ICMP 및 UDP 플러드는 실행하기가 쉽고 네트워크 중단에 매우 효과적이기 때문에 일반적입니다.
UDP 플러드 DDoS 공격 파악 및 예방
UDP 플러드는 정상적인 사용자 및 요청이 시스템, 서버, 대역폭 또는 시스템을 사용할 수 없도록 설계된 DoS(Denial-of-Service) 공격 종류입니다. UDP 플러드는 비 세션 프로토콜으로서 매우 효과적이며 실행하는 데 필요한 리소스가 거의 없습니다. DoS 또는 DDoS(Distributed Denial-of-Service) 공격은 기업의 IT 환경을 표적으로 하여 여러 공격 기법(멀티벡터)을 결합한 매우 복잡한 위협의 일부일 수 있습니다. 공격자가 TCP SYN 패킷을 활용하는 TCP DDoS 공격과 달리 UDP 패킷은 세분화되어 일반적인 UDP 플러드 공격만큼 피해를 줄 수 있습니다.
DDoS 차단 기능은 엣지 방어, DNS 안정성, 클라우드 스크러빙 기술과 결합해 UDP 플러드 및 DDoS 공격이 애플리케이션, 데이터 센터, 인프라에 도달하기 전에 차단합니다. LOIC(Low Orbit Ion Cannon)와 같은 해커 툴은 공격자가 UDP 플러드 공격을 활용할 수 있는 수단을 단순화하기 시작했습니다.
UDP 플러드 작동 방식
네트워킹 프로토콜 UDP(User Datagram Protocol)를 사용하면 컴퓨터 애플리케이션이 IP 주소나 네트워크를 통해 메시지 또는 데이터그램을 다른 호스트로 보낼 수 있습니다. 서버에서 UDP 패킷을 수신하면 해당 운영 체제에서 관련 애플리케이션을 확인하고, 해당 애플리케이션이 없으면 전송자에게 '목적지 도달 불가(Destination Unreachable)' 응답 패킷을 알립니다. TCP의 연결 또는 세션 방향과 달리 UDP는 비 연결성 프로토콜이며 서버는 ICMP(Internet Control Message Protocol) 응답을 사용해 원래 UDP 패킷을 전달할 수 없음을 알려 줍니다.
UDP 플러드 공격을 시작하기 위해 공격자는 표적 시스템의 임의 포트에 스푸핑된 IP 주소가 있는 대량의 UDP 트래픽을 보냅니다. 시스템은 수신 애플리케이션에 대해 각 수신 패킷에 지정된 포트를 확인하고 응답을 실행해야 하므로 대상 서버의 리소스가 빠르게 소진되어 일반 트래픽과 정상적인 사용자가 사용할 수 없게 됩니다. 인터넷 연결은 쉽게 혼잡해지고 포화 상태가 될 수 있습니다. 작은 헤더 공격 페이로드로 UDP 패킷이 잘못 포맷된 경우 초당 패킷 속도가 증가하고 인터넷 네트워크 카드의 하드웨어 장애가 일어날 수 있습니다.
UDP 플러드 공격을 방지하는 것은 쉽지 않습니다. 운영 체제는 UDP 응답의 일부인 ICMP 패킷의 응답 속도를 제한하려고 시도할 수 있습니다. 그러나 이러한 접근 방식은 무차별적이며 정상적인 트래픽도 걸러낼 수 있습니다. 모든 종류의 DDoS를 방어하는 작업은 공격 툴의 효율성이 떨어지는 데이터 센터나 오리진에서 멀리 떨어진 곳에서 수행해야 합니다. SIP 및 VoIP 인터넷 서비스는 UDP 스택에 의존하며 이러한 공격에 특히 취약합니다. UDP Flood 공격은 봇넷에서 생성될 수 있지만 공격자는 웹, DNS, SSH, SCP, SSL, TLS 및 기타 호스팅된 인터넷 리소스와 같은 서비스에 대한 공격을 쉽게 반영하고 증폭하는 개방형 UDP 프로토콜을 활용합니다.
추가 DDoS 방어 솔루션
Akamai는 Prolexic과 함께 DDoS 방어를 위한 추가 솔루션을 제공합니다.
App & API Protector
Akamai App & API Protector는 종합적인 웹 애플리케이션 및 API 보안 아키텍처로서, 자동화와 단순성에 중점을 둔 업계 최고의 솔루션을 통해 전체 TCP 웹 및 API 환경을 보호하도록 설계되었습니다. 이 솔루션은 API 보안, 웹 애플리케이션 방화벽, 봇 방어, DDoS 방어를 위한 핵심 기술을 통합합니다. App & API Protector는 UDP 플러드 및 ICMP 플러드와 같은 대규모 DDoS 공격, 인젝션 및 API 기반 공격, Slowloris와 같은 애플리케이션 레이어 공격, TCP Out-of-State 공격, SYN 플러드, 또는 정상 사용자가 쓰리웨이 핸드셰이크를 완료해야 하는 ACK 플러드를 포함하여 광범위한 위협으로부터 방어합니다.
Prolexic
Akamai Prolexic은 0초 SLA와 가장 빠르고 효과적인 대규모 방어 체계를 통해 UDP 플러드 공격을 차단합니다. Prolexic은 모든 포트 및 프로토콜에 클라우드 전송 방어 기능을 제공하여 비즈니스에 영향을 미치는 이벤트가 되기 전에 클라우드에서 공격을 차단합니다. Prolexic을 이용하면 네트워크 트래픽이 20여 곳의 글로벌 대용량 스크러빙 센터에 전달되어 공격 발원지와 가까운 곳에서 공격을 차단해 사용자가 경험하는 성능을 극대화하고 클라우드 분산을 통해 네트워크 안정성을 보장할 수 있습니다. Akamai SOCC(Security Operations Command Center)는 각 스크러빙 센터에서 사전 예방 및 맞춤형 방어 제어 조치를 사용하여 공격을 즉시 차단하고 정상 트래픽을 고객 오리진으로 되돌립니다.
Edge DNS
Akamai Edge DNS는 클라우드 기반 DNS 솔루션으로, Akamai Connected Cloud 를 활용해 전 세계 1000여 곳의 네트워크 거점에 있는 수천 개의 DNS 서버에 접속합니다. Edge DNS를 사용하는 기업은 더 이상 두세 대의 DNS 서버에 의존(데이터 센터 가동 중단과 DDoS 공격에 취약하게 만드는 일반적인 관행임)할 필요가 없습니다. 이 Akamai 솔루션은 대규모 DDoS 공격을 흡수하는 동시에 정상적인 사용자 요청에 지속적으로 대응하여 DNS 안정성과 응답성을 향상시킵니다.
자주 묻는 질문(FAQ)
UDP 플러드는 공격자가 소스 IP 주소를 스푸핑하고 대상 서버에 대한 UDP(User Datagram Protocol) 패킷을 생성할 수 있는 일종의 서비스 거부 공격입니다. 서버가 UDP 패킷과 관련된 애플리케이션을 찾을 수 없으면 "목적지 도달 불가(Destination Unreachable)" 패킷으로 응답합니다. 수신 및 응답 UDP 패킷 수가 서버에서 처리할 수 없을 정도로 많아지면 시스템이 마비되어 정상적인 클라이언트 및 사용자의 요청을 처리할 수 없게 됩니다.
UDP 플러드는 일반적인 DoS(Denial-of-Service) 공격으로 사용자가 서버나 애플리케이션을 사용할 수 없게 만드는 데 큰 역할을 합니다. 이로 인해 생산성이 크게 떨어지고 매출이 감소하며 평판이 저하되고 고객 이탈이 발생할 수 있습니다. UDP 플러드 공격은 UDP 플러드 속도를 제한할 수 있는 내부 보호 디바이스가 없어서 매우 적은 리소스로도 공격자가 실행할 수 있기 때문에 특히 위험한 것으로 간주됩니다.
UDP는 비 연결성 프로토콜이기 때문에 UDP 플러드는 TCP 플러드보다 더 위험합니다. 즉, 데이터를 전송하기 전에 연결을 설정할 필요가 없습니다. UDP 플러드는 스푸핑된 패킷으로 서버를 쉽게 마비시킬 수 있습니다.
고객이 Akamai를 선택하는 이유
Akamai는 온라인 라이프를 지원하고 보호합니다. 전 세계 주요 기업들은 매일 수십억 명 고객의 생활, 업무, 여가를 지원하고 디지털 경험을 안전하게 제공하기 위해 Akamai 솔루션을 활용합니다. Akamai Connected Cloud는 대규모로 분산된 엣지 및 클라우드 플랫폼으로, 앱과 경험을 사용자와 더 가까운 곳에 배치하고 위협을 멀리서 차단합니다.