DNS 증폭 공격은 DNS(Domain Name System) 프로토콜을 악용해 작동합니다. 클라이언트는 이 프로토콜을 통해 요청된 도메인 이름 또는 IP 주소에 대한 DNS 쿼리를 서버에 보냅니다. 그런 다음 서버는 호스트 및 기타 네트워크 리소스를 찾는 데 사용되는 리소스 레코드가 포함된 답변을 처리하고 응답합니다.
DNS 증폭 공격은 DDoS(Distributed Denial-of-Service) 공격의 일종으로, 공격자는 취약한 DNS 서버를 악용해 대량의 정상적인 트래픽을 전송합니다. DNS 증폭 공격의 목표는 표적 시스템에 막대한 양의 데이터를 보내 정상적인 사용자가 사용할 수 없게 만드는 것입니다.
DNS 증폭 공격을 시작하기 위해 공격자는 취약하거나 잘못 설정된 서버에서 보낸 악의적으로 제작된 DNS(Domain Name System) 메시지를 사용해 엄청난 양의 트래픽을 생성합니다. 이러한 종류의 공격은 소스 IP 주소를 스푸핑할 수 있으므로 익명성은 높고 다른 DDoS 공격에 비해 실행 비용은 상대적으로 낮습니다.
DNS란 무엇일까요?
DNS는 Domain Name System의 약어입니다. 도메인 이름( www.example.com 등)을 연계된 IP 주소(예: 192.168.1.1)에 연결하는 방법을 제공하는 프로토콜입니다. DNS 서버는 인터넷의 '전화번호부' 역할을 하며 인터넷에 연결된 모든 디바이스에서 웹사이트 및 기타 웹 서비스에 접속하기 위해 사용됩니다. 각 도메인 이름은 ISP(Internet Service Provider)에 등록되며, DNS는 전 세계 사용자에서 발생한 트래픽을 특정 도메인 이름 및 IP 주소 조합으로 호스팅되는 적절한 웹 페이지 또는 기타 리소스로 라우팅하는 데 도움이 됩니다.
Akamai를 통해 DNS 증폭 공격 및 DDoS 공격 방어하기
Akamai는 종합 DDoS 차단을 기반으로 1차 방어선 역할을 함으로써 부수적 피해와 단일 장애 지점을 방지하기 위해 설계된 전용 엣지, 분산형 DNS 및 클라우드 방어 전략을 통해 보안 기능을 제공합니다. 특별히 제작된 DDoS 클라우드는 웹 애플리케이션이나 인터넷 기반 서비스의 특정 요구사항에 맞춰 세밀하게 조정할 수 있는 전용 스크러빙 용량 및 고품질 방어를 제공합니다.
DNS 증폭 공격 및 기타 DDoS 공격을 차단하는 가장 효과적인 방법 중 하나는 모든 포트와 프로토콜을 망라하는 DDoS 공격으로부터 전체 데이터 센터와 인터넷 기반 인프라를 보호하는 검증된 클라우드 스크러빙 서비스인 Akamai Prolexic을 사용하는 것입니다. Prolexic을 사용하면 트래픽이 BGP 애니캐스트를 통해 전 세계적으로 분산된 대용량 스크러빙 센터로 라우팅되며, SOCC(Security Operations Command Center)는 선제적 또는 맞춤형 방어 제어를 배포해 공격을 즉시 차단할 수 있습니다. Prolexic은 가장 가까운 스크러빙 센터로 트래픽을 라우팅해 소스에서 가까운 곳에서 공격을 차단하기 때문에 사용자를 위해 성능을 극대화하고 클라우드 분산을 통해 네트워크 안정성을 유지할 수 있습니다. 스크러빙이 완료되면 논리적 또는 전용 활성 연결을 통해 정상 트래픽이 고객 오리진으로 반환됩니다.
상시 가동형 또는 온디맨드 서비스로 제공되는 Prolexic은 유연한 통합 모델을 제공해 하이브리드 오리진 전반에 걸쳐 다양한 보안 체계의 요구사항을 충족합니다.
Akamai Prolexic를 사용하면 보안팀은 다음과 같은 장점을 얻을 수 있습니다.
- 선제적인 방어 제어와 Prolexic의 고속 SLA를 통해 DDoS 공격의 리스크를 줄입니다.
- 방어 품질을 떨어트리지 않고 고도로 복잡한 SSL/TLS Exhaustion DDoS 공격을 차단합니다.
- 애플리케이션이 호스팅되는 위치와 관계없이 기업 전체에 DDoS 방어 정책을 일관되게 적용해 보안 체계를 통합합니다.
- 서비스 검증 실습, 맞춤형 런북, 운영 준비 훈련을 통해 인시던트 대응을 최적화하고 비즈니스 연속성을 보장합니다
- 225여 명의 일선 SOCC 전문가가 지원하는 완벽하게 관리되는 솔루션으로 보안 리소스를 확장할 수 있습니다
자주 묻는 질문(FAQ)
증폭 공격은 공격자가 DNS(Domain Name System) 서버나 ICMP(Internet Control Message Protocol) 핑과 같은 대규모 요청을 보내고 매우 큰 응답을 수신하는 사이버 공격의 한 종류입니다. 이러한 요청의 증폭은 공격자가 표적 네트워크 또는 서비스에 대한 DDoS 공격을 시작하는 데 사용할 수 있습니다. 응답의 크기가 클수록 더 많은 트래픽이 생성되므로 표적 웹 서버나 다른 네트워크 리소스의 부담이 가중됩니다. 이러한 종류의 공격은 악성 공격자가 스푸핑된 보낸 사람 주소로 요청을 보내 원래 요청을 여러 번 증폭할 수 있도록 하는 컴퓨터 시스템의 취약점으로 인해 촉진됩니다.
증폭 공격은 공격자가 DNS 서버나 ICMP 핑과 같은 대규모 요청을 보내고 매우 큰 응답을 수신하는 사이버 공격의 한 종류입니다. 이를 통해 발신자의 트래픽이 증폭되며, 발신자는 이를 사용해 표적 네트워크 또는 서비스에 대한 DDoS 공격을 개시할 수 있습니다.
반사 공격은 인터넷 서버의 취약점을 악용해 반사되는 프로토콜을 호스팅하는 네트워크의 유효한 구성요소를 반사하는 스푸핑된 보낸 사람 주소로 요청을 보내는 또 다른 종류의 DDoS 공격입니다. 이로 인해 여러 개의 요청 사본이 생성되어 표적 네트워크 또는 서비스에 트래픽이 넘쳐 정상적인 사용자가 리소스에 접속하기 어렵습니다. 그러나 증폭 공격과 달리, 여기서는 다시 전송되는 데이터의 크기가 증가하지 않습니다. 대신 하나의 요청만 여러 개의 유효한 표적을 반사하므로 더 많은 트래픽을 발생시키지만 증폭 효과는 없습니다.
DNS 공격을 막는 가장 좋은 방법 중 하나는 서버 설정을 안전하고 최신 상태로 유지하는 것입니다. 여기에는 공용 서버에서 리커시브 쿼리 지원을 사용하지 않도록 설정하는 것과 알려진 공격 소스에서 들어오는 요청을 차단하도록 방화벽 룰을 구성하는 것이 포함됩니다. 또한 속도 제한 정책을 적용해 단일 IP 주소 또는 서브넷에서 허용되는 요청 수를 제한하는 것이 좋습니다.
IDS(Intrusion Detection System) 또는 IPS(Intrusion Prevention System) 같은 사이버 보안 툴을 구축하면 DNS 증폭 공격을 탐지하고 예방하는 데 도움이 될 수 있습니다. 이러한 시스템은 스푸핑된 소스 주소 등을 나타내는 특정 플래그가 설정된 특정 쿼리 또는 응답과 같은 악성 패킷의 특정 특성을 찾도록 구성할 수 있습니다. 또한 많은 최신 IDS/IPS 시스템에는 DNS 증폭 공격을 탐지하고 방지하는 기능이 내장되어 있습니다.
공격 리스크를 더욱 줄이려면 적시에 보안 패치를 적용해 소프트웨어를 최신 상태로 유지하는 것이 중요합니다. 공격자가 오래된 소프트웨어의 취약점을 악용하는 경우가 많기 때문에 네트워크에 대한 DNS 증폭 공격의 성공 가능성을 줄이는 효과적인 방법이 될 수 있습니다. 또한 네트워크 트래픽을 정기적으로 모니터링하고 단일 소스에서 들어오는 쿼리 및 응답의 양이 너무 많거나 단기간에 걸쳐 전송된 요청이 많은 경우 등 의심스러운 행동이 있는지 확인하는 것이 중요합니다.
고객이 Akamai를 선택하는 이유
Akamai는 온라인 라이프를 지원하고 보호합니다. 전 세계 주요 기업들은 매일 수십억 명 고객의 생활, 업무, 여가를 지원하고 디지털 경험을 안전하게 제공하기 위해 Akamai 솔루션을 활용합니다. Akamai Connected Cloud는 대규모로 분산된 엣지 및 클라우드 플랫폼으로, 앱과 경험을 사용자와 더 가까운 곳에 배치하고 위협을 멀리서 차단합니다.