DDoS 완화란?

분산 서비스 거부(DDoS) 공격은 애플리케이션 가용성을 위협할 수 있으므로 DDoS 완화 솔루션이 매우 중요합니다.

분산 서비스 거부(DDoS) 공격은 특정 애플리케이션 또는 웹사이트를 표적으로 삼아 대상 시스템의 리소스를 고갈시켜 정상적인 사용자가 접속할 수 없거나 액세스할 수 없도록 만드는 사이버 공격의 일종입니다. 2023년에는 애플리케이션 레이어 공격이 165%까지 증가하여 기술 부문이 있는 모든 업종 중 가장 많은 공격을 받은 분야 1위를 차지하고 있습니다. 따라서 가동 시간 및 복원력을 유지하기 위해 포괄적인 DDoS 완화 솔루션을 제대로 구축하는 것이 매우 중요합니다.

DDoS 공격의 주요 개념

DDoS 완화 방법과 솔루션에 대해 자세히 알아보기 전에 오늘날의 DDoS 위협에 대해 깊이 이해하는 것이 중요합니다. 분산 서비스 거부(DDoS) 공격은 대상 리소스를 트래픽으로 폭주시키고 작동이 불가능할 정도로 과부하를 일으켜 인프라 성능을 저하시킵니다. 또한 DDoS 공격에서는 애플리케이션 성능을 저하시키는 특별히 조작된 메시지를 보낼 수도 있습니다. DDoS 공격은 서버 및 CPU와 같은 애플리케이션 리소스뿐만 아니라 방화벽 상태 테이블과 같은 네트워크 인프라를 표적으로 삼을 수 있습니다.

DDoS 공격은 온라인 서비스의 가용성과 무결성을 손상시키고 심각한 혼란을 야기하여 금전적 손실과 평판 손상 가능성을 포함한 심각한 결과를 초래할 수 있습니다. 또한 이러한 공격은 악의적 행위자가 중요한 데이터에 액세스할 수 있도록 주의를 분산시키는 용도로 사용될 수 있습니다.

DDoS 공격은 네트워크, 서버 또는 웹사이트에 트래픽 과부하를 일으켜 정상적인 기능을 방해하는 서비스 거부(DoS) 공격의 일종입니다. 다른 한편으로 DDoS 공격은 여러 디바이스를 사용하여 대상을 트래픽으로 넘치게 합니다. DDoS 공격은 여러 시스템이 단일 시스템을 공격하기 때문에 훨씬 큰 위협이 되며 저지하기가 더 복잡합니다.

다음은 7레이어 개방형 시스템 간 상호 연결(OSI) 모델에서 흔히 볼 수 있는 DDoS 공격 유형입니다.

  • 볼륨 공격은 네트워크가 작동 불가능하게 될 정도로 엄청난 양의 트래픽으로 네트워크를 압도하도록 설계됩니다. 이러한 공격은 일반적으로 단일 공격자에 의해 제어되는 손상된 디바이스의 네트워크인 봇넷을 사용하여 실행됩니다.
  • 프로토콜 공격은 OSI 모델의 네트워크 레이어를 목표로 하며 TCP/IP, ICMP 및 UDP와 같은 네트워크 프로토콜의 취약점을 악용합니다. 이러한 공격은 방화벽, 라우터 및 로드 밸런서와 같은 네트워크 디바이스의 리소스에 과부하를 일으켜 서비스 중단을 유발하도록 설계됩니다. 이러한 공격은 “컴퓨팅” 공격으로도 알려져 있습니다.
  • 애플리케이션 레이어 공격은 OSI 모델의 애플리케이션 레이어를 목표로 하며 HTTP, HTTPS 및 DNS와 같은 웹 애플리케이션의 취약점을 악용합니다. 이러한 공격은 웹 서버의 리소스를 고갈시켜 서비스 중단을 일으키도록 설계됩니다.

DDoS 공격에 사용되는 일반적인 공격 벡터:

  1. UDP 플러드: 이 공격은 대상 서버에서 UDP(User Datagram Protocol) 패킷을 폭증시켜 서버가 다운되거나 응답하지 못하도록 만들 수 있습니다.
  2. TCP SYN 플러드: 이 공격은 두 디바이스 간의 연결을 설정하기 위해 TCP(전송 제어 프로토콜)에서 사용하는 3자 핸드셰이크 프로세스를 악용합니다. 공격자는 대상 서버에 대량의 SYN 패킷을 전송하여 응답하지 못하도록 만들 수 있습니다.
  3. HTTP 플러드: 이 공격은 웹 서버를 목표로 하며 해당 대상 서버에 대량의 HTTP 요청을 전송하여 응답하지 못하도록 만들 수 있습니다.
  4. DNS 증폭: 이 공격은 DNS(도메인 이름 시스템)를 악용하여 대상 서버를 DNS 응답 패킷으로 폭주시킴으로써 서버가 응답하지 못하도록 만들 수 있습니다.
  5. NTP 증폭: 이 공격은 NTP(네트워크 타임 프로토콜)를 악용하여 대상 서버를 NTP 응답 패킷으로 폭주시킴으로써 서버가 응답하지 못하도록 만들 수 있습니다.
  6. SSDP 증폭: 이 공격은 SSDP(단순 서비스 검색 프로토콜)를 악용하여 대상 서버를 SSDP 응답 패킷으로 폭주시킴으로써 서버가 응답하지 못하도록 만들 수 있습니다.
  7. SYN-ACK 플러드: 이 공격은 TCP 3자 핸드셰이크 프로세스를 악용하여 대상 서버에 대량의 SYN-ACK 패킷을 전송함으로써 응답하지 못하도록 만들 수 있습니다.
  8. HTTP 저속 읽기: 이 공격은 대상 서버에 HTTP 요청을 보내지만 응답을 느리게 읽어 서버가 응답하지 않도록 만들 수 있습니다.
  9. 죽음의 핑(Ping of death): 이 공격은 대상 서버에 과도한 크기의 핑 패킷을 전송하여 서버를 다운시키거나 응답하지 않도록 만들 수 있습니다.
  10. 스머프 공격: 이 공격은 ICMP(인터넷 제어 메시지 프로토콜)를 악용하여 대상 서버를 여러 소스의 핑 요청으로 폭주시켜 해당 서버가 응답하지 않도록 만들 수 있습니다.
  11. 헤비 URL: 공격 계획의 정찰 단계에서 공격자는 웹사이트에서 가장 계산 비용이 많이 드는 URL을 검색하여 DDoS 공격의 일부로 사용합니다. 이러한 URL은 요청 시 서버에 큰 부담을 주기 때문에 "헤비" URL로 알려져 있습니다.
  12. 로우 앤 슬로우(Low and slow): 이러한 DDoS 공격의 목표는 애플리케이션 리소스를 조용하고 은밀하게 다운시키는 것으로, 아주 적은 대역폭을 사용하여 이러한 공격을 수행합니다. 따라서 탐지하기 어려우며, 이미 TCP 연결이 설정된 애플리케이션 레이어에서 발생하기 때문에 HTTP 요청이 정상적으로 보입니다.
DDoS Protection 차트

따라서 DDoS 공격의 위협은 막대하며, 잠재적으로 기업을 사이버 공격에 더 취약하게 만들 수 있습니다. 따라서 DDoS 공격을 완화하는 조치를 취할 수 있도록 DDoS 공격이 어떻게 발생하는지 이해하는 것이 필수적입니다.

사이버 보안 정책 가용성에서 DDoS 완화 기능을 구현하는 것이 중요한 이유:

DDoS 공격은 심각한 가동 중지 시간을 유발하고 서비스의 가용성을 중단시켜 재정적 손실과 평판 손상을 초래할 수 있습니다.

보호: DDoS 완화 조치를 통합하면 네트워크 인프라에 도달하는 악성 트래픽의 위험을 줄이는 동시에 정상적인 사용자가 웹사이트와 웹 애플리케이션에 액세스할 수 있습니다. DDoS 공격은 데이터 유출로 이어질 수 있는 조직적인 공격 캠페인으로부터 보안팀의 주의를 분산시키기 위한 위장으로 사용되기도 합니다. 또한 일부 유형의 공격은 단순한 “코딩”으로 막지 못할 수도 있습니다.

복원력: 효과적인 DDoS 완화 기술에 투자하면 국가 단위의 공격자 및 기타 악의적인 공격자에 대한 조직의 복원력을 개선하여 공격 목표가 되기 어렵게 만들 수 있습니다.

비용 절감: DDoS 공격을 신속하게 완화하면 조직의 시간과 비용을 절약할 수 있습니다.

사이버 보안 정책에 DDoS 완화 기능을 포함함으로써 조직은 리소스를 사전에 보호하고, 서비스 가용성을 유지하며, 잠재적인 DDoS 공격의 영향을 최소화할 수 있습니다.

DDoS 완화 기술

이제 비즈니스에 중요한 데이터와 애플리케이션을 포함해 DDoS 공격에 취약하여 위험한 부분이 무엇인지, DDoS 완화 솔루션 배포가 중요한 이유는 무엇인지 알 수 있습니다. 또한 DDoS 완화 유형을 검토하여 요구 사항에 가장 적합한 솔루션을 결정할 수 있습니다.

온프레미스 DDoS 완화

조직이 DDoS 공격의 위험을 줄이기 위해 구현할 수 있는 몇 가지 유형의 온프레미스 솔루션과 조치가 있습니다. 이 중 일부는 클라우드 기반 솔루션과 함께 사용하여 전반적인 방어 태세를 더욱 강력하게 구축할 수도 있습니다.

  • 네트워크 인프라 강화: 이 솔루션에서는 DDoS 공격을 견딜 수 있도록 네트워크 인프라를 강화합니다. 여기에는 대역폭 증가, 중복 링크 추가, 네트워크 디바이스 업그레이드 등이 포함됩니다.
  • 속도 제한 및 트래픽 셰이핑: 이 솔루션에서는 네트워크에 유입될 수 있는 트래픽 양의 제한합니다. 이 솔루션은 네트워크 디바이스에 대한 속도 제한을 설정하거나 트래픽 셰이핑 기술을 사용하여 트래픽 우선순위를 정하는 방식으로 구현할 수 있습니다.
  • 방화벽 및 침입 방지 시스템(IPS): 이 솔루션에서는 방화벽IPS 디바이스를 사용하여 악성 트래픽을 필터링합니다. 방화벽은 IP 주소, 포트 및 프로토콜을 기반으로 트래픽을 차단할 수 있으며, IPS 디바이스는 서명을 기반으로 공격을 탐지하여 차단할 수 있습니다.

클라우드 기반 DDoS 완화

DDoS 완화 작업을 클라우드 또는 하이브리드 솔루션으로 이전하면 효율성, 확장성, 효과를 높일 수 있습니다. 일부 클라우드 기반 솔루션은 온프레미스 솔루션과 통합할 수 있습니다. 클라우드 기반 DDoS 완화 솔루션은 클라우드 딜리버리 네트워크 또는 CDN에서 작동합니다.

  • Anycast 라우팅은 트래픽을 처리할 수 있는 가장 가까운 데이터 센터로 트래픽을 분산합니다. 동일한 네트워크를 네트워크의 다른 부분에 고지하여 해당 네트워크에 도달하는 네트워크 "이동 시간"을 줄이는 방식으로 작동합니다. CDN 네트워크에서 Anycast 라우팅을 사용하면 트래픽을 보다 전략적으로 분산하여 수신 네트워크의 표면적을 넓히고 대량의 트래픽을 더 많은 데이터 센터로 재라우팅하는 데 도움이 됩니다.
  • 트래픽 스크러빙 센터는 정상 트래픽에서 악성 트래픽을 걸러내도록 설계된 데이터 센터로, 공격 트래픽을 필터링한 후 안전한 트래픽을 고객 서버로 전달하여 DDoS 공격을 완화하는 데 사용됩니다. DDoS 공격이 발생하면 트래픽은 스크러빙 센터를 통해 라우팅되며, 여기서 분석 및 필터링된 후 안전한 트래픽이 고객 서버로 전달됩니다.

하이브리드 클라우드 기반 DDoS 완화

DDoS 완화 작업을 하이브리드 솔루션으로 이전하면 퍼블릭 클라우드 보안 및 프라이빗 클라우드 또는 온프레미스 관리를 최대한 활용할 수 있습니다. 하이브리드 모델을 통해 기업은 고유한 데이터 요구 사항에 맞게 보안 태세를 더욱 조정할 수 있습니다.

애플리케이션 DDoS 완화

앱은 현대 비즈니스의 원동력이지만 점점 더 DDoS 공격의 표적이 되고 있습니다. 기존의 DDoS 완화 솔루션은 정적이며 중앙 집중식입니다. 하지만 앱은 클라우드와 아키텍처 전반에 걸쳐 분산되어 있으므로 최대한의 보호 기능을 제공하기 위해서는 확장성과 유연성을 갖춘 DDoS 완화 솔루션이 필요합니다.

DDoS 완화의 구성 요소

포괄적인 DDoS 완화 전략에는 일반적으로 몇 가지 주요 구성 요소가 포함됩니다.

트래픽 분석 및 모니터링

DDoS 완화의 첫 번째 단계는 잠재적인 문제 또는 위험을 탐지하는 것입니다. 위협을 식별하고 경고하는 두 가지 주요 방법은 서명 기반 탐지와 이상 징후 기반 탐지입니다.

서명 기반 탐지는 사전 프로그래밍된 알려진 침해 지표(IOC) 목록을 사용하여 위협을 식별합니다. 이러한 IOC에는 악의적 네트워크 공격 행위, 이메일 제목 줄의 내용, 파일 해시, 알려진 바이트 순서 또는 악성 도메인 및 기타 문제가 포함될 수 있습니다. 서명 기반 탐지는 알려진 공격에 대한 처리 속도가 빠르고 오탐률이 낮지만 제로 데이 공격은 탐지할 수 없습니다.

반면에 이상 징후 기반 탐지는 알려지지 않은 의심스러운 행동에 대해 경고를 보낼 수 있습니다. 이상 징후 기반 탐지는 먼저 정규화된 기준선으로 시스템을 학습시킨 다음, 해당 기준선과 활동을 비교하여 비정상적인 상황이 감지되면 경보를 트리거합니다. 이상 징후 기반 탐지는 오탐률이 더 높을 수 있습니다.

실시간 트래픽 우회

DNS 리소스를 보호하는 것은 비즈니스에 매우 중요합니다. 두 가지 실시간 트래픽 우회 솔루션이 도움이 될 수 있습니다.

  • DNS 리디렉션은 한 도메인 이름에서 다른 도메인 이름으로 DNS 쿼리를 리디렉션하는 것입니다. 이 솔루션은 웹사이트가 새로운 도메인 이름으로 이동했거나 기업이 한 도메인 이름에서 다른 도메인 이름으로 트래픽을 리디렉션하려는 경우에 유용합니다. DNS 리디렉션은 DNS 영역 파일의 CNAME 레코드를 사용하여 구현할 수 있습니다. 원래 도메인 이름에 대한 DNS 쿼리가 수신되면 DNS 서버는 새 도메인 이름을 가리키는 CNAME 레코드로 응답합니다. 그러면 클라이언트에서 새 도메인 이름에 대해 새로운 DNS 쿼리를 전송합니다.
  • BGP Anycast는 인터넷상의 여러 위치에서 동일한 IP 주소를 통지하는 것입니다. BGP Anycast에서는 여러 위치에서 IP 주소를 통지하는 데 BGP(Border Gateway Protocol)가 사용됩니다. 클라이언트가 DNS 쿼리를 Anycast IP 주소로 보내면 쿼리는 해당 IP 주소를 통지하는 가장 가까운 위치로 라우팅됩니다. 이렇게 하면 지연 시간을 줄여 DNS 서비스의 성능과 가용성을 개선할 수 있습니다. BGP Anycast는 일반적으로 여러 지역에 여러 데이터 센터가 위치한 대규모 조직에서 사용됩니다.

공격 필터링 및 제거

트래픽이 네트워크를 향해 이동하고 네트워크를 통과할 때는 악성 활동을 지속적으로 모니터링하는 DDoS 완화 솔루션이 필요합니다.

  • 악성 트래픽 식별은 클라이언트에서 애플리케이션 계층으로 전송되기 전에 트래픽을 검사하여 악성 트래픽이 프록시 장벽을 통과하지 못하도록 합니다. 서버에서 반환되는 트래픽은 클라이언트로 다시 전달 가능한 것으로 판단하기 전에 완전히 검사할 수 있습니다. 따라서 신용카드 번호 또는 PII 등과 같은 민감한 데이터가 프록시 장벽을 통과하여 전달되지 않도록 할 수 있습니다.
  • 스크러빙 알고리즘과 기술은 네트워크에 유입되는 악성 트래픽을 찾아 삭제하는 데 사용됩니다. 스크러빙 센터는 트래픽의 첫 번째 경유지로, 센터에서는 트래픽 특성 및 가능한 공격 방법론에 따라 트래픽을 분류합니다. 트래픽은 트래픽이 스크러빙 센터를 통과할 때 악성 트래픽이 완전히 제거되었는지 확인하기 위해 지속적으로 검사됩니다. DDoS 공격은 고객 환경으로 유입되는 파이프를 쉽게 압도할 수 있으므로 이 보안 제어 기능은 매우 중요합니다.

제공업체 선택 시 고려해야 할 DDoS 완화 요소

조직의 요구 사항에 적합한 DDoS 완화 솔루션을 고려할 때는 비즈니스의 성장 궤적과 발생 가능한 위험을 염두에 두고 다음 요소를 심사숙고해야 합니다. 또한 클라우드 서비스를 고려하는 시기와 그 여부는 이제 프라이빗 클라우드 회사뿐만 아니라 여러 퍼블릭 클라우드(AWS, Google Cloud, Microsoft Azure, Alibaba Cloud) 중에서 선택할 수 있는 옵션이 제공됩니다.

DDoS 완화 솔루션 제공업체를 선택할 때 고려해야 할 요소

 

DDoS 완화 모범 사례

포괄적인 DDoS 완화 솔루션은 실시간 사고 대응과 지속적인 테스트 및 검토를 통해 네트워크를 예방적으로 보호하여 최고의 성능을 보장합니다.

사전 예방적 조치

네트워크 아키텍처 설계: 제대로 설계된 네트워크 아키텍처는 네트워크의 복원력을 높이고 대량의 트래픽을 견딜 수 있도록 하여 DDoS 공격을 차단할 수 있습니다. 예를 들어 방화벽, 침입 탐지 시스템 및 기타 보안 조치를 포함한 여러 보안 레이어로 설계된 네트워크는 DDoS 공격이 네트워크에 침투하는 것을 막을 수 있습니다. 또한 네트워크 분할은 네트워크의 영향 받는 영역을 격리하여 공격의 영향을 제한하는 데 도움이 될 수 있습니다.

로드 밸런싱: 로드 밸런싱은 여러 서버에 트래픽을 분산하여 한 서버에 과부하가 걸리는 것을 방지함으로써 DDoS 공격을 방지할 수 있습니다. 이를 통해 DDoS 공격 중에도 네트워크 가용성을 유지할 수 있습니다. 또한 로드 밸런서는 악성 트래픽을 탐지 및 차단하여 DDoS 공격이 성공하지 못하도록 하는 데 도움이 될 수 있습니다.

세부적인 공급업체 SLA: DDoS 공격 방어를 위해 제3자를 고려할 경우, 모든 DDoS 시나리오에서 공급업체의 역량을 파악하고 프로토콜, 조치 및 대응을 SLA에 통합하는 것이 중요합니다.

사고 대응

DDoS 사고 처리 단계: DDoS 사고에 신속하고 효과적으로 대응하는 데는 6가지 주요 단계가 있지만, 이러한 단계가 선형적인 방식으로 진행되는 것이 아니라 루프 형태로 진행된다는 점을 명시해야 합니다.

  1. 준비: 담당자를 정하고, 절차를 정의하고, 공격 중 시간을 절약할 수 있는 도구를 수집합니다.
  2. 탐지: 사고를 탐지하고 사고 범위를 정한 후 적절한 당사자를 참여시킵니다.
  3. 분석: 공격 트래픽을 분석하여 공격의 특성을 파악하고 표적을 식별합니다.
  4. 봉쇄: 트래픽을 필터링하고 악성 트래픽을 차단하여 공격을 봉쇄합니다.
  5. 근절: 네트워크에서 악성 트래픽을 제거하여 공격을 근절합니다.
  6. 복구: 서비스를 복원하고 사고를 검토하여 공격으로부터 복구합니다.

DDoS 사고 발생 시 완화 솔루션 제공업체와의 커뮤니케이션 프로토콜: 처음부터 기업과 완화 솔루션 제공업체가 엄격한 커뮤니케이션 프로토콜을 따르는 것이 중요합니다. 다음은 사고 발생 시 커뮤니케이션을 위한 권장 모범 사례입니다.

  • 커뮤니케이션 계획 수립: 공격이 발생하기 전에 DDoS 완화 솔루션 제공업체와 커뮤니케이션 계획을 수립합니다. 이 계획에는 주요 담당자의 연락처 정보, 에스컬레이션 절차 및 커뮤니케이션 채널이 포함되어야 합니다.
  • 상세 정보 제공: DDoS 완화 솔루션 제공업체에 공격 유형, 공격 목표 및 공격 기간을 포함하여 공격에 대한 상세 정보를 제공합니다. 이 정보는 제공업체가 효과적인 완화 전략을 개발하는 데 도움이 될 수 있습니다.
  • 제공업체와 협력: DDoS 완화 솔루션 제공업체와 긴밀히 협력하여 조직의 요구 사항에 맞는 완화 전략을 개발합니다. 여기에는 트래픽 라우팅 조정, 트래픽 필터링 또는 악성 트래픽 차단이 포함될 수 있습니다.
  • 상황 모니터링: 상황을 면밀히 모니터링하고 DDoS 완화 솔루션 제공업체에 정기적인 업데이트를 제공합니다. 이렇게 하면 필요에 따라 완화 전략을 조정하는 데 도움이 될 수 있습니다.
  • 사고 검토: 공격이 완화되면 DDoS 완화 솔루션 제공업체와 함께 사고를 검토하여 개선이 필요한 부분을 파악하고 필요에 따라 사고 대응 계획을 업데이트합니다.

정기적인 테스트 및 검토

IT 및 보안 팀은 정기적으로 분석 및 테스트를 수행해야 합니다. 테스트의 한 유형은 실제 공격자의 전술과 기법을 시뮬레이션하는 레드팀 테스트입니다. 이 경우 레드팀 테스터는 다양한 DDoS 공격을 시도하여 완화 솔루션의 대응을 모니터링합니다.

특히 전 세계의 악의적 행위자들이 계속해서 수법을 바꾸고 있기 때문에 사이버 공격의 동향에 대한 최신 정보를 파악하는 것도 중요합니다. 완화 솔루션은 확장 가능하고 새로운 유형의 공격에 적응할 수 있어야 합니다.

DDoS 완화 사례 연구

전 세계 모든 지역에서 운영되는 모든 업종, 모든 규모의 조직은 신뢰할 수 있는 DDoS 완화 솔루션을 구축함으로써 혜택을 누릴 수 있습니다. 이 사례 연구는 DDoS 완화 솔루션이 모든 시나리오에서 얼마나 효과적인지 보여줍니다. 기업은 DDoS 위험에 대처함으로써 측정 가능한 결과를 얻었습니다.

  • 사례 연구: 선도적인 보험 회사가 애플리케이션과 사용자를 보호하면서 DDoS 공격 시도를 차단한 방법을 알아보십시오.
  • 동영상: 이메일 제공업체가 통합 네트워크 장비를 중단시켜 잠재적인 공격 표면을 줄이고 운영 보안을 강화하는 데 F5가 어떻게 도움이 되었는지 알아보십시오.

DDoS 완화의 미래 동향

DDoS 공격은 수십 년 동안 존재해 왔지만, 이를 실행하는 악의적인 행위자들은 점점 더 정교하고 공격적으로 변하고 있습니다. 따라서 사이버 보안의 DDoS 영역에서 현재와 앞으로의 동향을 파악하는 것이 중요합니다.

높은 수준에서 F5는 2023년에 다음과 같은 동향을 발견했습니다.

  • 애플리케이션 레이어 공격이 165% 증가
  • 기술 부문은 2022년에 비해 가장 많이 공격을 받는 분야 1위 차지
  • 관찰된 전체 이벤트가 -9.7%까지 감소
  • 2020년 대비 216% 증가한 최대 대역폭
  • 모든 업종에서 더 많은 애플리케이션과 멀티벡터 DDoS가 발생할 것으로 예상됩니다.

또한 사이버 보안 전문가들이 주목하고 있는 세 가지 성장 분야가 있습니다.

인공 지능 및 머신 러닝: 제조 또는 고객 서비스와 같은 비즈니스의 다른 부분에 AI 및 ML을 도입하는 기업이 늘어나면서 DDoS 공격을 탐지하고 완화하는 데 인공 지능과 머신 러닝의 역할이 커지고 있습니다. 최근 한 연구에 따르면, 인공 지능 방법을 사용하여 DDoS 공격을 탐지한 결과, 96% 이상의 정확도를 보인 것으로 나타났습니다.

사물 인터넷(IoT): IoT는 성장하고 있지만, 관련 컴퓨팅 표면을 추가로 보호하면 이러한 솔루션이 공격에 더 취약해질 수 있습니다. 전문가들은 공격에 노출될 위험이 있는 디바이스의 수를 줄이기 위해 보다 강력한 보안 관행, 비밀번호 보호, 방화벽 또는 VPS 사용을 채택할 것을 제안합니다.

블록체인 기술: 블록체인은 그 특성상 탈중앙화되어 있고 안전한 분산 저장소를 갖추고 있기 때문에 블록체인 기술은 DDoS 완화에 흥미로운 옵션을 제공합니다. 특히 지리적 공격에 도움이 될 수 있는데, 이는 보안이 지리적으로도 표적이 될 수 있기 때문입니다.

DDoS 공격은 사라지지 않고 있지만, 현재와 향후 몇 년 동안 이러한 공격을 완화하는 데 도움이 될 많은 도구가 있습니다.

F5의 지원 방법

분산 서비스 거부(DDoS) 공격은 수십 년 동안 지속되어 왔으며 앞으로도 사라지지 않을 것입니다. 따라서 기업은 DDoS 완화 솔루션에 대해 미래 지향적인 사고를 해야 합니다. F5에서는 사이버 보안이 우리가 수행하는 모든 작업의 중심에 있습니다. F5의 DDoS 완화 솔루션과 뛰어난 지원을 통해 조직이 가능한 DDoS 공격의 위험을 완화하는 데 필요한 우위를 확보할 수 있습니다. 또한 DDoS 완화 솔루션이 기업의 요구와 악의적 DDoS 공격자의 위협에 맞게 확장 및 조정될 수 있는지 확인해야 합니다.

F5는 귀사 및 귀사의 네트워크에서 DDoS 공격 방지에 필요할 수 있는 모든 방법을 지원합니다. 또한 F5는 조직의 요구에 맞는 올바른 유형의 DDoS 완화 솔루션을 구현한 풍부한 경험을 보유하고 있습니다.