• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'디도스'통합검색 결과 입니다. (16건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

'세계 3대 해커'라 불렸던 그들, 지금 뭐하고 있나

10여년 전, 한국에 세계 3대 해커라 불린 이들이 있었다. 모두 1980년대생으로, 해킹방어대회를 역대 가장 어린 나이에 우승하거나 연속 우승하면서 천재급으로 주목받았다. 이들은 지금 무엇을 하고 있을까. 근황을 살펴보니 여전히 정보보호 전문가로 선한 영향력을 끼치는가 하면 누군가는 기억에서 잊힌 사람도 있었다. 정보보호 전문 기업 스틸리언 설립자인 박찬암 대표도 3대 천재 해커 중 한 명이었다. 3인 중 가장 활발히 활동하고 있다. 지난 3일에는 서울 용산 본사에서 설립 10주년 기념식도 열었다. 박 대표는 화이트 해커답게 수사기관을 도와 나쁜 해커 잡는데도 열심이다. 2017년부터 경찰청 사이버위협정보전문가 모임과 서울동부지방검찰청 사이버범죄중점수사자문위원회 위원으로 일하고 있다. 이런 공로로 2020년 존경받는 기업인 중소벤처기업부 장관 표창과 지난해 정보보호 유공 대통령 표창을 받았다. 2018년에는 미국 경제지 포브스가 '아시아의 영향력 있는 30세 이하 30인'으로 뽑기도 했다. 화이트 해커는 착한 해커다. 서버 취약점을 연구해 해킹을 막을 법을 찾는다. 나쁜 의도로 해킹해 돈을 요구하는 블랙 해커와 반대된다. 박 대표는 10년 넘게 정보보호 기업 스틸리언을 경영하고 있다. 26세 학생이던 박 대표가 2015년 창업한 스틸리언은 지난 1일 설립 10주년을 맞았다. 5명이 시작해 10년 만에 직원 100명, 연 매출 100억원을 눈앞에 둔 회사로 성장했다. 박 대표는 아직 스틸리언을 상장할 계획이 없다. 외부 투자자 눈치 보느라 신사업을 만들어 덩치를 키우기보다 내실을 다지겠다는 입장이다. 그저 어릴 적부터 컴퓨터와 외계인을 좋아해 이 길로 들어선 사람답다. 박 대표는 1989년 부산에서 태어나 인하대 컴퓨터공학과를 졸업했다. 회사 이름은 '외계인 기술을 훔친다'는 뜻으로 훔치다(Steal)와 외계인(Alien)을 합해 '스틸리언'이라 지었다. 또 다른 3대 세계적 해커는 홍민표 에스이웍스 대표다. 2000년대 해킹대회에서 우승하며 '세계 3대 해커'로 불렸다. 홍 대표 역시 컴퓨터 게임이 재미있어 보여 컴퓨터 세계에 빠졌다. 그의 첫 번째 해킹은 중학교 2학년 때로, 외산 소프트웨어(SW) 정품 고유 번호(serial number)를 풀어냈다. 이를 불법으로 인식하지 않던 시절이라 돈 없던 학생의 수확으로 여겼다. 이후 산업기능요원으로 같이 대체복무하던 친구들과 한국과학기술원(KAIST) 주최 해킹대회에서 우승했다. 홍 대표 역시 화이트 해커가 돼 2010년 행정안전부 장관 표창 등을 받았다. 고려대 대학원에서 정보보호학 박사 과정을 밟았다. 홍 대표는 에스이웍스를 차리기 앞서 2008년 쉬프트웍스를 설립해 안드로이드 스마트폰 백신을 개발하기도 했다. 2009년 7월 디도스(DDoS·분산서비스거부) 공격 사태가 터져 온 나라가 난리났을 때, 국가정보원은 북한을 의심했지만 홍 대표가 공격자 서버가 미국에 있음을 밝혀 일약 유명해졌다. 그의 실력을 보여주는 대표적인 사례는 2000년 카이스트가 주최한 세계해킹대회에서 세계에서 온 수백 명의 해커를 이기고 우승을 차지한 것이다. 당시 상금이 2만 달러(약 2400만원)였다. 이후에도 후배 해커들을 위해 만든 '와우해커 그룹(WOWHACKER GROUP)' 회원들과 함께 해커월드컵인 데프콘(DEFCON)에 7번 참여해 5번 본선에 연속 진출, 단일팀으로 최고 기록을 세웠다. 에스이웍스 전에 두 번의 보안 관련 스타트업을 창업했고, 투자금 회수에 성공했다. 주산을 잘했던 홍 대표는 초등학교 4학년 때 어머니 손에 이끌려 컴퓨터 학원에 등록했고, 이것이 인생을 결정했다고 밝힌 바 있다. 2011년 쉬프트웍스를 매각하고, 이듬해인 2012년 현재의 에스이웍스를 세웠다. 에스이웍스는 모바일 앱을 외부인이 분석하지 못하게 막는 '앱솔리드'를 내놨다. 또 보수 경영을 펼치는 스틸리언과 달리 투자도 받았다. 일본 투자 회사 소프트뱅크가 15억원, 미국 반도체 기업 퀄컴이 5억원을 각각 투자했다. 이후 홍 대표는 미국에도 법인을 세우고 에스이웍스 본사를 샌프란시스코로 옮겼다. 3대 해커 가운데 나머지 1명은 1989년생 구사무엘이 꼽힌다. 그는 고등학교 3학년이던 2007년 정보통신부 해킹대회 본선에 진출했고, 같은 해 고교생 해킹 보안 챔피언십에서 2위를 차지했다. 2008년 건국대 경영학과에 입학했고, 메이킹이라는 팀으로 제5회 KISA 해킹방어대회에 참가해 1위를 차지했다. 이렇게 유명해지자 주요 언론에 소개됐고, 여러 기업과 공공기관에서 강연하기도 했다. 이후 소식은 들리지 않는다. 구씨가 해커가 된 계기는 고등학교 때 컴퓨터 프로그래밍에 재미를 느꼈고, 고등학생 최초로 해킹대회에 출전한 일이다. 오래 전 그는 어느 인터뷰에서 "해킹은 '불가능'을 '가능'으로 만드는 기쁨 자체"라며 "이미 알려진 해킹 기법을 사용하는 것에는 흥미가 없다. 기존 기술 답습이 아닌 새로운 유형의 기술을 끊임없이 발굴하는 해커가 되고 싶다"고 밝힌 바 있다. 대학 전공은 컴퓨터가 아닌 경영을 택했는데, 컴퓨터를 넘어 보다 넓은 시야를 갖고 싶어서였다.

2025.02.05 19:32유혜진

"미납된 벌금, 압류합니다"…문자에 놀라 클릭했다간 개인정보 탈탈 털린다

최근 우리나라를 표적으로 한 사이버 위협이 갈수록 높아지는 가운데 연말연시를 앞두고 해킹그룹의 디도스(DDoS) 공격, 서버 해킹 등이 더 빈번해질 것으로 보여 주의가 요구된다. 3일 한국인터넷진흥원(KISA)에 따르면 랜섬웨어 신고 건수는 지난해 연말연시를 앞두고 약 18% 증가했다. 특히 정부·공공기관 및 지인을 사칭한 안부 인사 등의 스미싱 공격이 약 60% 증가했다. 이는 연말연시 상대적으로 보안이 취약해지기 쉬운 시기를 틈타 해커들의 공격이 증가한 것으로 보인다. 이에 KISA와 과학기술정보통신부는 연말연시를 맞아 다양한 사이버 위협에 대비한 대국민 보안 수칙을 안내했다. 수칙에 따르면 랜섬웨어 감염을 예방하기 위해 기업은 외부 접속 관리와 계정 관리 강화에 집중해야 한다. 외부 시스템과의 불필요한 연결을 차단하고 중요 데이터를 네트워크와 분리된 저장소에 보관하는 등의 대비가 필요하다. 또 해킹 메일을 통한 피해를 예방하려면 출처가 불분명한 이메일과 첨부파일을 열지 않도록 주의하고 이메일 보안 솔루션을 활용해야 한다. 이와 함께 최신 보안 업데이트와 패치를 신속히 적용해 취약점을 차단하는 것이 중요하다. 정부 기관 등을 사칭한 스미싱 공격을 예방하기 위해 사용자는 출처가 불분명한 사이트 주소나 링크를 클릭하지 말고 개인정보는 신뢰할 수 있는 사이트에서만 입력한다. 의심되는 메시지는 즉시 삭제하고 스마트폰에 악성 앱이 설치되었을 경우 이를 제거한다. 피해 발생 시 KISA에 신고해 추가 피해를 예방하는 것이 중요하다. 신고는 보이스피싱통합신고센터, 보호나라 카카오톡 챗봇(스미싱 확인 서비스) 등을 통해 할 수 있다. 스미싱 사례로는 ▲지방세징수법 제33조의 규정에 의거, 귀하 소유의 재산(예금)을 조회해 압류 예정 ▲벌금징수법 제15조의 규정에 의거, 미납된 귀하의 벌금을 조회해 압류 예정 등의 내용이 담긴 문자가 대표적이다. KISA 이동근 디지털위협대응본부장은 "연말연시 사이버 보안 위협에 대비해 기업과 국민 모두 철저한 보안 점검과 예방 조치를 취할 필요가 있다"며 "각종 해킹 시도에 대비해 빈틈없는 점검을 통해 국민 안전과 기업의 보호를 위해 역할과 책임을 다할 것"이라고 밝혔다.

2024.12.03 17:16장유미

"행정망 먹통 이제 그만"…정부, 1년 전 악몽 딛고 '디도스' 대응 방안 마련 박차

행정안전부가 '행정망 먹통' 사태 1주년을 맞아 전산장애 관리체계 점검과 동시에 최근 빈번해진 '분산 서비스 거부 공격(DDoS, Distributed Denial of Service Attack)' 대응 방안 마련에 나섰다. 행안부는 13일 대전 소재 국가정보자원관리원 현장에서 '디지털행정서비스 국민신뢰 제고 대책' 제10차 회의를 개최하고 정부 주요 정보시스템 운영 현장을 점검했다. 이번 현장 방문은 지난해 11월 지방행정전산서비스 장애 이후 1년간 종합대책 이행으로 달라진 상황을 확인하고 향후 중·장기 과제 추진에 박차를 가하기 위해 마련됐다. 제10차 종합대책 이행점검 회의에서는 그간 종합대책 이행으로 정비된 장애관리 체계가 국가정보자원관리원 현장에 잘 안착돼 작동하는지를 중심으로 과제별 이행 상황을 살폈다. 또 종합대책 중 ▲등급제 기반 관리 ▲서비스 연속성 확보 ▲대국민 안내 강화 등 국민이 체감할 수 있는 과제 이행 성과와 진행 상황을 중점 점검하고 향후 발전계획을 논의했다. 이어 정보시스템의 서버·네트워크 장비를 관리하는 전산실 및 무정전 전원 장치(UPS) 등 핵심 기반 시설도 점검했다. 또 장애 관제를 총괄하는 디지털안전상황실 등 국가정보자원관리원의 주요 현장을 확인했다. 국가정보자원관리원은 지난해 장애 발생 직후 디지털안전상황실과 사이버 장애지원단을 신설했다. 또 신속한 장애 대응을 위해 관제 기능을 정비하고 민·관합동 조기복구 지원체계를 운영하는 등 대응체계를 강화했다. 더불어 행정안전부는 최근 정부 누리집 등에 대한 '분산 서비스 거부 공격(디도스)'이 빈번하게 발생하는 만큼, 국민이 공공서비스를 이용하는 데 불편이 없도록 철저히 대응해 나갈 계획이다. 현재 행정안전부는 디지털안전상황실 관제로 누리집 등 행정서비스 현황을 실시간으로 파악해 국가정보자원관리원 입주기관에 대한 사이버 공격을 차단하고 관련 내용에 대해 국정원과 협조하고 있다. 고기동 행안부 차관은 "국가 주요 시스템을 관리하는 국가정보자원관리원뿐 아니라 개별 전산실과 지자체에도 장애관리 체계가 작동할 수 있도록 계속해서 노력을 기울이겠다"며 "앞으로도 노후 장비 교체를 위한 예산 확보, 주요 법률안의 국회 통과 등 중·장기 대책들을 차질 없이 이행해 디지털행정의 체질 개선을 완수하겠다"고 말했다.

2024.11.13 15:54장유미

정부·기업 위협하는 디도스, 어떻게 대응 하나

국내 주요 공공기관과 사회단체 웹사이트들이 잇단 디도스(DDoS, 분산서비스거부) 공격에 몸살을 앓고 있다. 대통령실, 산업부, 외교부, 경찰청, 국세청 등 정부 부처를 비롯해 리그오브레전드(LOL), 배틀그라운드, 로스트아크 등 온라인 게임이나 이를 플레이하는 인터넷 방송인까지 범위가 확대되는 추세다. 해가 갈수록 공격 규모가 커지고 대처가 어려워지는 만큼 관련 업계에선 디도스 공격을 방지하기 위한 효과적인 보안 대안을 마련하고 조직 간 협력을 확대할 것을 강조하고 있다. 11일 관련 업계에 따르면 국방부, 합동참모본부, 환경부, 서울중앙지법 등의 홈페이지가 디도스 공격을 받아 접속장애가 발생했다. 대규모 트래픽 유발하는 디도스, 탐지·대응 어려워 디도스 공격은 특정 서버나 네트워크에 수용 한도 이상의 트래픽(전송량)을 발생시켜 과부하에 따른 장애를 유발하는 행위다. 통상 악성코드로 통제권을 미리 탈취한 '좀비 PC(봇넷)'를 대규모로 동원, 일정한 시간대에 공격대상을 향해 일제히 반복접속을 시도하는 수법을 사용한다. 국내에선 2009년 우리 정부와 주요 포털 등이 디도스 공격을 받은 '7.7 디도스 사태' 발생으로 알려졌으며 최근에도 지속해서 다양한 분야에서 공격이 발생하고 있다. 15년 이상 공격이 지속되고 있지만 여전히 막기 어려운 이유는 네트워크 트래픽에서 정상적인 사용자와 실제 공격을 구분하기 어렵기 때문이다. 공격에 사용되는 봇넷은 전 세계에 흩어져 있어 특정한 위치나 IP 주소를 차단하는 것 만으로 대응할 수 없다. 또한 가상사설망(VPN)이나 프록시 서버를 이용해 IP를 끊임없이 변경하며 공격해 반복적인 공격이 아닌 것처럼 위장하기도 한다. 한 보안업계 개발자는 "보안 취약점 등 조직의 문제가 아니라 트래픽이라는 물리적인 환경을 공격하는 디도스는 직관적이면서도 대처가 어려운 공격"이라며 "내부에 숨겨진 악성코드 등을 이용하는 것도 아니기 때문에 상대의 공격을 사전에 탐지하기도 쉽지 않다"고 설명했다. 이어 "해외 네트워크 등 접속을 차단한다면 일부 공격을 방지할 수도 있겠지만 해당 지역은 서비스가 불가능해지는 구조적인 문제가 있다"며 "일시적인 완화책이 될 수 있지만 장기적으로는 디도스를 해결하는 근본적인 방안이 될 수는 없다"고 설명했다. 매년 거세지는 디도스, 기업 환경에 맞는 보안 갖춰야 디도스 공격을 완화하는 방법으로는 세 가지가 꼽힌다. 디도스 공격을 감당할 정도로 충분한 수준의 인터넷의 대역폭을 확보하거나 특정 사이트로 트래픽이 몰리지 않도록 콘텐츠나 데이터베이스를 분산해서 배치하는 것이다. 이와 함께 트래픽을 모니터링하며 디도스 공격을 실시간으로 대응하는 방법이다. 하지만 최근 급격하게 공격 규모가 급증하면서 이러한 대안으로는 디도스를 막는 것이 점점 더 어려워질 것이라는 우려도 제기되고 있다. 지코어코리아에서 '2024년 상반기 디도스 공격 동향을 분석한 '지코어 레이더 보고서'에 따르면 2024년 상반기 디도스 공격 건수는 83만 건으로 2023년 동기 대비 46% 늘었다. 특히 한 번에 얼마나 강한 트래픽을 발생시키는지 측정하는 초당 최대 공격력의 경우 1.7 Tbps로 지난해 상반기 800Gbps 대비 2배 이상 증가했다. 대규모 트래픽을 감당하기 위해선 그만큼 대용량 네트워크 장비와 통신 서비스를 요구하는 만큼 기업 부담이 커질 수밖에 없다. 한국인터넷진흥원(KISA) 침해사고 예방팀 박진완 팀장은 "디도스 공격을 막기 위해서 보안 시스템과 트래픽 확장이 요구되지만 급증하는 추세를 따라잡기엔 비용적인 제한이 있을 수밖에 없다"며 "디도스 공격으로 인한 피해와 보안시스템 구축 비용을 신중히 검토해 기업에 최적화된 보안환경을 구축해야 한다"고 조언했다. 더불어 KISA는 자금 활용이 제한적인 중소·영세기업 대상으로 디도스 공격 방어를 지원하기 위해 '디도스 사이버대피소'를 운영 중이다. 웹사이트로 향하는 디도스 트래픽을 대피소로 우회하여 분석, 차단함으로써 정상적으로 운영될 수 있도록 지원하는 서비스다. 정부, 기업·글로벌 협력으로 디도스 대안 모색 보안 업계에선 디도스 공격이 잦아지고 규모가 커지면서 이로 인한 사이버위협이 본격화될 것으로 관련 업계에선 우려하고 있다. 단순히 홈페이지를 마비시키는 것에 그치지 않고 공항이나 항만 등 주요 인프라나 기관을 공격할 경우 막대한 피해가 발생할 수 있기 때문이다. 특히 최근 디지털전환과 인공지능(AI) 도입과 가속화로 전 산업에 걸쳐 네트워크 기반 서비스가 확산되며 디도스 공격이 가능한 분야가 늘어날 것으로 예상되고 있다. 특히 현재 진행 중인 우크라이나·러시아 전쟁이나 중동전쟁에서도 사이버 공격이 핵심적인 요소로 부각되고 있는 만큼 이를 막기 위한 시스템과 기반 환경의 중요성이 커지고 있다. 이에 정부는 기업과 보안 관련 정보를 공유하며 사이버 위협을 방지하기 위해 사이버 파트너스를 출범했다. 사이버 파트너스는 20개 기관과 102개 기업이 참여하는 민관 사이버 안보 협력체로 국가·공공기관과 정보보호업체, 통신·방산·의료·금융·전력 등 국가핵심기능 관련 기업들을 중심으로 사이버 위협 정보를 공유하고 피해를 예방하는 역할을 담당한다. 더불어 디도스 등 사이버공격이 국가배후 해킹조직에서 주도하는 등 국내 조직만으로 해결이 어려운 만큼 주요 국가들과 협력하는 국가전략을 마련하고 추진체계도 준비한다. 이에 최근 국정원 윤오준 3차장은 "국정원도 미국, 영국, 독일 등이 초국가적 사이버위협 대응을 위해 국제공조를 강화하고, 양자암호, 클라우드, 공급망 보안 등의 분야에서 사이버 보안 정책 수립을 위해 민간 협력을 강화하는 등 국정원도 사이버 안보 강화를 위해 여러분과 함께 노력할 것"이라고 말했다.

2024.11.11 16:44남혁우

[유미's 픽] "이러다 큰일날라"…빈번해진 北-러시아 사이버 공격, 韓 대책 마련 '절실'

북한군의 우크라이나 전쟁 참전을 기점으로 우리나라 안보가 불안한 모습을 보이는 가운데 남측을 향한 북한과 러시아의 사이버 보안 위협이 나날이 높아져 대응책 마련이 시급하다는 지적이 나온다. 11일 업계에 따르면 북한은 최근 우리나라를 향해 위성항법장치(GPS) 전파 교란 공격을 점차 강화하고 있다. GPS는 인공위성에서 보내는 신호를 수신해 선박·항공기·자동차 등의 위치를 파악하는 시스템으로, GPS 신호에 오류가 생기면 군의 무기체계 등에 장애가 생긴다. 군사·민간 내비게이션 등의 오작동도 초래해 막대한 피해가 발생할 수 있다. 실제로 해외에서는 선박 대상 사이버 공격으로 운항통제권을 10시간 상실한 사례, 선사 시스템이 랜섬웨어에 감염돼 약 3천억원의 손해를 입은 사례 등이 보고됐다. 국내에서도 선박 위치정보(GPS) 교란 등이 발생했다. 업계 관계자는 "최근 선박과 운항시스템의 디지털 전환이 가속화됨에 따라 선박 내 장비 간 또는 선박-육상 간 네트워크 연결이 확대되면서 사이버 공격에 대한 취약성도 높아지고 있다"며 "선사·선박에 사이버 보안 사고가 발생할 경우 해상물류 공급망이 훼손되고 안보에 위협이 될 우려가 있다"고 지적했다. 특히 올 들어 우리나라를 향한 북한의 GPS 공격이 잦아지고 있다는 점에서 불안감은 가중되고 있다. 지난 3월에는 한미 연합연습 '자유의 방패(FS)' 기간 동안 백령도·대청도·소청도·대연평도·소연평도 등 서해 5도 상공을 향해 수차례 GPS 전파 교란 신호를 쐈다. 올해 5월에는 서해 북방한계선(NLL) 일대에서 남쪽을 향한 GPS 전파 교란 공격을 수일 연속 자행했다. 이 탓에 인천 해상을 오가는 여객선과 어선의 내비게이션이 한 때 오작동하는 문제 등이 벌어졌다. 지난 5일에도 오전 11시쯤부터 서해 접적 해역에서 북한이 보낸 것으로 추정되는 GPS 교란 신호가 탐지됐다. 이 교란 행위는 8~9일에 이어 10일에도 감지됐는데 다행히 큰 피해는 없었던 것으로 파악됐다. 과학기술정보통신부에 따르면 북한의 GPS 방해 활동은 이달에만 330여 건에 달했으나 실제 피해는 없었던 것으로 조사됐다. 지난 1일부터 10일 오전 11시까지 GPS 신호수신 장애접수 내역은 항공기 279건, 선박 52건 등 총 331건이다. 과학기술정보통신부는 "북한 개풍 및 해주 방향에서 유입되는 전파혼신 신호가 중앙전파관리소의 전파감시시스템에 지속 탐지되고 있다"며 "운항사고 등 실제 피해는 발생하지 않았다"고 밝혔다. 정부에서는 피해를 방지하기 위해 다양한 노력을 펼치고 있다. 과기정통부는 GPS 전파혼신 상시 감시체제를 운영 중이다. 국토교통부는 GPS 이용 주의 항공고시보를 발행했고 항공기 대체항법 및 지상항행 안전시설 이용, 관제기관 지원 등 조치를 내렸다. 해양수산부도 혼신상황을 전파하고 해경과 협력한 어선 안전조업 지도, 항해주의 안내, 선박 대체항법 이용 등 조치를 내렸다. 과기정통부는 "항공기·선박 등 운항에 피해가 없도록 GPS 전파혼신 상황을 주의깊게 감시하며 국토교통부, 해양수산부 등 관계 부처와 상시 대응 태세를 유지할 것"이라고 말했다. 하지만 문제는 또 있다. 최근 북한과 밀접한 관계를 맺고 있는 러시아가 한국을 겨냥해 분산서비스거부(DDoS·디도스) 공격에 적극 나서고 있어서다. 러시아 해커집단은 최근 김용현 국방부 장관과 로이드 오스틴 미국 국방부 장관이 북한과 러시아의 군사협력 심화를 규탄하는 공동 성명을 채택한 것을 빌미로 디도스 공격을 활발하게 펼치고 있다. 디도스는 특정 서버를 대상으로 지속적이고 많은 양의 트래픽을 일으켜 정상적인 서비스 제공이 불가능해지도록 만드는 해킹 수법이다. 이로 인해 국방부는 지난 5일 오후 5시 30분쯤부터 인터넷 홈페이지에 대한 디도스 공격이 이어지면서 접속이 제대로 이뤄지지 않았다. 국방부 홈페이지와 비슷한 기반을 사용하는 합동참모본부 홈페이지도 같은 현상이 일어났다. 또 법원 홈페이지도 지난 8일 디도스 공격을 받아 '셧다운' 됐다. 법원 내부 전산망까지는 피해가 가지 않았지만 대국민 서비스를 제공하는 사건검색 기능은 물론 각급 법원 홈페이지의 이용이 약 2시간 가까이 마비됐다. 올 들어 큰 규모의 디도스 공격은 이번이 처음이다. 앞서 친러시아 해킹조직은 다크웹 사이트에서 '대법원 사이트를 공격하겠다' 등의 글을 올린 것으로 알려져 이번 공격의 배후로 지목되고 있다. 과학기술정보통신부도 정부 기관에 대한 디도스 공격 주체가 친러시아 해킹그룹으로 추정된다고 밝혔다. 이번 일로 법원의 긴장감은 더 높아졌다. 지난 해 북한 해킹조직 '라자루스'로 추정되는 집단에 의해 법원 전산망이 이미 털린 사례가 있어서다. 법원행정처는 사법부가 연달아 공격에 털리는 상황이 계속될까 전전긍긍하고 있는 것으로 전해졌다. 또 공격자를 찾아내기 위해 경찰청 국가수사본부와 국가정보원과도 협력에 나섰다. 국가안보실은 "우리나라에 대한 친러시아 핵티비스트(Hacktivist·해킹을 투쟁 수단으로 삼는 행동주의자) 그룹의 사이버 공격이 간헐적으로 있었으나, 북한의 러시아 파병·우크라이나 참전 이후 빈번해지고 있다"며 "국정원 국가사이버위기관리단을 중심으로 친러 핵티비스트들의 활동을 주시하며 관계기관들과 상황을 공유하는 등 적극 대응하고 있다"고 밝혔다. 한국인터넷진흥원(KISA)은 "북한군의 러시아 파병 등으로 인해 사이버 위협이 커지고 있다"며 "러시아 해킹 그룹 등에 의한 디도스 공격에 대비해야 한다"고 권고했다.

2024.11.11 07:00장유미

법원 홈페이지 일시 중단…러시아 디도스 공격 '의심'

전국 법원 홈페이지가 디도스(DDoS) 공격으로 의심되는 사이버 공격을 받아 접속 불통 사태가 발생했다. 이는 최근 국방부와 합동참모본부 등 정부 기관에 대한 디도스 공격과 유사한 양상을 보여 러시아 배후 가능성이 제기되고 있다. 7일 업계에 따르면 서울, 대전, 광주 등 전국 법원 홈페이지가 일시적으로 마비되면서 사건 검색 등 대국민 서비스가 중단돼 불편이 이어지고 있다. 실제로 외부 이용자가 접속을 시도할 경우 서버가 다운돼 '사이트에 연결할 수 없다'는 안내 문구가 표시되고 있다. 법원행정처는 이러한 장애의 원인이 외부에서 유입된 대량의 트래픽으로 인해 발생했다고 지목했다. 이에 따라 선제적인 접속 차단 조치를 취해 대응하고 있는 것으로 알려졌다. 다만 전자소송 시스템과 법원 내부망에는 문제가 발생하지 않았다. 이에 따라 재판과 사법 기능은 직접적인 영향 없이 정상적으로 운영되고 있다. 법원행정처와 국정원은 현재 원인 파악을 진행 중으로, 기자의 확인 요청에 '확인 중'이라는 입장을 밝혔다. 이번 법원 홈페이지 접속 장애는 지난 5일 국방부와 합동참모본부를 비롯해 환경부, 국가정보자원관리원, 국민의힘 홈페이지 등 여러 국내 주요 기관이 디도스 공격을 받은 것과 유사한 양상을 보이고 있다. 당시 공격으로 인해 해당 웹사이트들은 일시적으로 마비되거나 접속 속도가 느려지는 등 장애를 겪었다. 업계 전문가들은 이러한 공격들의 배후에 러시아 해킹 그룹이 있다고 진단한다. 한국의 우크라이나 지원에 대한 반발로 러시아 측이 보복성 사이버 공격을 감행하고 있다는 분석으로, 이번 법원 홈페이지 장애 역시 같은 배후에 의한 공격일 가능성이 높다는 것이다. 최근 한국인터넷진흥원(KISA) 관계자는 "북한의 러시아 파병 등으로 인해 사이버 위협이 커지고 있다"며 "러시아 해킹 그룹 등에 의한 디도스 공격에 대비해야 한다"고 권고했다.

2024.11.07 16:57조이환

네이버 뉴스 검색 오류 복구 완료…"내부 시스템 설정 오류"

네이버 뉴스 서비스에 장애가 발생했다가 다시 원상복귀됐다. 회사 측은 "내부 시스템 설정 오류로 인한 장애"라며 "디도스 공격은 아니다"라고 설명했다. 6일 관련업계에 따르면 이날 오후 2시 30분께부터 네이버 뉴스 서비스 검색에 오류가 생겼다. 일부 키워드로는 뉴스 검색이 불가능한 상태였으며, 뉴스 검색 결과도 불안정했다. 네이버는 즉시 공지를 통해 "통합검색 뉴스탭에 일부 검색 결과가 노출되지 않는 현상이 확인돼 현재 문제 해결을 위해 긴급 점검 중"이라고 밝혔다. 오류는 오후 2시 50분께 없어졌다. 회사 측은 이 같은 오류가 내부 시스템 설정 오류로 인한 장애로 디도스나 트래픽 급증과는 무관하다고 말했다. 트래픽 관문에 해당하는 게이트웨이 서버의 설정 오류로 뉴스 검색 트래픽을 받을 수 없어 오류가 발생했다는 설명이다. 네이버 관계자는 "서비스가 안정적으로 유지되는지 지속 점검할 예정"이라며 "앞으로 더욱 편안한 서비스를 제공할 수 있게 노력하겠다"고 약속했다.

2024.11.06 15:21안희정

아-태 지역 금융, 디도스 공격 가장 취약…"사이버 보안 조치 미흡"

아시아-태평양 및 일본 지역의 금융 서비스 업계가 '디도스(DDoS·분산서비스거부)' 공격에 가장 취약한 것으로 나타났다. 디지털 및 최신 기술 도입에 적극 나서고 있지만 유럽, 미국에 비해선 사이버 보안 조치가 미흡한 것으로 파악됐다. 24일 아카마이테크놀로지스가 공개한 신규 인터넷 현황 보고서 '높은 파고를 헤쳐 나가는 방법 : 금융 서비스 업계의 공격 트렌드'에 따르면 금융 서비스 산업은 2년 연속 세계에서 가장 빈번하게 레이어(Layer) 3, 4 디도스 공격의 표적이 된 것으로 나타났다. 금융 서비스 업계는 전체 디도스 공격의 34%로 비중이 가장 컸다. 게임업(18%), 첨단기술업(15%)은 뒤를 이었다. 금융 서비스 기관은 방대한 양의 민감 데이터와 고가 거래를 관리하기 때문에 디도스 공격자들의 주요 표적이 되고 있다. 레이어 3, 4 디도스 공격은 네트워크 및 전송 레이어를 표적으로 삼아 네트워크 인프라를 압도하고 서버 리소스와 대역폭을 고갈시키는 것이 특징이다. 성공적인 공격은 고객 신뢰에 악영향을 미치고 규제 위반을 초래하는 등 심각한 결과를 초래할 수 있다. 아카마이는 "공격자들은 잠재적 피해를 극대화하고 위험 부담이 큰 환경을 활용하기 위해 금융 서비스 기관을 표적으로 삼고 있다"고 설명했다. 아카마이는 보고서를 통해 디도스 공격이 증가하는 또 다른 이유로 지정학적 긴장 상황을 꼽았다. 러시아-우크라이나 전쟁과 관련된 활동으로 유명한 레빌(REvil)을 비롯해 블랙캣(ALPHV), 어나니머스 수단(Anonymous Sudan), 킬넷(KillNet), 노네임057(NoName057) 등 유명 해커 그룹이 금융 기관을 타깃으로 한 공격을 강화하고 있는 것이 대표적 예다. 아카마이는 "최근 이스라엘-하마스 분쟁 이후에도 글로벌 금융 기관에 대한 대규모 사이버 공격이 발생하고 있다"고 밝혔다. 금융 서비스 업계는 브랜드 사칭 및 남용의 피해를 가장 많이 입고 있는 것으로 나타났다. 피싱 공격에서도 높은 비중을 차지하고 했다. 금융 기관을 겨냥한 위조 도메인은 전체 피싱 사례의 68%를 차지하고 있으며 브랜드 사칭은 24%에 달했다. 또 API를 통한 애플리케이션 표적 공격이 급증하고 있는 동시에 문서화되지 않은 섀도 API로 인한 보안 취약점 문제로 떠오르고 있다. 아카마이는 "디도스 발생 빈도가 공격 강도와 늘 상관관계가 있는 것은 아니다"며 "공격이 거의 발생하지 않았지만 해당 데이터가 상당 트래픽 급증을 나타낸 기간이 관착된 것과 같이 디도스 공격을 평가할 때 공격 빈도와 양을 모두 고려해야 한다"고 설명했다. 또 금융 서비스 업계를 향한 공격은 아-태 및 일본 지역에서 가장 활발한 것으로 파악됐다. 높은 인터넷 보급률이 영향을 미쳤다는 분석이다. 또 디지털화가 빠르게 진행된 데다 활발한 소셜 미디어 활동도 주요 원인으로 지적됐다. 아카마이는 이 지역의 금융 기관이 자산 및 데이터 보호, 컴플라이언스, 최신 피싱 및 사기 기법에 대한 고객 교육이라는 세 가지 과제에 직면해 있다고 봤다. 기존의 보안 메커니즘은 랜섬웨어나 API 악용과 같은 정교한 위협을 탐지하는 데 부족한 경우가 많아 기업을 더 잘 보호하고 새로운 규제 기준을 충족하며 고객 신뢰를 보호하기 위해 최신 AI 기반 보안 기술이 필요하다고 강조했다. 스티브 윈터펠드 아카마이 자문 최고정보보호책임자(CISO)는 "사이버 범죄는 광범위한 혼란과 심각한 경제적 피해를 야기하기 때문에 금융 서비스 업계에 심각한 위협이 되고 있다"며 "이 보고서는 전 세계 금융 서비스 업계에 종사하는 사이버 보안 전문가들이 점점 더 복잡해지는 위협 환경과 고객 보호를 위한 모범 사례를 이해하는 데 도움이 될 것"이라고 말했다. 루벤 코 아카마이 APJ 지역 보안 기술 및 전략 디렉터는 "금융 서비스는 웹 애플리케이션 및 API 사이버 공격의 가장 큰 표적이 되는 업계"라며 "최고 정보 보안 책임자 등과 같은 의사 결정권자는 자동화, 위임, 아웃소싱을 신중하게 결정해 점점 더 디지털화되는 세상에서 자산을 보호할 뿐 아니라 고객 충성도를 유지할 수 있는 확장 가능한 보안 솔루션을 확보해야 한다"고 밝혔다.

2024.09.24 11:24장유미

러시아 텔레그램·왓츠앱, '이것' 때문에 멈췄다…올 상반기 큰 폭 증가

#. 지난 21일. 러시아에서 텔레그램, 왓츠앱, 디스코드 등에서 오류가 발생해 이용자 사이에서 불만이 터져 나왔다. 모스크바와 상트페테르부르크, 노보로시스크, 로스토프 등 여러 지역에서 문제가 발생해 이용자들은 큰 불편을 겪었다. 이는 러시아 통신 사업자에 대한 디도스(DDoS·분산서비스거부) 공격 때문이었다. 이처럼 디도스 공격이 갈수록 증가하고 있는 가운데 올해 상반기 동안 공격 건수가 큰 폭으로 늘어난 것으로 나타났다. 특히 게임 분야에서 디도스 공격이 가장 많았고, 중요 인프라를 호스팅하는 기업을 방해하려는 악의적인 공격자들이 많아지면서 기술 분야도 위험성이 점차 높아지고 있는 것으로 나타났다. 23일 지코어가 공개한 '지코어 레이더 보고서'에 따르면 올 상반기 동안 디도스 공격 건수는 83만 건으로, 전년 동기 대비 46% 늘었다. 초당 최대 공격력도 지난해 상반기 800Gbps, 하반기 1.6 Tbps에서 올해 상반기 1.7 Tbps로, 1년 사이에 단위가 Gbps에서 Tbps로 급격히 증가했다. 또 전체 디도스 공격 형태 중 61%가 UDP 플러드, TCP 플러드와 SYN 플러드는 각각 18%와 11%를 차지했다. 가장 많은 디도스 공격을 받은 비즈니스 분야는 게임(49%), 기술(15%), 금융 서비스(12%), 통신(10%) 순으로 나타났다. 올해 상반기에는 이커머스(7%)와 미디어 및 엔터테인먼트(5%) 산업이 '기타' 카테고리에 등장하는 등 새로운 표적이 되고 있는 것으로 조사됐다. 특히 게임 업계에 대한 공격은 지난해 하반기 46% 대비 3% 증가하며 여전히 우세를 보였다. 지코어는 "게임 상에서 서로 경쟁 우위를 차지하기 위해 토너먼트나 경기 중에 디도스 공격을 전술로 사용하는 것을 확인할 수 있었다"고 말했다. 하지만 지난 2분기 동안 디도스 공격에 대한 가장 큰 변화는 기술 분야로, 공격 건 수가 15%나 증가했다. 이 분야는 중요 인프라를 호스팅하는 기업을 방해하려는 악의적인 공격자들에게 점점 더 매력적인 공격 대상이 되고 있다. 또 올해 상반기 네트워크 레이어 공격(Network-layer attacks)의 영향을 가장 많이 받은 산업은 게임이 47%로 1위를 차지했다. 기술 분야는 31%로 2위, 통신 분야는 14%로 3위로 나타났다. 애플리케이션 레이어 공격(application-layer attacks)의 영향을 받은 산업 중에는 금융 서비스가 전체 공격의 41%를 차지하며 집중적인 표적이 됐다. 이는 금융 산업이 운영 중단과 다운타임에 대한 내성이 낮고 공격자가 금전적 이득을 얻을 수 있기 때문인 것으로 분석됐다. 이커머스 산업은 28%로, 애플리케이션 레이어 공격의 두 번째로 많은 피해를 입은 분야였다. 미디어 및 엔터테인먼트는 전체 애플리케이션 레이어 공격의 13%로 3위를 차지했다. 안드레이 슬라스테노프 지코어 보안 책임자는 "초당 0.1 Tbps의 증가에 불과한 300 Gbps의 공격만으로도 보호되지 않은 서버가 몇 초 만에 오프라인 상태가 될 수 있다"며 "이를 감안할 때 초당 0.1Tbps 증가도 안일하게 지나쳐서는 안된다"고 경고했다. 이어 "공격 기간과 유형의 다양성은 공격자들이 최대한의 혼란을 야기하기 위해 정교한 전술과 맞춤형 방법을 사용하고 있음을 의미한다"며 "디도스 공격이 줄지 않고 있는 것을 분명히 알 수 있기 때문에 운영 중단, 다운타임, 매출 손실을 피하기 위해서는 디도스 탐지, 완화, 보호와 같은 강력한 대응이 최우선 순위가 돼야 한다"고 강조했다.

2024.08.23 10:34장유미

라이엇게임즈 LOL, 디도스·뱅가드 문제 해결은 언제

라이엇게임즈가 최근 '리그오브레전드(LOL)' 내 가해진 DDoS(분산서비스거부, 디도스) 공격과 자체 안티치트 프로그램 '뱅가드' 오류 등의 악재로 홍역을 앓고 있다. 라이엇게임즈 코리아 측은 산적한 여러 가지 문제 해결을 위해 다양한 노력을 이어가고 있는 것으로 알려졌다. 회사 측은 디도스 문제의 경우 보안업계와의 적극적인 협업으로 소기의 성과를 거뒀다고 설명했다. 다만 업계 내에서는 근본적인 문제 해결을 위해서는 센트럴(라이엇게임즈 본사)가 더욱 적극적으로 나서야 한다는 목소리가 나오고 있다. 한국지사도 지속적으로 노력하고 있지만, 클라이언트와 보안 이슈에 대해서는 센트럴 측의 역할이 더욱 크다는 지적이다. LCK 덮친 디도스, 현재 진행상황은? LCK가 디도스 공격을 받은 첫 시점은 지난 2월 25일이다. 서울시 종로구 롤파크에서 진행된 DRX와 디플러스 기아 1세트 경기 중 네트워크 상태(핑) 불량으로 일시 중단이 이뤄졌다. 경기 재개 이후에도 7차례 더 같은 상황이 발생했다. 이에 따라 한 경기를 마치는 데 7시간이 걸렸고, 예정돼 있던 OK저축은행 브리온과 광동 프릭스의 대결은 연기됐다. 이후 라이엇 측은 추가 공격에 대비해 서버 용량을 늘리고, 방화벽을 추가하는 등 보안 강화 조치를 취지만, 3일 후 열린 T1과 피어엑스의 2024 LCK 스프링 시즌 정규 리그 2라운드 경기에서도 동일한 사고가 발생했다. 계속되는 공격에 LCK는 수 차례 경기를 중단할 수 밖에 없었고, 끝내 무관중 녹화 중계 전환 결정을 내렸다. 내부망 구축 이후 리그는 정상화됐지만, 디도스 공격을 원천 차단하지는 못했다. 리그 최고의 인기구단 T1도 디도스 공격의 집중 표적이 됐다. 숙소와 연습실을 향한 디도스 공격으로 선수들은 기본적인 훈련도 진행할 수 없었고, 이로 인해 지난시즌 말미 T1의 경기력은 눈에 띄게 저하됐다. T1은 지난달 구단 공식 X(트위터)를 통해 "디도스로 인해 선수단 스트리밍을 무기한 중단한다. 라이엇 게임즈를 믿고 지난 6개월 동안 디도스 공격을 감수해 왔다. 하지만 이제는 디도스 공격에 대해서 LCK와 구단 차원에서 취할 수 있는 조치의 범위를 넘어갔다고 생각한다"며 "라이엇게임즈 코리아와 라이엇게임즈가 나서서 문제를 해결해줄 것을 요구한다"고 밝혔다. T1의 입장문 발표 후 안드레이 반 룬 라이엇게임즈 리그 스튜디오 총괄은 X를 통해 "우리는 몇 달 동안 T1과 협력해 왔다. 이전에 T1 본사 공격을 초래했던 문제를 해결했지만, 이번 사건은 이전의 공격과 달라 기존의 수정 사항으로는 해결되지 않았다"며 "디도스 원인을 조사하고 해결책을 찾기 위해 계속해서 모든 가용 자원을 배치할 계획"이라고 전했다. 라이엇게임즈 코리아 관계자는 문제 해결을 위해 T1과 긴밀히 협력해왔고, 일정부분 소기의 성과를 거두기도 했다고 전했다. 다만 디도스 공격 방법이 다양하고 교묘해 피해를 원천 차단하는 데 어려움을 겪고 있다는 설명이다. 이 관계자는 "본사 차원에서 최우선 순위에 두고 조사 중이며, 디도스 문제 해결을 위해 지속적으로 노력 중"이라고 설명했다. 부정 프로그램 잡기 위해 도입한 뱅가드…접속 오류 속출 뱅가드는 라이엇게임즈가 개발한 안티 치트 프로그램으로, 앞서 '발로란트'에 먼저 도입된 바 있다. 라이엇게임즈는 뱅가드가 대리 게임, 부계정, 계정 도용 등의 문제에 대응할 수 있는 방안이 될 수 있다고 밝혔다. 가상 머신(VM) 방지를 강화해 봇 프로그램 사용에 따르는 비용을 끌어올리고, 대리 게임용 봇 프로그램의 공급이 고갈되면서 이용 제한 제재를 우회하는 것을 막을 수 있다는 설명이다. 하지만 라이엇게임즈 측의 예상과 달리 뱅가드 관련 문제는 끊이질 않고 있다. 보안 프로그램과 충돌하며 오류를 일으키는 게 대표 사례 중 하나다. 이용자가 직접 뱅가드와 충돌한 프로그램을 삭제하거나 종료해야만 문제를 해결할 수 있다. 이 밖에도 게임 화면에 검은 줄 발생, 무한 재접속 오류를 경험했다는 이용자들도 상당수다. 지난달 18일에는 뱅가드 오류로 인해 한국을 포함한 글로벌 전역 서버에서 접속 장애가 발생하기도 했다. 라이엇게임즈는 다음날 공식 SNS로 뱅가드 오류가 발생한 이유와 조치 및 피해 복구 계획을 공지했다. 공지에 따르면 해당 오류는 백엔드 네트워크 문제로 인해 발생했으며, 개발팀은 유저들의 플레이를 방해하는 각종 오류를 조사하는 중이다. 보안 전문가 "디도스 문제 해결 쉽지 않아…라이엇 센트럴 나서야" 보안업계 관계자들은 디도스와 뱅가드 등 LOL을 둘러싼 여러가지 문제해결을 위해서는 다소 시간이 걸릴 것 같다고 말했다. 일부 관계자는 해당 문제를 라이엇게임즈 코리아 뿐 아니라 센트럴의 더욱 적극적인 노력이 필요하다고 지적했다. 사이버보안 전문기업 티오리 소속 김희중 리드는 "디도스 공격은 공격자가 임의의 사용자를 대상으로 IP를 유출할 수 있는 취약점이 존재한다. 아직까지 이 문제를 라이엇이 인지하지 못해 수정하지 못하고 있거나, 아예 게임 외부의 다른 방법으로 타겟 IP를 수집해 공격을 진행중이라 생각된다"며 "라이엇이 이를 직접 해결하기는 쉽지 않을 것"이라고 설명했다. 김 리드는 뱅가드와 관련해 "라이엇게임즈는 소프트웨어의 안정성과 신뢰도를 위해 자체적인 버그바운티 프로그램을 운영 중"이라며 "이어 "최근 발생한 대규모 접속장애는 뱅가드만의 고질적인 장애가 아니라 다른 게임에서도 충분히 볼 수 있는 '서버 장애'로 보이며, 뱅가드를 사용중인 PC의 정보를 수집하거나 하는 안티치트 서버의 장애가 발생한 것으로 보인다"고 부연했다. 일부 전문가는 LOL 클라이언트의 고질적인 문제해결이 우선시 돼야 한다고 제언했다. 익명의 보안 전문가는 "지난해 라이엇게임즈가 대규모 해킹을 당하며, 소스코드를 도난 당했다"며 "통상적으로 소스코드가 털리게 되면, 자연스레 대규모 핵이 창궐한다. 업계 내에서는 헬퍼와 같은 부정 프로그램이 급증한 것도 소스코드 해킹과 무관하지 않다고 보는 관계자들이 많다"고 귀띔했다. 이어 "라이엇게임즈 코리아는 현재 각종 문제해결을 위해 적극적으로 여러가지 대처를 하고 있는 것으로 알고 있다. 실제로 뱅가드로 인한 대규모 접속 장애 당시에도 그나마 한국 서버가 제일 빠르게 정상화됐다"며 "결국 핵심 문제 해결을 위해서는 센트럴 차원에서 보안 부분에 대해 더욱 적극적으로 나설 필요가 있어 보인다"고 덧붙였다.

2024.07.20 09:00강한결

보안 사고 나면 '해고'…"CSO 역할은 방패막이"

"임원이 '임시직원'의 줄임말이라고들 하지만, 특히 최고보안책임자(CSO)의 수명은 가장 불안정하고 짧습니다. 보안침해 사고가 발생하면 그날로 끝이죠. 그게 몇 개월이 될지 몇 년이 될지 아무도 알 수 없습니다. 더 큰 문제는 그렇게 누군가 책임을 지더라도 기업의 보안 환경은 개선되지 않는다는 것입니다." 최근 만난 한 보안전문 임원은 이처럼 말하며 국내 보안산업의 실태를 지적했다. 랜섬웨어, 디도스 등 사이버 위협이 급증하고 있지만 상당수 기업은 보안 침해로 인한 책임을 회피하는 것에 급급한 수준이라고 평가했다. 이 과정에서 보안 전문가인 CSO는 기업에 대한 부정적인 이미지와 사업주(오너)의 처벌을 방지하기 위한 방패막이 역할에 머무르는 경우가 상당수라는 비판이 나온다. 17일 업계에 따르면 최근 국내에서 보안 사고로 CSO가 해고되는 사례가 빈번해지고 있는 것으로 알려졌다. 국내 일부 전문가들은 기업과 고객사를 보호하기 위해 제로트러스트의 본격화와 함께 보안에 대한 인식과 사업 구조를 개편해야 한다고 목소리를 높였다. 앞서 해외에서도 보안 사고의 책임을 물어 임원을 해고하는 사례는 있었다. 캐피탈원은 2019년 1억 명이 넘는 고객 개인 정보를 탈취당하는 사고로 인해 당시 최고정보보안책임자(CISIO)였던 마이클 존슨을 해고하고 마이크 이슨 CIO로 교체했다. 유통기업 타겟은 2013년 크리스마스 기간 보안이 취약했던 결제시스템을 통해 침투한 해커들로 인해 약 4천만 명의 고객 결제 정보를 탈취당했다. 이로 인해 최고정보책임자(CIO)인 베스 제이콥이 자리에서 물러났다. 하지만 해외는 2021년 이후 보안 사고로 인해 임원의 책임을 물어 사직하는 비율이 줄어드는 추세다. 카스퍼스키 보고서에 따르면 2021년에는 보안 사고로 인해 IT 및 보안 임원을 해고하는 기업 비율은 약 4%로, 7%를 기록한 2018년 대비 40% 이상 줄었다. 이는 기업들이 누군가에게 책임을 묻기 보다 내부 전문성을 유지하고 강화하는 방식으로 보안 사고에 대응하는 방식에 변화가 생겼기 때문이다. 보안 업계에서는 국내에서도 보안 사고 대응방식에 변화가 필요하다고 강조하고 있다. 더불어 이러한 변화의 계기로 제로트러스트를 지목하고 있다. 제로트러스트는 시스템이 이미 침해된 것으로 간주하고 정보 시스템 등에 대한 모든 접속 요청을 신뢰하지 않고 계속 인증하는 보안개념이다. 최근 사이버보안 환경은 금전적 이득이나 정치적 목적 등으로 기업이나 조직을 노리는 공격 사례가 급증하고 있다. 더불어 인공지능(AI)을 이용한 자동화 도구와 기업 침투를 위한 자격증명 등을 판매하는 인포스틸러의 등장으로 침투는 더욱 쉬워지고 위험성은 높아지는 상황이다. 제로트러스트는 침투 기술의 급격한 발전뿐 아니라 사이버범죄 조직의 증가와 더불어 복잡해진 업무 프로세스로 인한 휴먼에러 등으로 침투 자체를 외부에서 모두 막는 것이 불가능하다는 것을 인정한다. 대신 내부에서 추가적인 확산을 막고 시스템을 장악하거나 중요 데이터를 유출하기 전에 감지하고 대응하는 전략이다. 보안기업들은 백신, 방화벽 등을 비롯해 엔드포인트 감지 및 응답(EDR), 침해평가(CA) 등의 추가 보안 시스템을 마련하고 있다. 이와 함께 업계에서는 보안에 대안 기업의 인식을 개선해야 한다고 주장하고 있다. 모든 사이버공격을 막아내는 것이 현실적으로 불가능한 상황인 만큼 더 이상 보안 담당자나 기업에 침해 자체에 책임을 묻는 것으론 해결이 불가능하다는 지적이다. 대신 조직에 침투하는 위협을 빠르게 감지하고 실시간으로 대응해 피해를 최소화하는 것에 대한 보상을 제공하는 것이 필요하다는 주장이다. 한 보안기업 대표는 "제로트러스트에서 가장 중요한 것은 침해를 전제로 한다는 것"이라며 "침해 자체에 대한 책임을 보안 담당자에게 묻는 것은 불가능한 일을 해내라는 말과 동일하다"고 말했다. 이어 "마이크로소프트나 구글 등 대규모 보안 조직을 갖춘 글로벌 빅테크도 보안 사고가 발생하고 있다"며 "이제는 보안 담당자에게 책임을 묻는 것이 아니라 심각한 보안 문제를 해결한 담당자나 조직이 보상을 받을 수 있는 구조를 만들어야 한다"고 강조했다. 실제로 마이크로소프트나 구글 등 빅테크 기업은 자체적으로 대규모 보안 조직을 갖췄음에도 서비스 보안 취약점을 찾는 외부 보안 전문가에게 상금을 제공하는 버그바운티 프로그램을 운영 중이다. 또 서비스의 보안 취약점을 사이버범죄자가 악용하지 못하도록 지속적인 보안 업데이트와 함께 이를 공식 홈페이지와 커뮤니티를 통해 적극적으로 알리고 있다. 다른 보안기업 임원은 "시스템이 복잡해진데다 규모가 커지고 끊임없이 업데이트 하는 과정에서 보안 취약점은 자연스럽게 발생할 수밖에 없다"며 "해외 기업들은 이를 적극적으로 알리고 연구하면서 침해사고에 대한 역량을 확보하고 취약점을 최소화 하고 있다"고 설명했다. 그러면서 "반면 국내에서는 보안 취약점이 발생하면 기술력이 부족하거나 보안에 대한 충분한 대처를 못했다는 인식이 있다"며 "우리도 고객사의 보안 문제를 해결했지만 이 과정에서 취약점을 발견했다는 이유로 보상을 제대로 못 받은 적이 있다"고 국내 보안 업계의 어려움을 토로했다. 더불어 보안 업계에서는 보안에 대한 인식이 바뀌기 위해서는 보안 위협과 대응 상황을 직관적으로 확인할 수 있는 시각화 기반이 마련돼야 한다고 강조했다. 기업을 운영하는 모든 임원들이 기업이 처한 환경을 이해할 수 있어야 보안의 중요성을 인지할 수 있기 때문이다. 또 다른 보안 전문가는 "모순되게도 게임이나 금융 분야에서 침해 사고가 많이 언급되는 것은 오히려 해당 산업에서 보안에 관심을 가지고 검사를 진행해 사례를 찾아내기 때문"이라며 "보안 시스템이 잘 구축돼 있지 않고 검사를 실시하지 않는 산업의 실제 피해는 어느 정도 수준일지 예측하기도 어려운 상황"이라고 말했다.

2024.07.17 17:44남혁우

[영상] 사용자 불만 극에 달한 LOL 접속 장애도 페이커님이 해결해 주실까

지난해 연말부터 리그오브레전드(LOL)를 노린 디도스(DDoS)공격이 거세지고 있습니다. 디도스 공격으로 게임 끊김 현상이 반복되면서 경기가 지연될 뿐 아니라 사용자의 플레이까지 악영향이 발생하며 원성이 높아졌습니다. 특히 문제가 된 것은 서비스를 운영하는 라이엇게임즈의 운영입니다. 디도스로 인해 대회에 차질이 발생하고 사용자의 불편이 늘었지만, 대처가 늦었기 때문입니다. 게다가 핵 등 게임 내 공정한 이용을 위한 뱅가드에서 발생한 오류로 인해 게임접근이 어렵거나 플레이에 불편이 발생하는 사례가 발생하면서 사용자들의 불만은 더욱 커진 실정입니다. 우여곡절 끝에 대회는 오프라인방식으로 변경하며 무사히 마쳤지만, 여전히 특정 사용자나 프로게이머 등을 노린 디도스 공격이 지속되면서 논란이 지속되는 중입니다. 이에 프로게임단 T1이 스트리밍 송출을 무기한 중단하고 라이엇 게임즈에 문제 해결을 촉구하는 입장문을 발표했는데요. T1은 전 세계적으로 가장 인기가 높은 프로게임단일 뿐 아니라 파트너십 계약 등으로 인한 금전적인 손실도 우려되는 만큼 라이엇게임즈에서 적극적으로 대처에 나설 것으로 예상되고 있습니다.

2024.07.17 15:01남혁우

넥슨 김동춘 보안실장 "디도스, 규모·빈도 모두 증가…IoT, 해킹에 취약"

"DDoS(분산서비스거부, 디도스) 공격의 규모는 날로 커져가고 있다. 게임은 디도스 공격의 주요대상이 되고 있는데, 사실 디도스의 경우 공격에 비해 방어를 하는 것이 매우 어렵다." 넥슨코리아 글로벌 보안 본부 김동춘 실장은 디도스 공격에 대해 "기울어진 운동장에서 압도적으로 불리한 위치에 놓인 방어자가 수많은 공격을 막아야 하는 상황"이라고 설명했다. 지난해 연말부터 올해 초까지 아프리카TV와 치지직 등 인터넷 방송인을 대상으로 무차별적인 디도스 공격이 진행됐다. 또한 지난 2월에는 게임사가 주최하는 e스포츠 대회마저 디도스 공격을 받아 리그 일정에 차질이 생기기도 했다. 한국게임미디어협회 산하 게임기자클럽은 지난 27일 넥슨 판교 사옥을 방문해 김동춘 실장과 만남의 자리를 가져 디도스 공격과 게임사의 대처 방안 등에 대해 이야기를 나눴다. 디도스는 서버나 네트워크 대역이 감당할 수 없는 많은 양의 트래픽을 순간적으로 일으켜 온라인 서비스를 사용할 수 없게 만드는 사이버 공격을 의미한다. 김 실장의 설명에 따르면 디도스는 기본적으로 대역폭 고갈과 어플리케이션 소스 고갈 등 두 가지 방식으로 공격이 진행된다. 실제 두 가지 공격 방식은 혼합되어 사용되며 혼합 시 더 효과적이라고 설명했다. 대역폭 고갈 공격에는 정상 PC 하나가 발생할 수 있는 패킷 수를 초과하는 경우 이에 대한 차단 조치를 취하거나 출발지 IP를 속이는 패킷을 식별해 차단하는 등 비정상적인 접속이 포착되는 대상에 대응하는 방어가 이뤄진다. 어플리케이션 리소스 고갈 방식의 경우 어플리케이션 통신 규약을 위반하는 트래픽에 대한 식별과 대응을 취한다. 정상 유저 한 명에게 발생하는 패킷 수를 초과할 경우 차단을 취하거나, 서버 어플리케이션이 최대로 처리할 수 있는 연결 수를 초과할 시 차단하는 등의 방식이다. 김 실장은 "500Mbps 또는 1Gbps 대역폭만 사용하는 네트워크에 초과 트래픽이 발생하면 해당 네트워크는 정상적인 서비스 제공이 불가능하다"며 이러한 공격은 네트워크 자원을 과도하게 소모하게 하여, 합법적인 사용자가 서비스를 이용할 수 없도록 만든다"고 설명했다. 해커는 대부분 봇넷을 형성해 대규모 트래픽을 발생시킨다. 봇넷은 악성코드가 심어진 좀비 PC의 모임을 뜻하는데, 최근 각 가정에 IoT가 보급되면서 보안이 취약한 IoT가 다수 해킹에 활용되고 있다. 실제로 미라이 봇넷은 CCTV, 온도계, 음성명령, 전원 제어, TV, 클라우드까지 활용해 봇넷을 형성해 추적을 어렵게 만들고 있다. 디도스 공격의 가장 까다로운 점은 이용자가 다 같이 접속하는 형태와 크게 다르지 않다는 것다. 방어자는 공격 이후 트래픽을 분석하고 회선을 차단하거나 트래픽을 필터링해 대응하지만 동시접속자가 몰리는 것과 디도스를 구분하기는 매우 어렵다. 더 큰 문제는 해커들이 최근 디도스 툴을 판매하면서, 사업자처럼 활동한다는 점이다. 김 실장은 "해커는 봇넷을 감염시켜 피해자의 정보를 탈취해 협박에 사용해서 이득을 얻는다. 또한 감염된 PC로 디도스 공격을 사용해 2차 이득을 얻는다"며 "최근에는 다크웹이나 텔레그램을 활용해 렌탈이나 구독제로 디도스를 제공하는 경우가 많으며 신뢰성을 강조하고 구매 전 샘플 서비스까지 제공하기도 한다"고 설명했다. 현재 디도스 공격은 그 규모와 피해가 점차 증가하고 있다. 대역폭 고갈 공격은 단일 피해자에게 한 차례 공격만으로 최대 2Tbps 분량의 트래픽을 가하며, 피해자는 정상적인 서비스가 불가능한 상태에 처한다. 어플리케이션 리소스 고갈 공격 역시 초당 5천만 에서 2억 개의 요청을 서버에 전송하는 공격이 이뤄지고 있다. 공격 한 차례에 정상적인 트래픽의 100배 혹은 200배 이상의 분량으로 막대한 피해를 가하는 수순이다. 클라우드플레어에 따르면 지난해와 비교해 올해 1분기 디도스 공격이 50% 증가했으며 규모와 횟수가 모두 늘어났다. 공격 규모는 한 번에 약 2테라바이트의 대역폭 및 초당 5천만~2억 개의 요청을 서버에 전송해 정상적인 상태의 200배 이상의 부하가 걸리는 모습을 볼 수 있다. 김 실장은 또한 최근 게임을 향한 디도스 공격이 기하급수적으로 증가했다고 강조했다. 넥슨 역시 지속적인 디도스 공격을 받고 있다. 김 실장은 "사실상 365일 디도스 공격을 받고 있다 볼 수 있다"며 "현재 이용자들이 게임 서버를 들어오기 전에 통과하는 중간 네트워크 구간, 서버 네트워크 구간, 게임 서버 구간 등 개별적인 구간에 따라 디도스 방어절차를 운영하고 있다"고 설명했다. 중간 네트워크 구간에서는 임계치를 걸어 차단하고, 좀비 PC 서비스의 IP 및 VPN 여부를 식별해 필터링을 한다. 이 과정에서 접속이 정상인지 아닌지를 식별하는 '봇 챌린지'라는 과정을 거친다. 사람에게 직접 체크를 요청하거나, 이용자가 인지하지 못하게 브라우저에서 구동하는 방법 등으로 진행한다. 서버 네트워크 구간에서는 각 게임마다 학습된 정상 유저 트래픽을 기반으로 대응이 실행된다. 또한, 네트워크 레벨에서 재차 챌린지를 실행, 정상적인 유저 혹은 Botnet 여부를 판단하게 된다. 마지막 게임 서버에서는 서버 및 네트워크를 확장해 수용 가능한 트래픽을 늘리거나 ISP, 클라우드 제공 사업자, 국가기관과의 협력을 통한 디도스 공격 차단에 나선다는 설명이다. 김동춘 실장은 “디도스는 기본적으로 공격자가 유리할 수밖에 없다. 공격은 점점 쉽고 방대해지고 있는데, 방어는 비용과 시간 문제로 계속 어려워지는 상황이다"라며 "방어자는 해커로 인해 피해를 받는데, 문제는 피해자가 더 큰 비난을 받게 된다는 사실이다"라며 안타까움을 전했다. 이어 "결국 개인 보안 강화가 디도스를 방어하는 첫걸음이 될 것"이라며 "기본적으로 좀비 PC와 해킹당한 IoT의 수를 줄이는 것이 디도스의 방어 대책이 될 수 있다. 백신 사용과 IoT의 아이디 및 비밀번호를 제대로 관리해야 한다"고 덧붙였다. 한편 정보통신망법(정보통신망 이용촉진 및 정보 보호 등에 관한 법률)에 따르면 '정보통신망의 안정적 운영을 방해할 목적으로 대량의 신호, 데이터를 보내거나 부정 처리하도록 하는 방법 등으로 장애가 발생하게 한 이'는 5년 이하의 징역 혹은 5천만원 이하 벌금형에 처한다.

2024.06.28 11:17강한결

시큐아이, 최신 디도스 공격 대응전략 제시

시큐아이가 빠르게 발전하는 차세대 디도스 공격에 대응하기 위한 방안으로 디도스 대응 시스템 '블루맥스 ADS'를 제시했다. 시큐아이는 중구 소공동 롯데호텔에서 국내 주요 통신사 고객사를 대상으로 정보보호 세미나를 개최했다고 20일 밝혔다. 시큐아이는 이번 세미나를 통해 ▲차세대 디도스(DDoS) 위협 대응 방안 ▲인공지능(AI) 데이터 거버넌스와 안전 등을 소개했다. 이번 세미나는 디도스 공격의 추이, 글로벌 디도스 공격 동향, 디도스 대응체계를 위한 고려사항 등 차세대 디도스 위협 대응 방안을 선보였다. 시큐아이 박성준 프로는 "올해 발표된 한국인터넷진행원의 사이버 공격 신고 현황에 따르면 디도스 공격은 2년만에 약 60% 증가한 것으로 나타났고 주로 통신사와 웹호스팅사를 대상으로 이루어졌다." 며 "통신사에서는 막대한 피해가 발생하기 전 최신 보안 기술이 적용된 디도스 방어 체계가 반드시 필요하다"고 강조했다. 시큐아이는 통신사 디도스 방어 전략의 일환으로 올해 출시한 고성능 디도스 대응 시스템 '블루맥스 ADS'를 제시했다. 블루맥스 ADS는 최신 하드웨어 플랫폼을 적용하여 디도스 공격을 안정적으로 대응한다. 블루맥스 ADS 10000 제품 기준으로 최대 160Gbps의 처리 성능을 제공하며, 대형망에서 요구되는 아웃 오브 패스(Out of Path) 구성도 지원한다. 시큐아이 김병문 상무는 "이번 세미나는 통신사를 겨냥한 디도스 위협을 알아가고 시큐아이만의 대응 전략을 얻을 수 있는 기회가 됐을 것"이라며 "시큐아이는 블루맥스 ADS를 앞세워 디도스 방어 시장을 적극 공략할 것" 이라고 밝혔다.

2024.06.20 17:35남혁우

인터넷 방송 이어 e스포츠까지…게임업계, 디도스 '비상'

지난해 연말부터 아프리카TV와 치지직 등 인터넷 방송인에 디도스(DDoS, 분산서비스거부) 공격이 이어지고 있다. 최근에는 게임사가 주최하는 e스포츠 대회마저 디도스 공격을 당했다. 지난 28일 열린 '2024 리그오브레전드(LOL) 챔피언스코리아 스프링 스플릿(LCK)' 2라운드 T1과 피어엑스의 경기는 지속되는 디도스 공격으로 게임끊김 현상이 계속됐다. 우여곡절 끝에 1세트는 마무리됐지만, 주최 측은 정상적인 진행이 어렵다 판단해 2세트는 추후 비공개로 진행하기로 결정했다. 연이은 디도스 공격에 게임사와 스트리밍 플랫폼은 대책 마련을 위해 골몰하고 있다. 하지만 공격 방식이 갈수록 고도화되고 있는 데다 현실적인 보안 한계로 인해 근본적인 문제 해결에는 어려움을 겪고 있는 상황이다. 디도스는 서버나 네트워크 대역이 감당할 수 없는 많은 양의 트래픽을 순간적으로 일으켜 온라인 서비스를 사용할 수 없게 만드는 사이버 공격을 의미한다. 해커들이 무작위로 재미 삼아 공격하는 경우도 있지만, 최근에는 상대를 특정해 의도적으로 공격하는 경우가 많은 것으로 알려지고 있다. 디도스 테러의 첫 피해자는 인터넷 방송인 29일 게임업계에 따르면 최근 성행하는 디도스 공격의 주요 타깃은 LOL, 배틀그라운드, 로스트아크 등 온라인 게임을 플레이하는 인터넷 방송인이다. 디도스 사이버테러의 첫 조짐은 12월 말 치지직이 후원한 스트리머 대회 '자낳대'에서 발생한 인터넷 접속장애였다. 당시는 참가자들 개인의 문제일 수 있어 디도스라는 확신을 갖기는 쉽지 않았다. 하지만 이후 여러 방송인들이 LOL 솔로랭크에서 본인 뿐 아니라 팀원들의 접속이 끊어지는 현상이 벌어지며 디도스 공격에 대한 경계심이 커지기 시작했다. '페이커' 이상혁, '쇼메이커' 허수 등 LOL 프로게이머들도 솔로랭크를 돌리며 개인방송을 하는 도중 이같은 현상을 겪었다. 로스트아크의 신규 보스 '카제로스' 레이드 에키드나를 진행하던 유명 방송인들도 디도스 피해를 입었다. 출시 첫날 최초 클리어를 목표로 방송을 진행하던 스트리머 공격대 '산악회'와 '로아사랑단'도 공격 대상이 됐다. 인터넷 방송 넘어 e스포츠까지 마수 뻗친 디도스 테러 무차별적 디도스 공격은 여기서 그치지 않았다. 지난 25일 열린 '2024 LCK 스프링 스플릿' 2라운드 디플러스 기아와 DRX와의 경기는 디도스 공격으로 여덟 차례 중단됐다. 양 팀 선수들은 지속적으로 게임 끊김 현상이 발생해 정상적으로 경기를 치르기가 어렵다고 호소했다. 결국 이날 오후 3시 시작한 경기는 중단과 재개를 반복하다 종료까지 7시간이 소요된 후에야 끝났다. 뒷 경기인 OK저축은행 브리온과 광동 프릭스의 대결은 다음날 롤파크가 아닌 각 팀 숙소에서 진행됐다. LCK 측은 이후 안내문에서 "발생했던 이슈를 면밀히 조사한 결과 디도스 공격으로 의심되는 정황을 확인했다. 유사한 상황이 발생하는 것을 방지하고자 부득이하게 팬 여러분에게 사전 안내 없이 숙소에서 온라인으로 경기를 진행하기로 했다"라며 갑작스럽게 경기 일정을 변경한 이유를 설명했다. 이어 "모든 리그 관계자들은 28일로 예정된 6주 차 경기를 예정대로 치르기 위해 최선을 다해 디도스 공격으로 의심되는 상황에 대한 대비책을 강구 중이다"라고 밝혔다. 그럼에도 디도스 공격으로 추정되는 상황이 재발할 경우에는 10개 팀과 미리 협의한 프로토콜에 따라 ▲경기 속행 ▲규정집에 의거한 판정승 ▲일정 조정을 고려한다고 밝혔다. 다만 디도스 공격 발생 가능성을 최소화하기 위해 구체적인 기준과 조정 경기 시점은 외부 공개하지 않기로 했다. 이런 대응 방안에도 불구하고 28일 열린 T1과 피어엑스와의 경기에서도 디도스 공격은 이어졌다. 경기 시작 직후부터 양 팀 선수들은 네트워크 불안정 현상으로 인한 불편함을 호소했다. 주최 측은 경기를 3분대, 6분대, 17분대, 21분대에 중단했다 재개했다. LCK 측은 "최선을 다해 대책을 세웠으나 계속해서 바뀌는 공격 패턴과 방식으로 인해 2세트는 진행하기가 어렵다. 팀과 협의를 통해 1세트는 퍼즈(정지)가 걸리더라도 완료하기로 결정했고, 2세트는 추후 일정을 잡아 진행할 예정"이라고 공지했다. 보안업계 "디도스 공격, 점점 더 고도화…방어 쉽지 않아" 현재 게임사와 스트리밍 플랫폼이 디도스 공격 방어를 위해 최선을 다하고 있다. 하지만 당장 이렇다 할 해결책이 없다는 것이 여러 보안업계 관계자들의 지적이다. 통상적으로 기업과 정부기관의 경우 보안전문 기관 솔루션을 사용하기에 상대적으로 디도스 공격을 방어하는데 용이한 측면이 있다. 하지만 인터넷 방송인들은 개인 PC로 방송을 송출하기 때문에 보안이 취약할 수밖에 없다는 것이 전문가들의 설명이다. 보안업계 한 관계자 "결국 보안 방어벽이 뚫렸거나 개인이 사용하는 컴퓨터 인터넷 회선에 부여된 IP가 유출된 것이 이번 디도스 공격의 원인"이라며 "디도스 공격은 단순 명령 행위를 반복해 공격하는 방식이기 때문에 원천적으로 막는 것 자체가 어렵다"고 말했다. 이어 "최근에는 디도스 공격 방식이 다양해지고 있다. 기존 디도스는 개인 PC를 통해 공격하는 방식이었다면, 이제는 특정 지역과 IP 대역을 확대해서 광범위하게 타격하는 방식의 프로그램도 유통되고 있는 것으로 알고 있다"고 덧붙였다. 또 다른 관계자는 이번 디도스 공격을 두고 목적성이 불분명해보인다고 분석했다. 그는 "통상적으로 특정 기업을 상대로 디도스 공격을 하는 대상은 금전을 요구하거나 협박을 하는 경우가 있다"며 "하지만 이번 건은 대회 일정을 방해하거나, 단순히 인터넷 방송인들을 괴롭히려는 모습이 보인다. 이는 순수한 악의에서 나온 행동일 가능성이 있다"고 추측했다. 이어 "사실 디도스 공격 범인을 추적하는 것이 결코 쉬운 일은 아니다. 딥웹이나 인적사항을 숨길 수 있는 플랫폼을 통해서 범죄 모의를 하거나 디도스 프로그램을 거래할 수 있기 때문이다"라며 "보안 담당자가 상주하는 것이 좋은 방법이지만, 해당 인력이 많지도 않고, 비용 측면에서도 감당하기 쉽지 않다. 물론 그럼에도 기민하게 움직일 필요는 있다"고 강조했다. 게임업계 "게임사도 디도스 피해자…수사기관 적극적 움직임 보여야" 게임업계에서는 전방위적인 디도스 테러를 막기 위해서는 검찰 및 경찰 등의 수사기관이 적극적으로 나서야 한다고 목소리를 높이고 있다. 게임사에서도 개별 보안팀이 자체 조사를 하고 있지만, 별도 수사권이 없기에 한계가 명확하다는 것이다. 게임업계 한 관계자는 "금융권이나 국가기관에서 디도스 공격을 당했을 경우 수사기관이 적극적으로 움직이지만, 아무래도 게임 산업군의 경우 상대적으로 피해가 적다는 인식이 있는 것 같다"며 "특히 스트리밍 플랫폼에서 활동하는 방송인들이 피해를 입었을 때는 이러한 부분이 더욱 컸을 것으로 보인다. 다만 이제는 생중계로 진행되는 e스포츠 리그가 공격을 받은 만큼 수사기관도 적극적으로 나설 필요가 있다고 생각한다"고 강조했다. 또 다른 관계자는 이용자들의 인식 변화도 필요하다고 강조했다. 이 관계자는 "현재 디도스 공격에 대한 비난이 특정 게임사로 쏠리는 경향이 있다. 어느 정도의 과실은 있을 수 있지만, 중요한 것은 게임사 역시 피해자라는 점"이라며 "결국 이렇게 서로를 비난하는 행위는 악의를 가진 범죄자에게 만족감을 주고 문제해결을 지연시킬 수 있다"고 아쉬움을 표했다. 정보통신망법(정보통신망 이용촉진 및 정보 보호 등에 관한 법률)에 따르면 '정보통신망의 안정적 운영을 방해할 목적으로 대량의 신호, 데이터를 보내거나 부정 처리하도록 하는 방법 등으로 장애가 발생하게 한 이'는 5년 이하의 징역 혹은 5천만원 이하 벌금형에 처한다.

2024.02.29 10:11강한결

지코어 "작년 하반기 디도스 공격 1.6Tbps로 급증"

지코어코리아는 디도스(DDoS) 공격 추적을 위한 내부 분석 결과를 포함하는 '지코어 레이더 리포트'를 발간했다고 25일 밝혔다. '지코어 레이더 리포트'는 작년 하반기 디도스 공격 트렌드와 올해 강력한 디도스 방어 전략을 수립하는 방법을 담았다. 보고서에 따르면 디도스 공격 트렌드의 주요 핵심은 ▲전례 없는 공격력 ▲최대 9시간의 공격 지속 시간 ▲사이버 공격 발원지의 글로벌 확산 등으로 나타났다. 또한 게임, 금융, 통신, 서비스형 인프라(Iaas) 등 다양한 산업 분야에서 디도스 공격이 급증한 것으로 나타났다. 작년 3분기 발표된 디도스 공격 동향은 사이버 위협의 규모와 정교함이 놀라울 정도로 진화했음을 보여준다. 지난 3년간 디도스 피크(최대치) 공격 량은 매년 100% 이상 증가해 2023년 상반기 800Gbps, 하반기 1천600Gbps(1.6Tbps)로 급증했다. 사이버 보안 업계가 새로운 단위인 테라비트로 디도스 공격을 측정하고 있다는 점은 하반기에 디도스 공격이 급증한 것을 의미한다. 지코어는 이러한 추세가 2024년에도 이어질 것으로 예상했다. 가장 일반적인 디도스 공격 형태는 UDP 플러드(62%) 공격이었으며, TCP 플러드와 ICMP 공격도 각각 전체 공격의 16%, 12%를 차지했다. 공격 시간의 경우 3분에서 9시간까지 다양했으며, 평균 공격 시간은 약 1시간이었다. 일반적으로 짧은 공격은 데이터 부족으로 인해 적절한 트래픽 분석이 불가능해 탐지하기 어렵고, 인식하기 어려워 방어도 더 어렵다. 공격 시간이 길어질수록 대응에 더 많은 리소스가 필요하므로 강력한 방어 대응이 필요하며, 그렇지 않을 경우 서버가 장기간 사용 불가능해질 위험이 있다. 또한 디도스 공격 발원지의 전 세계적인 확산은 공격자가 국경을 넘어 활동하는 국경 없는 사이버 위협의 특성을 보여준다. 레이더 리포트에 따르면 지코어는 2023년 하반기에 다양한 사이버 공격 발원지를 확인했으며, 그 결과 미국이 24%로 가장 선두를 차지했다. 이어 인도네시아(17%), 네덜란드(12%), 태국(10%), 콜롬비아(8%) 등이 상위 5위권을 차지하며 사이버 위협이 전 세계적으로 광범위하게 확산되고 있음을 나타냈다. 하반기 동안 디도스 공격 표적 산업으로는 게임 업계가 46%로 가장 높은 산업 부문을 차지했으며, 금융(22%), 통신(18%), 서비스형 인프라(IaaS) 제공업체(7%) 순으로 사이버 공격의 주요 표적이 됐다. 지코어는 지난 2014년부터 고객에게 탄력적이고 빠르며 안전한 클라우드 및 엣지 컴퓨팅 서비스와 글로벌 콘텐츠 전송 네트워크를 제공해 왔다. 2023년 11월에는 지코어 디도스 프로텍션 솔루션을 통해 최대 1.6Tbps에 달하는 트래픽을 발생시킨 가장 강력하고 지속적인 공격도 방어하는 것으로 입증된 기록을 보유하고 있다. 안드레 레이텐바흐 지코어 CEO는 “어떤 기준으로 비교하더라도 1.5Tbps 이상의 디도스 공격은 엄청난 규모이며 모든 기업에 큰 위협이 된다”며 “지코어 레이더 리포트는 끊임없이 진화하는 사이버 위협의 특성을 적시에 상기시켜 준다. 분야를 막론하고 조직은 포괄적이고 적응력 있는 사이버 보안 조치에 투자해야 한다”고 밝혔다. 그는 “특히 디도스 공격 위협에 대응하기 위해서는 사이버 공격자의 변화하는 패턴과 전략을 예리하게 이해해야 한다”고 강조했다.

2024.01.25 12:46김우용

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

폴더블 아이폰, 펀치홀 카메라 탑재 유력

배민·요기요, 먹통 뒤 정상화..."금요일 밤 비 내린 탓"

과학자들, 납으로 금 만들었다…'연금술사의 꿈' 실현되나

"북한 해커, 위장취업해 北 송금"…메일 1천개 적발

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현