2023년의 DDoS 트렌드 돌아보기 및 2024년을 위한 실행 가능한 전략
Executive Summary
2023년은 DDoS(Distributed Denial-of-Service) 공격 트렌드 측면에서 획기적인 한 해였습니다. 사이버 범죄 그룹, 지정학적 동기를 가진 핵티비스트, 공격자들은 상대적으로 저렴한 DDoS 공격 비용, 일상적인 디지털 및 IoT(Internet of Things) 디바이스로 구축된 대규모 봇넷의 규모, 프로토콜 수준의 제로데이 취약점 을 이용해 기업, 정부 기관, 그리고 매우 충격적이게도 병원을 비롯해 중요하지만 취약한 공공 인프라를 대상으로 기록적인 공격을 감행했습니다.
대부분의 경우 공격의 목표는 피해, 생산성 손실, 금전적 손실을 입히고 대중의 관심을 끄는 것이므로, 이러한 공격자들은 IT 보안이 충분치 못한 것으로 알려진 매우 다양한 피해자를 선택하고 있습니다. DDoS 공격은 공격자가 의식적으로 공격 대상을 선택하는 표적 공격이라는 점을 기억해야 합니다.
2023년 한 해 동안 DDoS 공격은 더 자주, 더 오래, 더 정교하게(여러 경로를 통해), 수평적 표적 (동일한 공격 이벤트에서 여러 IP 대상을 공격)에 집중했습니다. 은행 및 금융 서비스 업계는 가장 많이 표적이 된 업종 중 1위를 차지했습니다. 이러한 업계를 겨냥한 공격은 주로 평판에 타격을 입히거나 보안 전문가의 주의를 분산시켜 2차 랜섬웨어 공격을 실행하기 위한 것이었습니다. EMEA(Europe, the Middle East, Africa) 지역과 APAC(Asia-Pacific) 지역의 DDoS 공격 건수와 규모는 이제 북미 지역에 버금가는 수준입니다.
이러한 위협 환경에서 Akamai는 새로운 소프트웨어 정의 아키텍처로 Prolexic DDoS 방어 플랫폼 을 선제적으로 업그레이드하고 대규모 전용 방어 역량을 구축하기 위해 여러 개의 새로운 클라우드 스크러빙 센터를 출범했으며, 고객이 필요한 시점과 장소, 방식에 맞춰 포괄적이고 유연하고 안정적인 DDoS 방어 기능을 제공하는 여러 가지 새로운 기능을 추가했습니다.
신기록이 양산된 한 해
DDoS 공격은 그 규모와 정교함이 지속적으로 증가해 왔지만, 2023년에는 이러한 트렌드가 예상치 못한 속도로 빨라졌습니다. 보안 벤더사와 각 벤더사의 웹사이트까지 공격을 받고 있으며, Akamai는 공격을 효과적으로 방어했지만 다른 벤더사들은 그렇지 못했습니다. 2023년 2월, Akamai는 Prolexic 고객을 대상으로 한 사상 최대 규모의 DDoS 공격으로부터APAC 지역의 고객을 성공적으로 방어했습니다. 공격의 최대 수치는 초당 900.1기가비트(Gbps)와 초당 1억 5820만 패킷(Mpps)에 달했습니다. 9월에는 미국의 가장 크고 영향력 있는 금융 기관 중 한 곳을 겨냥한 최대 규모의 DDoS 공격을또다시 탐지하고 방어했습니다. 사이버 범죄자들은 633.7Gbps와 55.1Mpps로 최고치를 기록한 이 공격에서 ACK, PUSH, RESET, SYN 플러드 공격 기법을 조합해 사용했습니다.
2023년의 기록적인 공격들은 사이버 범죄가 잠잠한 상태에서 발생한 이례적인 사건일까요? 전혀 그렇지 않습니다. 이들 공격은 2022년부터 시작된 충격과 경악의 DDoS 공격 트렌드와 매우 유사합니다. 작년에 Akamai는 704.8Mpps에 달하는 기록적인 DDoS 공격으로부터 유럽의 한 고객을 성공적으로 방어한 바 있습니다. 실제로 Akamai가 방어한 가장 큰 규모의 DDoS 공격 10건 중 8건이 지난 18개월 동안 발생했습니다.
이러한 공격은 그 복잡성과 정교함, 규모로 인해 헤드라인을 장식했지만, 올해에는 지정학적 핵티비즘과 기타 악성 동기에 의해 초당 패킷 수가 많은 레이어 3 및 레이어 4 DDoS 공격이 여러 차례 추가로 발생했습니다. 실제로 Akamai는 2023년에 이러한 공격이 2021년에 비해 50% 가까이 증가해 최대 건수를 기록한 것을 확인했습니다(그림 1).
오래된 프로토콜, 새로운 제로데이 취약점, 그리고 수많은 DDoS
2023년 9월과 10월, Akamai는 주요 업계 이해관계자, 파트너와 협력해 사이버 범죄자들이 대규모 레이어 7 DDoS 공격을 실행하는 데 악용한 HTTP/2 Rapid Reset 제로데이 취약점(CVE-2023-44487)에 대한 대응책을 마련했습니다. 공격자가 일련의 스트림 요청을 시작한 후 곧바로 해당 스트림에 대한 리셋을 실행하면 멀티플렉싱을 사용해 단일 TCP 연결을 통해 최대 100개의 활성 스트림을 처리하는 HTTP/2의 기능이 매우 강력한 취약점이 되었습니다.
이로 인해 웹 애플리케이션 서버의 요청 로직이 트리거되었지만, 스트림이 즉시 취소되었기 때문에 의도된 표적은 이전에 시작된 모든 스트림을 계속 처리했고, 결국 초당 수억 건의 요청이 웹 서버를 공격해 서버를 완전히 압도하는 결과를 초래했습니다.
Akamai Connected Cloud와 Akamai의 DDoS 방어 솔루션을 사용하는 고객은 이 신종 DDoS 공격으로부터 웹 서버를 보호하기 위해 추가적인 조치를 취할 필요가 없었습니다. 레이어 7 HTTP 전송률 제어, 캐싱, 웹 애플리케이션 방화벽 룰, Akamai App & API Protector 를 통한 IP 차단 및 지리적 차단과 같은 기본적인 Akamai 보안 기능 덕분에 HTTP/2 Rapid Reset 공격으로부터 고객을 효과적으로 보호할 수 있었습니다.
DNS 인프라를 공격해 비즈니스를 오프라인으로 전환하는 공격
Akamai는 매일 11조 건 이상의 DNS 요청을 관찰하고 있으며, 이를 통해 공격자가 기업과 기관의 DNS 인프라를 다운시키기 위해 사용하는 TTP(Tactics, Technique, Procedure)에 대한 심층적인 인사이트를 제공합니다. 2022년 상반기에는 잠시 주춤했던 DNS 공격이 다시 크게 증가했습니다. 2023년에 Akamai가 방어한 DDoS 공격의 거의 60%에 DNS 구성요소가 있었습니다(그림 2).
2023년 3월에 발표된 Akamai SOTI(State of the Internet) 보고서 에 따르면 최대 16%의 기업이 네트워크에서 C2(Command and Control) 트래픽을 발견했으며, 이는 공격이 진행 중이거나 랜섬웨어 공격으로 이어질 수 있는 유출이 발생했음을 나타냅니다. 공격자들이 웹사이트와 IoT 지원 디바이스부터 홈 네트워크와 그 사이의 모든 것을 공격 대상으로 삼았다는 사실에서 DNS 공격표면의 전방위성을 알 수 있습니다.
공격을 받은 은행 및 금융 기관
은행 및 금융 서비스 업계는 2023년에 가장 많은 DDoS 공격을 받아 불명예스러운 1위를 차지했습니다. 금융 기관은 2021년 이후 점점 더 많은 공격의 표적이 되고 있습니다(그림 3). 이전 해에는 DDoS 공격의 약 10%가 금융 서비스 기관을 표적으로 삼았으나, 2021년과 2022년에는 이 비율이 약 20%로 증가했고 2023년에는 약 35%로 정점을 찍었습니다.
2023년 9월에 발표된 SOTI 보고서 혁신의 중대성: 금융 서비스 업계의 공격 트렌드에서는 사이버 범죄자들이 전 세계 금융 서비스 기관을 표적으로 삼아 DDoS 공격을 활용하는 방법을 심층적으로 살펴봅니다.
가상 머신 봇넷의 위력이 급격히 증가하고 우크라이나와 이스라엘의 전쟁으로 활발해진 지정학적 핵티비즘으로 인해 금융 서비스 업계에 대한 DDoS 공격도 증가하고 있습니다.
실제로 친러시아 핵티비스트 그룹은 2023년 6월 초에 유럽과 미국의 금융 기관을 대상으로 대규모 기업적인 DDoS 공격을 감행하겠다고 발표했습니다. 공격자에는 Killnet, REvil, Anonymous Sudan 등이 있었습니다. 이러한 친러시아 성향의 핵티비즘은 금융 서비스 업계에서 발생한 DDoS 공격의 지역적 변화를 더 잘 설명해 줍니다. 현재 EMEA 지역에서 발생한 이벤트 수가 북미 지역의 약 2배에 달하기 때문입니다(그림 4).
금융 애플리케이션에 대한 레이어 7 DDoS 공격도 계속해서 문제가 되고 있습니다. 공격자들은 더 강력한 방어 체계를 회피하기 위해 공격 운영, 네트워크, TTP를 고도화하는 데 끊임없는 노력을 기울이고 있습니다. 여러 대규모 DDoS 공격에서 관측된 가장 일반적인 특징은 다음과 같습니다.
고도로 분산된 IP 또는 서브넷 및 국가 표적
감염된 또는 임대 클라우드 서비스 사업자, Tor 출구 노드, 익명 또는 개방형 프록시 노드 등의 풍부한 공격 소스
HTTP 및 DNS 쿼리 플러드
홈페이지, 임의의 URL, 검색 입력, 로그인 엔드포인트 등 캐싱이 불가능한 URL
가정용 ISP, 이동통신사 네트워크 또는 대학 네트워크 뒤에 봇넷을 생성하는 지능형 공격자의 IP 스푸핑
보안팀 직원의 대응에 따른 동적 및 적응형 공격
2023년 DDoS 공격의 또 다른 특징은 더 길고, 더 빈번하고, 더 정교했졌다는 것입니다.
2023년에는 DDoS 공격 건수만 증가한 것이 아니라 공격의 종류도 전년보다 더욱 다양해졌습니다. ‘융단 폭격 DDoS 공격’이라고도 불리는 수평 DDoS 공격은 2022년 마지막 분기부터 눈에 띄게 증가했습니다. 2022년 3분기까지만 해도 Akamai가 관측한 DDoS 공격 중 수평 공격은 20% 미만이었습니다(그림 5). 하지만 2022년 4분기부터 2023년 3분기까지 12개월 동안 관측된 DDoS 공격은 약 30%가 수평 및 멀티데스티네이션 공격이었으며, 이는 50% 가까이 증가한 수치입니다.
2023년 DDoS 공격의 또 다른 뚜렷한 트렌드는 사이버 범죄자들이 기업이나 기관을 표적으로 삼을 때 사용하는 공격 기법의 수가 계속 증가하고 있다는 점입니다. 2023년에 Akamai가 방어한 가장 규모가 크고 정교한 DDoS 공격 중 일부는 14가지 이상의 다양한 공격 기법이 혼합되어 있었으며, 이는 공격 대상 기업의 네트워크 보안팀을 압도하고 리소스를 고갈시키려는 의도가 분명했습니다. 많은 경우, 이러한 복잡한 다중 기법 DDoS 공격은 삼중 탈취 공격의 연막을치기 위한 추가적인 목적을 가지고 있습니다.
다행히도 Akamai 고객사의 선제적 방어 체계, 포괄적인 DDoS 방어 솔루션, 글로벌 SOCC(Security Operations Command Center)의 고도로 훈련된 보안 전문가 팀의 조합은 이런 공격이 해당 기업에 영향을 미치지 못하도록 막았습니다. 그림 6은 2023년 3분기에 사이버 범죄자들이 DDoS 공격에 사용한 다양한 공격 기법을 보여줍니다.
사이버 범죄자들은 또한 ‘보안이 취약한 표적‘으로 인식되는 대상을 공격하기 위해 많은 노력을 기울였습니다. 공격자는 정찰 또는 매핑 단계에서 어떤 프로덕션 서비스가 보호 기능을 갖추고 있는지 파악하고 그에 따라 계획을 세웁니다. 2023년에는 중소기업, 정부 기관, 학교, 병원, 공항, 기타 교통 및 물류 센터 같은 중요한 공공 인프라가 반복적인 DDoS 공격을 받았습니다. 2022년에는 미국의 여러 주요 공항이 친러시아 핵티비스트 그룹인 KillNet의 공격을 받았으며, 2023년에는 NoName057(16)이라는 또 다른 러시아 해킹 그룹이 캐나다의 여러 공항, 정부, 금융 기관을 공격했습니다.
마찬가지로 2023년 4월에는 악명 높은 핵티비스트 그룹 Anonymous Sudan이 인도의 주요 공항 6곳과 여러 헬스케어 기관을 공격했습니다 . 물론 이외에도 수많은 DDoS 공격이 이뤄졌습니다. 사이버 범죄자들은 비교적 저렴하면서도 효과적인 공격 방식인 DDoS를 지속적으로 활용해 보안 팀을 성가시게 하고 주의를 분산시키며 정부와 기업의 평판에 손상을 입혔습니다.
마지막으로, 2023년 한 해 동안 지속 시간이 길어진 DDoS 공격 캠페인이 다시 증가했습니다. 많은 공격 캠페인이 평균적으로 20분 이상 지속되었으며, 1시간 이상 지속되는 공격의 수도 2021년과 2023년 사이에 50% 증가했습니다. 이는 이전에 관측된 지속 시간 2분 미만의 매우 날카롭지만 짧은 공격이 많았던 트렌드에 비추어 볼 때 놀라운 반전입니다.
단발성 공격은 기업이 선제적 방어 체계를 갖추지 않아 대응자가 신속하게 대응할 수 없는 경우에 매우 효과적입니다. 공격 시간이 길어지면, 다른 위협이 탐지되어 대응이 필요할 때 생산성과 지속적인 운영을 유지하는 데 부담이 됩니다.
세계 최고 수준의 DDoS 방어 플랫폼을 통한 고객 보호
빠르게 진화하고 점점 더 까다로워지는 DDoS 위협 환경에서 Akamai는 고객이 모든 레이어, 포트, 프로토콜에 걸쳐 디지털 인프라를 방어할 수 있도록 가장 포괄적이고, 유연하고, 안정적인 DDoS 방어 솔루션을 제공합니다.
새로운 아키텍처, 새로운 스크러빙 센터, 글로벌 혜택
전 세계 모든 주요 부문, 업계, 지역에 걸쳐 고객에게 보호 기능과 가치를 제공하는 Akamai Prolexic 플랫폼은 지난 15개월 동안 몇 가지 중요한 이정표, 추가 기능, 업그레이드가 이루어졌습니다. 이러한 일련의 혁신은 엣지 컴퓨팅, 5G, 네트워크 가상화 등 변화하는 네트워크 트렌드에 대응하기 위해 완전한 소프트웨어 정의 아키텍처인 Prolexic을 출시하면서 시작되었습니다.
Prolexic은 가상화된 소프트웨어 환경으로의 전환과 함께 특수 하드웨어에 대한 모든 의존성을 제거했습니다. 이러한 배포 표준화를 통해 변화하는 Akamai는 고객의 요구사항에 더욱 빠르게 부응하고, 용량 확장을 위한 모듈식 배포를 촉진하며, 지연 시간이 짧은 링크를 통해 지역 적용 범위를 개선하고, 플랫폼의 이중화를 개선할 수 있습니다. 새로운 아키텍처는 공격 시그니처에서 학습하고, 새로운 위협 기법에 적응하며, 고객을 위해 선제적으로 DDoS 방어 체계를 구축할 수 있는 Prolexic의 고급 행동 학습 기능을 더욱 가속합니다.
새로운 Prolexic 아키텍처 덕분에 전 세계 Prolexic 클라우드 스크러빙 센터의 총 수를 빠르게 대규모로 늘릴 수 있었습니다. 현재 Prolexic은 전 세계 32개 대도시 지역에 다수의 스크러빙 센터를 보유하고 있으며 총 20Tbps 이상의 전용 방어 용량을 제공합니다.. 여기서 주목해야 할 키워드는 ‘전용’입니다. 콘텐츠 전송 네트워크 용량에 편승해 사이버 범죄자에게 단일 방어 지점을 제공하는 일부 솔루션과는 다릅니다.
Prolexic은 Prolexic은 특별히 설계된 플랫폼으로 Akamai Connected Cloud 와 통합되어 있으면서도 기업 고객이 요구하는 수준의 전용 DDoS 보안을 제공합니다. Prolexic의 방어 역량을 살펴보면, 알려진 가장 큰 규모의 레이어 3 및 레이어 4 DDoS 공격도 Prolexic 고객이 사용 가능한 용량의 10%에도 못 미칩니다.
Akamai Prolexic은 2023년 다음 지역에 새로운 클라우드 스크러빙 센터를 설립했습니다.
스페인 마드리드
멕시코 멕시코시티
이탈리아 밀라노
브라질 리우데자네이루
스위스 취리히
지리적 분산과 현지에 위치한 Prolexic 스크러빙 센터는 고객에게 다음과 같은 여러 가지 장점을제공합니다.
지연 시간 최소화 및 네트워크 성능 극대화
네트워크 트래픽 리디렉션과 관련된 운영 비용 최적화
지역별 DDoS 공격 패턴에 대한 가시성 및 제어 강화
온프레미스, 클라우드, 하이브리드 등 고객이 필요할 때 언제 어디서나 완벽한 DDoS 방어 제공
지난 9월, Akamai는 온프레미스 DDoS 솔루션 전문 기업 Corero와 전략적 파트너십을 체결하고 Corero가 제공하는 Prolexic On-Prem과 Prolexic Hybrid로Prolexic 플랫폼을 확장했습니다.
Prolexic On-Prem 은 엣지 라우터와 기본적으로 통합되어 트래픽 백홀 없이도 고객 네트워크 엣지에서 98% 이상의 공격을 자동으로 차단하는 상시 가동,물리적 또는 논리적, 인라인, 데이터 경로 DDoS 방어 기능을 제공합니다. 이는 대부분의 소규모 고속 공격과 초저지연 DDoS 방어가 필요한 비즈니스에 이상적입니다.
Prolexic Hybrid 는 Prolexic On-Prem의 강력한 기능, 자동화, 성능과 업계 최고의 규모와 용량을 갖춘 Prolexic Cloud 온디맨드와 결합되어 대규모 DDoS 공격으로부터 고객 오리진을 보호합니다.
DDoS를 넘어 확장하는 Prolexic
2023년 4월, Akamai는 Prolexic Network Cloud Firewall 의 출시를 발표했습니다. 이 제품은 고객이 네트워크 엣지에서 적용하고자 하는 룰과 ACL(Access Control List)을 손쉽게 정의, 배포, 관리할 수 있도록 지원하는 완전한 셀프서비스 및 사용자 맞춤형 기능을 제공합니다. 또한 다른 모든 방화벽보다 앞선 방화벽입니다.
고객은 Network Cloud Firewall을 사용해 원치 않는 트래픽이 네트워크 또는 네트워크 내의 특정 표적에 도달하지 않도록 신속하게, 중앙에서, 전 세계적으로 차단할 수 있습니다. Network Cloud Firewall은 Akamai의 위협 인텔리전스 데이터를 기반으로 최상의 선제적 방어 체계를 위한 ACL을 추천하고 기존 룰에 대한 실행 가능한 애널리틱스도 제공합니다. 차세대 FWaaS(Firewall as a Service)인 Network Cloud Firewall은 고객이 다음을 수행할 수 있도록 지원합니다.
악성 트래픽을 즉시 차단하는 선제적 방어 정의
룰을 엣지로 이동해 로컬 인프라 부담 완화
새로운 사용자 인터페이스를 통해 네트워크 변화에 빠르게 적응
2024년의 선제적이고 효과적인 DDoS 방어를 위한 3가지 실행 가능한 전략
2023년에 기업, 정부 기관, 주요 공공 인프라가 고도로 정교한 사이버 공격의 표적이 되었다면, 2024년에는 사이버 범죄자들이 더 높은 목표를 잡을 것으로 예상해도 무방할 것입니다. 감염되어 봇넷으로 변질될 수 있는 디지털 디바이스의 확산, EMEA 및 APAC 지역 내 디지털 인프라의 빠른 도입, 유럽과 중동의 지속적인 지정학적 긴장은 범죄 동기를 가진 사이버 범죄자들에게 유리한 혼란스러운 환경을 계속 조성할 것입니다.
Akamai는 이러한 상황에서 다음과 같은 세 가지 실행 가능한 전략을 권장합니다.
DDoS 방어 체계를 통한 선제적 대비
DNS 인프라 보호
‘적당한’ 솔루션에 의존하지 않기
1. DDoS 방어 체계를 통한 선제적 대비
서비스형 DDoS의 확산으로 인해 상대적으로 저렴한 비용으로 DDoS 공격을 시작할 수 있게 되면서 DDoS는 악성 공격자들의 강력한 사이버 범죄 무기가 되었습니다. DDoS 공격을 완전히 막을 수는 없지만, 다음 단계를 따르면 이러한 공격으로부터 디지털 자산을 100% 보호할 수 있습니다.
모든 중요 서브넷과 IP 공간을 검토하고 방어 제어가 마련되어 있는지 확인합니다.
긴급 통합 시나리오를 방지하고 인시던트 대응자의 부담을 줄이기 위해 DDoS 보안 제어를 상시 보호 체계 로 배포해 1차 방어 레이어로 활용합니다.
위기 대응팀을 선제적으로 지정하고 런북과 인시던트 대응 계획을 최신 상태로 유지합니다. 공격을 받았을 때 방심하지 마세요!
온프레미스 어플라이언스에 과부하를 주는 공격으로부터 보호하는 하이브리드 보호 플랫폼 으로 온프레미스 DDoS 방어 기능을 백업합니다.
Network Cloud Firewall을 통해 선제적 보안 제어를 설정해 보안 체계를 기본적인 DDoS 방어 이상으로 확장합니다.
마지막으로, 전 세계적으로 검증된 SOCC 팀의 전문 지식과 경험을 활용해 중요한 사내 리소스의 부담을 완화하세요. SOCC 서비스는 강력한 DDoS 플랫폼의 자동화와 기능을 보완합니다.
2. DNS 인프라 보호
DNS 인프라가 DDoS 공격의 주요 표적으로 다시 부상했습니다. DNS가 다운되면 온라인 사이트도 다운됩니다. 공격의 목표가 항상 DNS 네임서버를 다운시키는 것만은 아닐 수도 있습니다. 대신 리소스를 고갈시켜 글로벌 서버 부하 분산 성능을 정상 요청에 문제가 생길 정도로 악화시키는 것이 목표일 수도 있습니다.
일부 영역은 클라우드에서 관리하고 다른 영역은 온프레미스에서 관리하는 설정의 경우, DNS 인프라의 보안과 성능을 안전히 유지하기 어려울 수 있습니다. 이러한 경우에는 기존 DNS 방화벽으로 충분한 보호 기능을 확보하지 못할 수 있습니다. 최적의 솔루션은 다음과 같은 기능을 제공하는 하이브리드 플랫폼입니다.
DNS 물고문, DNS 플러드 등 모든 종류의 공격으로부터 온프레미스 및 클라우드의 DNS 영역을 보호
정책과 IP 허용 목록을 직관적이고 간편하게 관리하고, 실행 가능한 애널리틱스를 실시간으로 제공해, 선제적 보안 체계를 도입할 수 있도록 지원
고도로 분산된 PoP(Point of Presence) 인프라를 사용해 가장 가까운 위치에서 사용자에게 응답함으로써 DNS 성능 개선
3. ‘적당한’ 솔루션에 의존하지 않기
아마도 가장 중요한 것은 기존의 DDoS 및 DNS 보안 체계가 충분하다고 생각하거나 비즈니스가 누군가의 공격 대상 목록에 포함되어 있지 않다고 생각하지 않는 것일 것입니다. 2023년은 DDoS 위협이 어떻게 진화했는지 과소평가하고 기존 보안으로 관리할 수 있는 범위를 과대평가한 피해자가 많았던 해였습니다.
무료 또는 상대적으로 저렴한 솔루션의 엔트리 레벨 서비스로 유인하지만 효과적인 수준의 서비스는 유료화 뒤에 숨기는 ‘부분 유료화’ 솔루션의 경우 실제 비용에 주의해야 합니다. 필요에 따라 더 높은 수준의 보호 기능을 사용하면 된다고 생각할 수 있지만, 공격을 당했을 때 주문 이행 양식에 서명하는 상황은 누구도 원치 않을 것입니다.
마지막으로, 기술 솔루션의 관점과 모범 사례의 관점을 모두 고려해 방어 체계를 스트레스 테스트하는 것을 잊지 마세요. 여기에 인시던트 런북, 프로세스, 문서화 등을 포함시킴으로써 단순히 대비의 적절성에 의문을 제기하는 것과는 완전히 다른 세계 최고 수준의 사이버 보안을 확보할 수 있습니다.
2023년에 기업과 기관이 DDoS에 대해 한 가지 교훈을 얻었다면, 그것은 전년도의 방어 체계가 올해의 공격을 처리하기에 더 이상 충분하지 않다는 것입니다. 2024년에도 같은 상황에 처하는 것은 더 이상 바람직하지 않을 것입니다.