반응형
📌 DDoS 공격(DDoS Attack)란 무엇인가?
1. DDoS란?
DDoS는 "Distributed Denial of Service"의 약자입니다.
한국말로는 "분산 서비스 거부 공격"이라고 부릅니다.
간단히 말해,
"다수의 컴퓨터를 이용해 특정 서버, 네트워크, 서비스를 과부하시키는 공격"입니다.
목표는 해당 서비스를 다운시키거나 정상적인 사용을 불가능하게 만드는 것입니다.
2. 기본 개념
인터넷 서버는
- 웹사이트 접속 요청
- 게임 서버 연결
- 이메일 전송
등 여러 요청을 정상적으로 처리하는 시스템입니다.
하지만, 서버가 동시에 처리할 수 있는 요청에는 한계가 있습니다.
이 한계를 악용하여,
수백, 수천, 수만 대의 컴퓨터를 동시에 이용해 엄청난 요청을 보내면
서버는 이를 감당하지 못하고
- 느려지거나
- 멈추거나
- 완전히 다운(마비)될 수 있습니다.
이것이 DDoS 공격입니다.
3. DDoS 공격의 흐름
(1) 좀비 네트워크 구축
- 해커는 먼저 악성코드를 퍼뜨려 다수의 컴퓨터를 감염시킵니다.
- 감염된 컴퓨터들은 해커의 명령을 따르는 봇(Bot)이 됩니다.
- 이 수천, 수만 대의 봇들을 봇넷(Botnet)이라고 부릅니다.
(2) 일제히 공격 명령
- 해커는 한 번의 명령으로 봇넷에 명령을 내려
- 특정 서버를 대상으로 대량의 접속 시도, 데이터 전송을 수행합니다.
(3) 목표 서버 과부하
- 서버는 정상적인 요청과 공격 요청을 구분하지 못하고 모두 처리하려 합니다.
- 결국 서버는
- 응답 지연
- 서버 다운
- 네트워크 차단 등의 피해를 입습니다.
4. DDoS 공격의 종류
종류 설명
볼륨 기반 공격(Volume-Based Attack) | 대량의 트래픽(데이터)을 보내서 네트워크 대역폭을 가득 채우는 방식입니다. (ex: UDP Flood, ICMP Flood) |
프로토콜 공격(Protocol Attack) | 서버나 네트워크 장비의 프로토콜 약점을 공략하여 리소스를 고갈시키는 공격입니다. (ex: SYN Flood, Ping of Death) |
애플리케이션 계층 공격(Application Layer Attack) | 웹사이트, API 서버처럼 애플리케이션이 처리하는 요청을 반복하여 서버를 과부하시키는 공격입니다. (ex: HTTP GET/POST Flood) |
5. 실제 DDoS 공격 사례
사례 | 설명 |
GitHub DDoS 공격 (2018) | GitHub에 초당 1.35Tbps의 초대형 DDoS 공격이 발생, 클라우드 보안 시스템이 대응하여 큰 피해는 없었지만 세계 최대 규모로 기록되었습니다. |
Dyn DNS 공격 (2016) | DNS 서비스 제공업체 Dyn이 DDoS 공격을 받아 트위터, 넷플릭스, 아마존, 에어비앤비 등 수많은 글로벌 서비스가 먹통이 되었습니다. |
대한민국 금융기관 DDoS 공격 (2011) | 대형 금융기관과 정부 기관들이 DDoS 공격을 받아 웹사이트가 마비되었습니다. 이 사건은 "7·7 디도스 대란"이라고 불립니다. |
6. DDoS 공격의 목적
목적 | 설명 |
경제적 손실 유발 | 서비스 중단으로 매출 감소, 피해 보상 비용 발생 |
기업 이미지 실추 | 서비스 장애로 브랜드 신뢰도 하락 |
정치적 목적 | 정부기관이나 정치 단체를 겨냥한 공격 |
보복 및 협박 | 특정 단체, 개인에 대한 앙심으로 공격 |
금전 요구(랜섬 디도스) | "DDoS 공격을 멈춰주는 대가로 돈을 요구"하는 경우도 있습니다. |
📌 DDoS 공격 방어 방법
방법 | 설명 |
트래픽 분산(DNS, CDN 사용) | 여러 서버에 트래픽을 분산시켜 한 곳에 과부하가 걸리지 않게 합니다. |
방화벽 및 IPS 구축 | 악성 트래픽을 사전에 차단하는 보안 장비를 사용합니다. |
DDoS 전용 방어 서비스 이용 | 클라우드 기반의 DDoS 방어 솔루션(Akamai, Cloudflare 등)을 활용합니다. |
유동 IP 차단 | 공격에 사용된 IP를 실시간으로 분석하고 차단합니다. |
사전 대응 계획 수립 | 공격 시나리오별 대응책을 미리 마련하고, 모의 훈련을 합니다. |
✅ 최종 요약
"DDoS 공격은 다수의 컴퓨터를 동시에 동원하여 서버나 네트워크를 과부하시키고, 정상적인 서비스를 불가능하게 만드는 공격입니다."
"경제적 피해, 신뢰도 하락을 초래할 수 있으며, 이에 대비해 트래픽 분산, 방화벽 강화, 전용 방어 솔루션 등의 보안 조치가 필수적입니다."
반응형