• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'DNS'통합검색 결과 입니다. (2건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"중단 원인 불확실"…올 상반기 글로벌 인터넷 셧다운 '재확산'

올 상반기 특정 국가 인터넷 중단이 국경을 넘는 피해를 준 사례가 늘었다는 조사 결과가 나왔다. 26일 클라우드플레어가 올해 2분기 인터넷 중단 사례를 정리한 보고서에 따르면 이같은 현상이 연달아 일어난 것으로 나타났다. 보고서는 125개국 330개 도시를 연결하는 클라우드플레어 네트워크 데이터 기반으로 작성됐다. 특히 이번 분기에는 리비아와 이란, 이라크, 시리아, 파나마 등에서 정부 주도 인터넷 셧다운이 발생한 것으로 나타났다. 학생들의 국가 시험 부정행위 차단이나 정치 시위 대응이 주된 이유였으며 대부분 수 시간에서 수 일에 걸친 접속 제한이 반복됐다. 정전도 주요 원인인 것으로 알려졌다. 4월 포르투갈과 스페인 전역에서 발생한 대규모 정전은 양국 인터넷 트래픽을 각각 90%와 80% 가까이 줄였다. 모로코까지 간접 영향을 미친 것으로 확인됐다. 몰디브, 세인트키츠네비스, 푸에르토리코 등 전력 인프라가 불안정한 지역에서도 일시적 셧다운이 발생했다. 광섬유 케이블 절단 사고도 인터넷 중단을 일으킨 것으로 알려졌다. 특히 아이티와 말라위의 주요 공급자는 공공기물 파손과 외부 요인으로 각각 수 시간 이상 네트워크가 끊겼고 IPv4 및 IPv6 주소 공간마저 0으로 줄어든 사례도 있었다. 기술적인 실수 역시 잇따른 것으로 확인됐다. 벨캐나다는 라우터 업데이트 실패로 수 시간 동안 트래픽이 70% 급감했고 루멘은 도메인 이름 시스템(DNS) 오류 추정 문제로 미국 일부 지역에서 서비스가 끊겼다. DNS 설정을 클라우드플레어로 바꾼 이용자만 접속이 가능했다는 분석도 나왔다. 러시아 인터넷 서비스 업체 ASVT는 초당 70기가비트 넘는 디도스 공격을 받아 10시간 이상 네트워크가 마비됐다. 과도한 트래픽은 자사 DNS 대신 클라우드플레어 DNS로 몰리게 했고 복구 이후에도 수일간 정상 트래픽으로 돌아오지 못했다. 설명할 수 없는 중단도 이어졌다. 핀란드 필리핀 태국 시리아 등에서는 정부나 사업자 발표 없이 유무선 연결이 모두 사라지는 사건이 벌어졌다. 클라우드플레어는 이러한 경우에서도 IPv4·IPv6 트래픽 변화나 DNS 요청량을 통해 유의미한 이상 징후를 추적할 수 있었다고 분석했다. 클라우드플레어는 "이번 분기에 인터넷 중단이 국경을 넘는 피해를 낳았다"며 "인터넷은 전기처럼 상호 연결된 인프라이며 복원력 강화를 위한 글로벌 협력이 절실하다"고 밝혔다.

2025.07.26 10:58김미정

韓, 디도스 피해 세계 5위…"공격 범위 더 늘어"

디도스(DDoS) 공격이 특정 산업·국가를 넘어 글로벌 인터넷 인프라 전반으로 퍼졌다는 조사 결과가 나왔다. 16일 클라우드플레어가 공개한 '2025년 2분기 디도스 위협 보고서'에 따르면 올해 디도스 공격 범위가 이같이 확대된 것으로 나타났다. 해당 보고서는 자체 네트워크 기반 분석으로 작성됐다. 보고서는 지난 6월 한 달 동안 전체 디도스 공격의 38%가 집중됐다고 밝혔다. 당시 LGBTQ 프라이드 행사를 보도한 동유럽 뉴스 매체가 대규모 공격을 받은 사례도 소개됐다. 클라우드플레어가 이번 분기 자동 차단한 최대 공격은 초당 7.3테라비트(Tb)에 달했으며, 이는 역대 최고 규모인 것으로 전해졌다. 전체적으로는 하루 평균 71건, 총 6천500건의 초대형 볼류메트릭 디도스 공격이 차단됐고 HTTP 디도스 공격은 전년 대비 129% 증가했다. L3·L4 계층 공격은 전 분기보다 81% 감소한 것으로 나타났다. 반면 디도스 공격은 전년 동기 대비 44% 늘었다. 특히 대규모 볼류메트릭 공격 중 초당 1억 패킷을 넘는 공격은 전 분기 대비 592% 급증했으며, 1Tbps를 초과한 공격도 두 배 이상 증가했다. 산업별로는 통신, 서비스 제공자, 통신사가 가장 많은 공격을 받았다. 인터넷, 정보기술, 게임 산업이 그 뒤를 이었다. 농업 산업은 8계단 상승해 8위에 오르며 새로운 위협 산업으로 부상했다. 국가별로는 중국, 브라질, 독일 순으로 공격이 집중됐다. 한국은 5위를 기록해 전분기보다 4단계 상승했다. 러시아와 아제르바이잔은 각각 40단계, 31단계 급등해 위협 행위자 혹은 표적으로서의 변화를 보였다. 공격의 주요 출처로는 인도네시아, 싱가포르, 홍콩이 상위권을 차지했고, 러시아와 에콰도르도 급상승했다. 클라우드플레어는 이런 순위가 실제 공격자의 위치가 아닌 봇넷 노드나 프록시 위치를 반영한 것이라고 설명했다. HTTP 디도스 공격의 상위 출처 네트워크는 오스트리아의 드라이, 미국의 디지털오션, 독일의 헷츠너 순이었다. 이 중 8곳은 클라우드나 가상머신(VM) 기반 서비스를 제공하고 있어 VM 기반 봇넷 확산이 주요 요인으로 지목됐다. L3·L4 공격 벡터는 도메인 이름 시스템(DNS), 동기화 신호(SYN), 사용자 데이터그램 프로토콜(UDP) 순으로 많이 사용됐다. 이들 공격은 대부분 폭주 트래픽을 유발해 서버를 과부하 상태로 몰아간다. 특히 DNS 폭주는 L3·L4 전체 공격의 3분의 1을 차지했다. 이 외에도 보고서는 티월즈(Teeworlds), RIPv1, 원격 데스크톱 프로토콜(RDP), 디몬봇(DemonBot), VxWorks 등 오래되거나 비표준 프로토콜을 악용한 새로운 위협도 빠르게 증가하고 있다고 밝혔다. 특히 티월즈 기반 공격은 전 분기 대비 385% 급증했다. 클라우드플레어는 공격의 94%는 500Mbps 이하였지만 소규모 공격이라도 보호되지 않은 서버에는 심각한 영향을 줄 수 있다고 밝혔다. 특히 HTTP 디도스의 6%는 1Mrps를 넘었고 L3·L4의 0.05%는 1Tbps를 초과했다. 공격 지속 시간은 대부분 짧았으며, 세계 최대 규모로 기록된 7.3Tbps 공격도 단 45초 동안 발생한 것으로 나타났다. 이런 짧고 강한 공격은 탐지를 회피하고 방어망이 작동하기 전 혼란을 극대화하기 위한 전략으로 분석된다. 클라우드플레어는 "디도스 방어는 더 이상 옵션이 아닌 필수"라며 "지속적이고 자동화된 실시간 대응만이 이러한 고속·고강도 공격에 효과적으로 맞설 수 있다"고 밝혔다.

2025.07.16 12:29김미정

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

美, 삼성·SK 中 반도체 투자 규제…"장비 개별 허가 받아라"

"AI의 ‘인간다움’이 진짜 인간을 기계 취급할 수도"

'높이 13m' 세계 최대 모래 배터리 화제…어떻게 작동하나

美 항소법원 "트럼프 상호관세 불법…부과권한 없어"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.