했습니다. 이로 인해 조직에서 API 보안을 반드시 갖춰야 한다고 했습니다.
API는 오늘날 현대 비즈니스의 핵심입니다. API는 기업 기술과 데이터에 대한 액세스를 제공하여 기업을 운영하는 데 필요한 정보를 제공하는데, 이는 많은 기업에서 달성하기 힘든 일입니다. API 관련 공격이 증가하고 있다는 것은 놀라운 일이 아닙니다.
API 보안에 대한 지속적인 접근 방식은 관리와 시행을 결합한 것입니다. 안전한 API 제공을 위한 핵심 구성 요소는 세 가지입니다. 발견 (긍정적인 보안/API 사양 검증, 인증 상태, 민감한 데이터 등), 모니터링 (트래픽 검사 관리 기능), 보안 (알려진 위협에 대한 보호, 이상 탐지, DoS 방어, 구조, 프로토콜, 콘텐츠 검증 등을 포함한 API별 위협 보호)입니다.
F5 WAF 포트폴리오는 이 세 가지 요소를 제공하지만, 독특한 점은 단일 솔루션과 공급업체를 통해 운영을 간소화하여 클라우드와 온프레미스에서 API를 보호할 수 있다는 것입니다. API 트래픽에 대한 가시성을 제공하고, 보안을 강화하며, 위험 수정을 낮춰 복잡성을 줄임으로써 API 포스처 관리에도 도움을 드릴 수 있습니다.
오늘날 많은 기업에서는 애플리케이션 보안을 가장 잘 해결하고 앱에 최대한 가깝게 배포하기 위해 여러 가지 배포 모델이 필요합니다. 이로 인해 해당 조직이 다양한 폼 팩터에서 일관되게 정책을 시행하고 관리하는 것이 어려울 수 있습니다. F5는 이런 과제를 해결하여 온프레미스, 클라우드, SaaS 또는 보안 코드로 WAF를 배포하든 일관된 정책 시행 및 관리를 보장할 수 있도록 해줍니다. F5는 앱이 어디에 있고, WAF가 어디에 배포되었는지와 관계없이 앱과 API를 보호하는 데 도움이 됩니다. 앱 개발 및 환경 요구 사항이 변경되면 보안 정책을 한 WAF에서 다른 WAF로 쉽게 이식하여 하이브리드 및 멀티클라우드 환경에서 비즈니스에 고유하고 간소화되고 적응 가능한 턴키 방식의 앱 및 API 보안을 구현할 수 있습니다.
F5를 시작하는 방법에 대한 자세한 내용을 알아보려면 BIG-IP Advanced WAF 시뮬레이터를 사용해보세요. 또는 30일 무료 평가판을 통해 BIG-IP Advanced WAF 샘플을 사용해 보세요.