분산 서비스 거부(DDoS) 공격은 애플리케이션 가용성을 위협할 수 있으므로 DDoS 완화 솔루션이 중요합니다.

분산 서비스 거부(DDoS) 공격은 특정 애플리케이션이나 웹사이트를 표적으로 삼아 대상 시스템의 리소스를 고갈시키고 합법적인 사용자가 접근하거나 도달할 수 없게 만드는 것을 목표로 하는 일종의 사이버 공격입니다. 2023년에는 애플리케이션 계층 공격이 165% 증가할 것으로 예상되며 , 모든 수직 분야 중에서 기술 분야가 가장 많은 공격을 받을 것으로 예상됩니다. 가동 시간과 복원력을 유지하려면 포괄적인 DDoS 완화 솔루션을 갖추는 것이 중요합니다.  

DDoS 공격의 핵심 개념

DDoS 완화 방법과 솔루션을 살펴보기 전에 오늘날의 DDoS 위협에 대해 심도 있게 이해하는 것이 중요합니다. DDoS(분산 서비스 거부) 공격은 대상 리소스에 트래픽을 넘쳐나게 하여 인프라를 저하시키고 , 작동 불능 지점까지 과부하를 일으킵니다. DDoS 공격은 애플리케이션 성능을 저하시키는 특별히 제작된 메시지를 전송할 수도 있습니다. DDoS 공격은 방화벽 상태 테이블과 같은 네트워크 인프라는 물론, 서버와 CPU와 같은 애플리케이션 리소스를 타겟으로 할 수 있습니다. 

DDoS 공격은 온라인 서비스의 가용성과 무결성을 손상시키고 상당한 중단을 초래하는 등 심각한 결과를 초래할 수 있으며, 재정적 손실과 평판 손상으로 이어질 가능성이 있습니다. 이러한 공격은 악의적인 행위자가 중요한 데이터에 접근할 수 있도록 주의를 돌리는 데 사용될 수도 있습니다. 

DDoS 공격은 일종의 서비스 거부(DoS) 공격으로 , 트래픽을 대량으로 쏟아 네트워크, 서버 또는 웹사이트의 정상적인 기능을 방해하는 것을 목적으로 합니다. 반면, DDoS 공격은 여러 장치를 사용해 대상에 트래픽을 범람시킵니다. DDoS 공격은 여러 시스템이 단일 시스템을 공격하는 공격이므로 훨씬 더 큰 위협이 되며, 이를 막는 것도 더 복잡합니다. 

다음은 7계층 OSI(Open Systems Interconnection) 모델에서 볼 수 있는 일반적인 DDoS 공격 유형입니다.

  • 볼륨형 공격은 네트워크가 작동하지 않을 정도로 엄청난 양의 트래픽으로 네트워크를 압도하도록 설계되었습니다. 이러한 공격은 일반적으로 봇넷을 이용해 실행됩니다. 봇넷이란 단일 공격자가 제어하는 손상된 장치의 네트워크입니다.
  • 프로토콜 공격은 OSI 모델의 네트워크 계층을 표적으로 삼고 TCP/IP, ICMP, UDP와 같은 네트워크 프로토콜의 취약점을 악용합니다. 이러한 공격은 방화벽, 라우터, 로드 밸런서 등의 네트워크 장치의 리소스에 과부하를 일으켜 서비스를 중단시키도록 설계되었습니다. 이러한 공격은 "계산" 공격이라고도 합니다.
  • 애플리케이션 계층 공격은 OSI 모델의 애플리케이션 계층을 대상으로 하며 HTTP, HTTPS, DNS와 같은 웹 애플리케이션의 취약점을 악용합니다. 이러한 공격은 웹 서버의 리소스를 고갈시켜 서비스를 중단시키도록 설계되었습니다.

DDoS 공격에 사용되는 일반적인 공격 벡터:

  1. UDP 플러드: 이 공격은 대상 서버에 사용자 데이터그램 프로토콜(UDP) 패킷을 범람시켜 서버가 충돌하거나 응답하지 않게 만들 수 있습니다. 
  2. TCP SYN 플러드: 이 공격은 전송 제어 프로토콜(TCP)이 두 장치 간의 연결을 설정하는 데 사용하는 3방향 핸드셰이크 프로세스를 악용합니다. 공격자는 대상 서버에 대량의 SYN 패킷을 보내는데, 이로 인해 대상 서버가 응답하지 않게 될 수 있습니다.
  3. HTTP 플러드: 이 공격은 대상 서버에 대량의 HTTP 요청을 보내 웹 서버를 대상으로 하며, 이로 인해 대상 서버가 응답하지 않게 될 수 있습니다.
  4. DNS 증폭: 이 공격은 도메인 이름 시스템(DNS)을 악용하여 대상 서버에 DNS 응답 패킷을 범람시켜 서버가 응답하지 않게 만들 수 있습니다. 
  5. NTP 증폭: 이 공격은 NTP(네트워크 시간 프로토콜)를 악용하여 대상 서버에 NTP 응답 패킷을 범람시켜 서버가 응답하지 않게 만들 수 있습니다. 
  6. SSDP 증폭: 이 공격은 SSDP(Simple Service Discovery Protocol)를 악용하여 대상 서버에 SSDP 응답 패킷을 범람시켜 응답하지 않게 만들 수 있습니다. 
  7. SYN-ACK 플러드: 이 공격은 대상 서버에 대량의 SYN-ACK 패킷을 전송하여 TCP 3방향 핸드셰이크 프로세스를 악용하여 대상 서버가 응답하지 않게 만들 수 있습니다. 
  8. HTTP 느린 읽기: 이 공격은 대상 서버에 HTTP 요청을 보내지만 응답을 읽는 속도가 느려 서버가 응답하지 않을 수 있습니다. 
  9. 죽음의 핑: 이 공격은 대상 서버에 너무 큰 ping 패킷을 전송하는데, 이로 인해 서버가 충돌하거나 응답하지 않을 수 있습니다. 
  10. 스머프 공격: 이 공격은 인터넷 제어 메시지 프로토콜(ICMP)을 악용하여 여러 소스에서 ping 요청을 대상 서버에 범람시켜 응답하지 않게 만들 수 있습니다. 
  11. 무거운 URL: 공격 계획의 정찰 단계에서 공격자는 웹사이트의 가장 계산 비용이 많이 드는 URL을 검색하여 DDoS 공격의 일부로 사용합니다. 이러한 URL은 요청 시 서버에 더 큰 부하를 주기 때문에 "무거운" URL이라고 합니다.  
  12. 낮고 느리게: 이러한 DDoS 공격의 목적은 조용하고 은밀하게 애플리케이션 리소스를 저하시키는 것이며, 이를 위해 매우 적은 대역폭을 사용합니다. 그렇기 때문에 감지하기 어렵고 TCP 연결이 이미 설정된 애플리케이션 계층에서 발생하기 때문에 HTTP 요청은 합법적인 것처럼 보입니다.
DDoS 보호 차트

따라서 DDoS 공격으로 인한 위협은 엄청나며, 이로 인해 기업이 사이버 공격에 더 취약해질 가능성이 있습니다. 즉, DDoS 공격이 발생하는 방식을 이해하고 이를 완화하기 위한 조치를 취하는 것이 필수적입니다.

사이버 보안 정책에서 DDoS 완화를 구현하는 것이 중요한 이유 가용성:

DDoS 공격은 심각한 다운타임을 유발하고 서비스 가용성을 방해하여 재정적 손실과 평판 손상으로 이어질 수 있습니다.

보호: DDoS 완화 조치를 통합함으로써 회사는 악성 트래픽이 네트워크 인프라에 도달할 위험을 줄이는 동시에 합법적인 사용자가 회사 웹사이트와 웹 애플리케이션에 액세스할 수 있도록 보장할 수 있습니다. DDoS 공격은 때때로 데이터 침해로 이어질 수 있는 조직적인 공격 캠페인으로부터 보안 팀의 주의를 돌리기 위한 연막막으로 사용되기도 합니다. 그리고 일부 유형의 공격은 단순히 "코딩"으로 제거할 수 없습니다 .

회복력: 효과적인 DDoS 완화 기술에 투자하면 국가적 적대 세력 및 기타 악의적 행위자에 대한 조직의 회복력이 향상되어 덜 매력적인 표적이 됩니다.

비용 절감: DDoS 공격을 신속히 완화하면 조직의 시간과 비용을 절약할 수 있습니다.

사이버보안 정책에 DDoS 완화를 포함함으로써 조직은 자원을 사전에 보호하고 , 서비스 가용성을 유지하며, 잠재적인 DDoS 공격의 영향을 최소화할 수 있습니다.

DDoS 완화 기술

이제 비즈니스에 중요한 데이터와 애플리케이션을 포함해 DDoS 공격에 취약할 경우 어떤 위험이 있는지, 그리고 DDoS 완화 솔루션을 구축하는 것이 왜 중요한지 이해하게 되었습니다. 이제 DDoS 완화 유형을 검토하여 귀하의 요구 사항에 가장 적합한 솔루션을 결정할 수 있습니다.

온프레미스 DDoS 완화

조직이 DDoS 공격의 위험을 줄이기 위해 구현할 수 있는 온프레미스 솔루션과 조치에는 여러 가지 유형이 있습니다. 이 중 일부는 클라우드 기반 솔루션에 더해 전반적인 방어 태세를 강화하는 데 사용될 수도 있습니다.

  • 네트워크 인프라 강화: 이 솔루션에는 DDoS 공격을 견딜 수 있도록 네트워크 인프라를 강화하는 것이 포함됩니다. 여기에는 대역폭 증가, 중복 링크 추가, 네트워크 장치 업그레이드가 포함됩니다. 
  • 속도 제한 및 트래픽 셰이핑: 이 솔루션에는 네트워크에 들어올 수 있는 트래픽 양을 제한하는 것이 포함됩니다. 네트워크 장치에 속도 제한을 설정하거나 트래픽 우선 순위를 지정하기 위해 트래픽 조정 기술을 사용하여 구현할 수 있습니다.
  • 방화벽 및 침입 방지 시스템(IPS): 이 솔루션에는 방화벽 IPS 장치를 사용하여 악성 트래픽을 필터링하는 것이 포함됩니다. 방화벽은 IP 주소, 포트, 프로토콜을 기반으로 트래픽을 차단할 수 있는 반면, IPS 장치는 서명을 기반으로 공격을 탐지하고 차단할 수 있습니다.

클라우드 기반 DDoS 완화

DDoS 완화 활동을 클라우드나 하이브리드 솔루션으로 전환하면 효율성, 확장성, 효과를 높이는 데 도움이 됩니다. 일부 클라우드 기반 솔루션은 온프레미스 솔루션과 통합될 수 있습니다. 클라우드 기반 DDoS 완화 솔루션은 클라우드 전송 네트워크, 즉 CDN 에서 작동합니다. 

  • 애니캐스트 라우팅은 트래픽을 처리할 수 있는 가장 가까운 데이터 센터로 트래픽을 분산합니다. 이 기능은 네트워크의 여러 부분에서 동일한 네트워크를 발표하여 해당 네트워크에 도달하는 데 걸리는 네트워크 "이동 시간"을 줄이는 방식으로 작동합니다. CDN 네트워크가 애니캐스트 라우팅을 사용하면 트래픽을 더욱 전략적으로 분산시켜 수신 네트워크의 표면적을 늘리고 많은 양의 트래픽을 더 많은 데이터 센터로 재라우팅하는 데 도움이 됩니다.
  • 트래픽 스크러빙 센터는 합법적인 트래픽에서 악성 트래픽을 걸러내도록 설계된 데이터 센터입니다. 이러한 솔루션은 공격 트래픽을 필터링하고 안전한 트래픽을 고객 서버로 전달하여 DDoS 공격을 완화하는 데 사용됩니다. DDoS 공격이 발생하면 트래픽은 스크러빙 센터 를 통해 라우팅되어 분석 및 필터링됩니다. 문제가 없는 트래픽은 고객의 서버로 전달됩니다.

하이브리드 클라우드 기반 DDoS 완화

DDoS 완화 노력을 하이브리드 솔루션으로 전환하면 퍼블릭 클라우드 보안과 프라이빗 클라우드 또는 온프레미스 관리의 장점을 모두 활용할 수 있습니다. 하이브리드 모델을 사용하면 기업은 고유한 데이터 요구 사항에 맞춰 보안 태세를 더욱 조정할 수 있습니다. 

애플리케이션 DDoS 완화

앱은 현대 비즈니스의 원동력이지만, DDoS 공격의 표적이 되는 경우가 점차 늘어나고 있습니다. 기존의 DDoS 완화책은 정적이고 중앙집중적입니다. 하지만 앱은 클라우드와 아키텍처에 분산되어 있기 때문에 최대한의 보호를 제공하려면 확장 가능하고 유연한 DDoS 완화 솔루션이 필요합니다.  

DDoS 완화의 구성 요소

포괄적인 DDoS 완화 전략에는 일반적으로 몇 가지 핵심 구성 요소가 포함됩니다. 

트래픽 분석 및 모니터링

DDoS 완화의 첫 번째 단계는 잠재적인 문제나 위험을 감지하는 것입니다. 위협을 식별하고 경고하는 두 가지 주요 방법은 시그니처 기반 탐지와 이상 기반 탐지입니다.

서명 기반 탐지 방식은 위협을 식별하기 위해 알려진 침해 지표(IOC)의 사전 프로그래밍된 목록을 사용합니다. 이러한 IOC에는 악의적인 네트워크 공격 동작 , 이메일 제목 줄의 내용, 파일 해시, 알려진 바이트 시퀀스, 악성 도메인 등이 포함될 수 있습니다. 서명 기반 탐지 방식은 알려진 공격에 대한 처리 속도가 빠르고 오탐률이 낮지만, 제로데이 익스플로잇은 탐지할 수 없습니다.

반면, 이상 기반 감지는 알려지지 않은 의심스러운 동작에 대해 경고할 수 있습니다. 이상 기반 감지는 먼저 정규화된 기준선으로 시스템을 훈련한 다음 활동을 해당 기준선과 비교합니다. 비정상적인 것을 감지하면 경고가 발생합니다. 이상 기반 탐지는 더 높은 거짓 양성률을 가질 수 있습니다. 

실시간 교통 분산

DNS 리소스를 보호하는 것은 비즈니스에 매우 중요합니다. 두 가지 실시간 교통 분산 솔루션이 도움이 될 수 있습니다. 

  • DNS 리디렉션은 DNS 쿼리를 한 도메인 이름에서 다른 도메인 이름으로 리디렉션하는 것을 말합니다. 이 기능은 웹사이트가 새로운 도메인 이름으로 이전한 경우나 회사에서 한 도메인 이름에서 다른 도메인 이름으로 트래픽을 리디렉션하려는 경우에 유용할 수 있습니다. DNS 리디렉션은 DNS 영역 파일의 CNAME 레코드를 사용하여 구현할 수 있습니다. 원래 도메인 이름에 대한 DNS 쿼리를 받으면 DNS 서버는 새 도메인 이름을 가리키는 CNAME 레코드로 응답합니다. 그러면 클라이언트는 새 도메인 이름에 대한 새로운 DNS 쿼리를 보냅니다.
  • BGP Anycast는 인터넷의 여러 위치에서 동일한 IP 주소를 광고하는 것을 말합니다. BGP Anycast에서는 BGP(Border Gateway Protocol)를 사용하여 여러 위치에서 IP 주소를 광고합니다. 클라이언트가 Anycast IP 주소로 DNS 쿼리를 보내면, 해당 쿼리는 IP 주소를 광고하는 가장 가까운 위치로 라우팅됩니다. 이를 통해 대기 시간을 줄여 DNS 서비스의 성능과 가용성을 개선하는 데 도움이 될 수 있습니다. BGP Anycast 는 일반적으로 여러 지리적 지역에 여러 개의 데이터 센터를 둔 대규모 조직에서 사용됩니다.

공격 필터링 및 정리

트래픽이 네트워크를 통해 이동할 때 악의적인 활동을 지속적으로 모니터링하는 DDoS 완화 솔루션이 필요합니다.

  • 악성 트래픽을 식별하려면 클라이언트에서 들어오는 트래픽을 애플리케이션 계층으로 보내기 전에 검사하고 악성 트래픽이 프록시 장벽을 통과하지 못하도록 해야 합니다. 서버에서 반환되는 트래픽은 클라이언트로 다시 전송하기에 적합한 것으로 간주되기 전에 완전히 검사될 수 있습니다. 이를 통해 신용카드 번호나 개인 식별 정보(PII)와 같은 민감한 데이터가 프록시 장벽을 통과하지 못하도록 보장하는 데 도움이 됩니다.
  • 스크러빙 알고리즘 과 기술은 네트워크에 유입되는 악성 트래픽을 찾아 삭제하는 데 사용됩니다. 스크러빙 센터 는 트래픽의 첫 번째 중간 지점입니다. 이 센터에서는 트래픽 특성과 가능한 공격 방법을 기준으로 트래픽을 분류합니다. 악성 트래픽이 완전히 제거되었는지 확인하기 위해 스크러빙 센터를 통과하는 트래픽을 계속 검사합니다. 이러한 보안 제어는 DDoS 공격으로 인해 고객 환경으로 유입되는 파이프가 쉽게 마비될 수 있으므로 매우 중요합니다.

공급자를 선택할 때 고려해야 할 DDoS 완화 요소

조직의 요구 사항에 맞는 올바른 DDoS 완화 솔루션을 고려할 때 비즈니스의 성장 궤적과 가능한 위험 표면을 염두에 두고 다음 요소를 고려해야 합니다. 클라우드 서비스를 고려할 경우 이제 AWS, Google Cloud, Microsoft Azure, Alibaba Cloud와 같은 여러 퍼블릭 클라우드와 프라이빗 클라우드 회사 중에서 선택할 수 있습니다.

DDoS 완화 제공자를 선택할 때 고려해야 할 요소

 

DDoS 완화를 위한 모범 사례

포괄적인 DDoS 완화 솔루션은 실시간 사고 대응, 지속적인 테스트 및 검토를 통해 네트워크를 예방적으로 보호하여 최고의 성능을 보장합니다. 

선제적 조치

네트워크 아키텍처 설계: 잘 설계된 네트워크 아키텍처는 네트워크의 탄력성을 강화하고 대량의 트래픽을 견딜 수 있도록 함으로써 DDoS 공격을 예방하는 데 도움이 됩니다. 예를 들어 방화벽, 침입 탐지 시스템 및 기타 보안 조치를 포함한 여러 계층의 보안으로 설계된 네트워크는 DDoS 공격이 네트워크에 침투하는 것을 방지하는 데 도움이 될 수 있습니다. 또한, 네트워크 분할은 영향을 받는 네트워크 영역을 격리하여 공격의 영향을 제한하는 데 도움이 될 수 있습니다. 

부하 분산: 부하 분산은 트래픽을 여러 서버로 분산하여 DDoS 공격을 방지하는 데 도움이 되며, 이를 통해 특정 서버에 과부하가 걸리는 것을 방지할 수 있습니다. 이를 통해 DDoS 공격 중에도 네트워크 가용성을 유지하는 데 도움이 될 수 있습니다. 로드 밸런서는 악성 트래픽을 감지하고 차단하는 데도 도움이 되며, 이를 통해 DDoS 공격이 성공하는 것을 방지하는 데 도움이 될 수 있습니다. 

자세한 공급업체 SLA: DDoS 공격 보호를 위해 제3자를 고려할 때 모든 DDoS 시나리오에서 공급업체의 역량을 이해하고 프로토콜, 조치 및 대응을 SLA에 통합하는 것이 중요합니다.

사고 대응

DDoS 사고 처리 단계: DDoS 사고에 신속하고 효과적으로 대응하는 데는 6가지 핵심 단계가 있지만, 이러한 단계가 선형적으로 진행되는 것이 아니라 루프 형태로 진행된다는 점을 강조하는 것이 중요합니다. 

  1. 준비 : 공격 발생 시 시간을 절약하기 위한 연락처를 확보하고, 절차를 정의하고, 도구를 모으세요. 
  2. 검출 : 사고를 감지하고, 범위를 파악하고, 적절한 당사자를 참여시킵니다. 
  3. 분석 : 공격 트래픽을 분석하여 특징을 파악하고 대상을 식별합니다. 
  4. 방지 : 트래픽을 필터링하고 악성 트래픽을 차단하여 공격을 억제합니다. 
  5. 근절 : 네트워크에서 악성 트래픽을 제거하여 공격을 근절합니다. 
  6. 회복 : 서비스를 복구하고 사고를 검토하여 공격으로부터 복구합니다. 

DDoS 사고 중 완화 제공자와의 통신 프로토콜: 처음부터 회사와 완화 제공업체가 엄격한 커뮤니케이션 프로토콜을 따르는 것이 중요합니다. 사고 발생 시 의사소통을 위해 권장되는 모범 사례는 다음과 같습니다. 

  • 커뮤니케이션 계획을 수립하세요: 공격이 발생하기 전에 DDoS 완화 제공업체와 의사소통 계획을 수립하세요. 이 계획에는 주요 인력에 대한 연락처 정보, 에스컬레이션 절차, 커뮤니케이션 채널이 포함되어야 합니다.
  • 자세한 정보를 제공하세요: DDoS 완화 서비스 제공업체에 공격 유형, 대상, 공격 기간 등 공격에 대한 자세한 정보를 제공하세요. 이 정보는 제공자가 효과적인 완화 전략을 개발하는 데 도움이 될 수 있습니다. 
  • 귀하의 공급업체와 협력하세요: 귀하의 조직의 요구 사항에 맞는 완화 전략을 개발하기 위해 DDoS 완화 서비스 제공업체 와 긴밀히 협력하세요. 여기에는 트래픽 라우팅 조정, 트래픽 필터링, 악성 트래픽 차단이 포함될 수 있습니다. 
  • 상황을 모니터링하세요: 상황을 면밀히 모니터링하고 DDoS 완화 제공업체에 정기적으로 업데이트를 제공하세요. 이를 통해 공급업체는 필요에 따라 완화 전략을 조정하는 데 도움이 될 수 있습니다. 
  • 사건을 검토하세요: 공격이 완화된 후 DDoS 완화 제공업체와 사고를 검토하여 개선이 필요한 영역을 파악하고 필요에 따라 사고 대응 계획을 업데이트하세요. 

정기 테스트 및 검토

IT 및 보안 팀은 정기적으로 분석 및 테스트를 수행해야 합니다. 테스트 유형 중 하나는 레드팀 테스트로 , 실제 공격자의 전술과 기술을 시뮬레이션하는 것입니다. 이 경우, 레드팀 테스터는 다양한 DDoS 공격을 시도하여 완화 솔루션의 대응을 모니터링합니다.  

특히 전 세계의 악의적인 행위자들이 공격 방법을 계속해서 바꾸고 있기 때문에 사이버 공격의 동향에 대한 최신 정보를 얻는 것도 중요합니다. 완화 솔루션은 확장 가능해야 하며 새로운 유형의 혼란에 적응할 수 있어야 합니다. 

DDoS 완화 사례 연구

세계 어느 지역에서 운영되든, 규모에 상관없이 모든 업종의 조직은 안정적인 DDoS 완화 솔루션을 갖추는 것으로부터 이익을 얻을 수 있습니다. 이러한 사례 연구는 DDoS 완화 솔루션이 어떤 시나리오에서든 얼마나 효과적인지 보여줍니다. 귀사와 같은 회사들은 DDoS 위험을 감수하여 측정 가능한 결과를 얻었습니다. 

  • 사례 연구 : 대표적인 보험 회사가 DDoS 공격 시도를 어떻게 저지하고, 동시에 애플리케이션과 사용자를 보호했는지 알아보세요. 
  • 동영상 : F5가 어떻게 이메일 제공업체가 통합된 네트워크 장비를 중단하고 잠재적인 공격 표면을 줄이고 운영 보안을 강화하는 데 도움을 주었는지 알아보세요. 

DDoS 완화의 미래 동향

DDoS 공격은 수십 년 동안 이어져 왔지만, 이를 운영하는 악의적인 행위자들은 점점 더 정교해지고 공격적으로 변하고 있습니다. 사이버 보안의 DDoS 분야에서 현재와 미래의 추세를 파악하는 것이 중요합니다. 

F5는 2023년에 다음과 같은 추세를 발견했습니다. 

  • 애플리케이션 계층 공격이 165% 증가했습니다. 
  • 기술 분야는 2022년에 비해 가장 많은 공격을 받은 분야로 1위를 차지했습니다. 
  • 전체적으로 관찰된 이벤트는 -9.7% 감소했습니다. 
  • 2020년 대비 최대 대역폭이 216% 증가 
  • 모든 수직 시장에서는 더 많은 애플리케이션과 다중 벡터 DDoS가 예상됩니다. 

또한 사이버 보안 전문가들이 주목하고 있는 세 가지 성장 분야가 있습니다. 

인공지능과 머신러닝 : 점점 더 많은 회사가 제조나 고객 서비스 등 다른 사업 부문에 AI와 ML을 도입함에 따라 DDoS 공격을 탐지하고 완화하는 데 AI와 ML이 활용할 수 있는 역할이 늘어났습니다.  최근 연구에 따르면 인공지능 방법을 사용하여 DDoS 공격을 감지한 결과 정확도가 96%가 넘는 것으로 나타났습니다.  

사물 인터넷(IoT) : 사물 인터넷(IoT)은 확대되고 있지만, 관련 컴퓨팅 표면을 추가로 보호하면 이러한 솔루션이 공격에 더 취약해질 수 있습니다. 전문가들은 공격 위험에 처한 기기의 수를 줄이기 위해 보다 강력한 보안 관행을 채택하고, 암호 보호를 실시하고, 방화벽이나 VPS를 사용할 것을 제안합니다.  

블록체인 기술 : 블록체인 기술은 본질적으로 분산되어 있으며 안전한 분산 저장을 갖추고 있기 때문에 DDoS 완화에 대한 흥미로운 옵션을 제공합니다. 특히 지리적 공격에 효과적일 수 있는데, 보안이 지리적으로 표적으로 삼아질 수도 있기 때문입니다. 

DDoS 공격은 사라지지 않을 것이지만, 현재와 향후 몇 년 동안 이러한 공격을 완화하는 데 도움이 되는 도구가 많이 있습니다.

F5가 어떻게 도울 수 있는지

분산 서비스 거부(DDoS) 공격은 수십 년 동안 발생해 왔으며 앞으로도 줄어들지 않을 것입니다. 그렇기 때문에 기업은 DDoS 완화 솔루션에 대해 미래 지향적으로 생각해야 합니다. F5에서는 사이버보안을 사실상 모든 일의 중심에 두고 있습니다. 당사의 DDoS 완화 솔루션과 뛰어난 지원 서비스는 귀하의 조직이 잠재적인 DDoS 공격의 위험을 완화하는 데 필요한 우위를 확보할 수 있도록 지원합니다. DDoS 완화 솔루션이 회사의 요구 사항과 DDoS 공격자의 위협에 맞춰 확장 및 적응할 수 있는지 확인하는 것도 중요합니다.  

F5가 귀하와 귀하의 네트워크에 필요한 DDoS 공격 보호에 필요한 모든 면에서 도와드리겠습니다. 저희는 귀하의 조직의 필요에 맞춰 올바른 유형의 DDoS 완화를 구현하는 데 깊은 경험을 가지고 있습니다.