DDoS기법, 해킹기법 (스니핑, 스푸핑, 세션하이재킹). 대응기술/방법
111응용 4-2, 99응용 1-5, 99응용 4-4, 93관리 1-2, 89관리 4-4, 84응용 1-13
1) 중소기업의 78%가 지난 한 해 동안 적어도 한 번의 디도스 공격을 받았다. 이 기업들 중 86%는 두 번 이상의 공격을 받았고 34%는 5번 이상의 공격을 받았다.
2) 디도스 공격을 받은 업체들 중 38%는 멀웨어 공격도 같이 받았다. 디도스 공격을 당할 정도면 다른 공격에도 당할 가능성이 높다는 것이다.
3) 디도스 공격으로 고객 데이터의 32%가 탈취 당했다. 뉴스타가 조사해본 결과 이 데이터는 PCI나 HIPAA 등의 규정에 의해 보호를 받는 것이었다.
4) 20%의 기업은 랜섬웨어 공격도 함께 겪었다.
5) 절반 이상인 52%는 디도스 공격을 탐지하는 데에 3시간 이상 걸렸다. 탐지 후 43%가 대응을 하는 데 3시간 이상이 걸렸다.
테라급 디도스 공격 방어 역량 향상, 사이버위협정보공유시스템 고도화
정보보호 수준 강화 측면에서는 금융권 디도스(DDoS) 공격 대응 역량 강화, 사이버 위협정보공유 시스템 자동화 등을 계획하고 있다.
글로벌 클라우드 보안업체와의 공조 대응 서비스와 더불어 비상대응센터의 기존 방어능력을 초과하는 대규모 공격 방어를 목표로 테라급 방어 시스템을 구축한다.
금보원과 금융사 간 사이버위협정보공유체계를 현재 단방향에서 양방향으로 개선하고, 자동화를 확보하기 위해 올해 시스템 구축과 시범테스트를 수행할 예정이다. 내년부터 본격적으로 금융사 시스템과 자동화 연동을 추진할 방침이다.
(https://byline.network/2018/07/17-18/
1. DDoS: 서비스에 대한 정당한 접근을 방해 또는 차단하고자 네트워크에 분산되어 있는 많은
에이전트를 이용하여 공격대상서버에 동시에 과도한 서비스 요청을 발생시키는 공격
- 은닉분산공격, 방어 어려움, Ransom 공격
2. DDoS의 구성요소
- Hacker, Master, Attacker, Agent(좀비), Victim(공격대상)
- P2P, 홈페이지, 사회공학을 통해 Agent유포
3. DDoS의 공격유형 및 공격기법
(1) UDP 및 ICMP기반: Smurfing DoS 공격 (IP,ICMP 이용)
(2) TCP Flag 기반공격 : TCP SYN Flooding 공격 (3-Way Handshake)
(3) SYN Flooding 공격 : L4/L7의 세션or커넥션 고갈
(4) SYN or HTTP flooding : SYN반복, 반복 페이지 요청
4. DDoS의 공격대응방안
(1) PPS 증가 : ACL적용, IP차단(RFC1918,NULL라우팅), SYN프록시적용
(2) 웹서비스 지연 : 서버설정, 변경웹서버증설, 공격IP차단
(3) 대용량 트래픽 : 불필요한 서비스차단(UDP,ICMP), DNS 서버 다중화, 공격IP차단
5. DDoS의 공격대응 아키텍쳐
(1) Out-Of-Path 방식 : 공격트래픽 우회, 대용량 네트워크, 관리자 모니터링, 오탐율 낮음
(2) Inline 방식 : 기존 회선수 만큼 설치, 소규모 네트워크, 자동감지, 오탐율 높음
(3) 싱크홀 방식 연계와 사이버 대피소 운영
(4) URL차단 / IP차단 / Port Protocol 차단
* DDoS공격 방어장비
1) 아웃오브패스(Out-of-Path) 방식
- 네트워크 회선 바깥에서 패킷을 감시하고, Ddos 패킷 유입시 별도의 제어장비와 연동 방어
2) 인라인(Inline) 방식
- 네트워크 회선상에서 직접 통과하는 패킷을 실시간 감시와 동시에 차단하는 방법
ㄴ
1. DDoS(분산서비스거부) 공격의 개요
가. DDoS(분산서비스거부) 공격의 개념
-
다수의 좀비PC를 통해 네트워크 혹은 애플리케이션이 필요로 하는 각종 컴퓨팅 자원(CPU 혹은 메모리)을 고갈시킴으로써 일반 사용자들이 정상적으로 접근하지 못하도록 방해하는 공격
나. DDoS (분산서비스거부) 공격의 공격벡터
구분 |
공격벡터 |
내용 |
|
3-4계층 |
볼륨공격 |
|
|
TCP상태고갈공격 |
|
||
7계층 |
애플리케이션 계층공격 |
|
-
최근에는 기존의 볼륨공격방식에서 애플리케이션 방식 등을 이용한 지능화된 DDoS 유행
2. DDoS의 공격 기법
가. DDoS 공격기법
-
악성코드 유포, 은닉, 해킹등을 이용하여 좀비 PC(봇넷)을 형성한 후 일시에 공격
나. DDoS 공격의 유형 (공격형태)
공격유형 |
공격기법 |
내용 |
|
Flooding 공격 |
|
|
|
|
|
||
Connection 공격 |
|
|
|
|
|
||
Application 공격 |
|
|
|
|
|
다. DDoS 공격의 유형 (공격대상)
공격유형 |
공격기법 |
설명 |
|
대역폭 소진 공격 |
UDP/ICMP Traffic Flooding |
|
|
TCP Traffic Flooding |
|
||
IP Flooding |
|
||
서비스 마비공격 |
HTTP Traffic Flooding |
|
|
HTTP Header/Option Spoofing |
|
3. DDoS 기술 및 대응방안
가. DDoS 기술 (대응 기술)
관점 |
대응기술 |
대응방안 상세 |
|
라우터설정 |
|
|
|
|
|
||
|
|
||
보안장비 |
|
|
|
|
|
||
|
|
||
네트워크 |
|
|
|
|
|
||
|
|
나. DDoS 대응방안
관점 |
대응방안 |
대응방안 상세 |
|
공격예방 (좀비PC방지) |
|
|
|
|
|
||
|
|
||
공격탐지 |
|
|
|
|
|
||
|
|
||
공격반응 |
|
|
|
|
|
||
|
|
-
최근 고도화/지능화되고 잇는 DDos 공격 대응을 위해 예방/탐지/반응 등 다계층 보안 대응으로 DDoS 대응 필요
4. DDoS 공격 최근 동향 및 대응 방안
동향 |
동향 상세 |
대응방안 |
|
|
|
|
|
|
|
|
|
-
다양한 방법과 새로운 기술을 이용한 외부 공격에 대해 지속적인 대응 방안 연구 필요.
'03.Security' 카테고리의 다른 글
정보보안 - 머신러닝 - 보안 - 악성코드 분석 알고리즘 적합성 (0) | 2020.07.02 |
---|---|
정보보안 - 보안관제 - SOAR (0) | 2020.07.02 |
DNS, DNS 보안(DNSSec), Reverse DNS (0) | 2020.07.02 |
Dos - DRDOS (Distributed Reflection Denial of Service) (0) | 2020.07.02 |
Dos - DRDos - TCP 증폭 기술 (0) | 2020.07.02 |