제퍼넷 로고

사이버 보안과 패션에서는 오래된 것이 다시 새로운 것입니다

시간

해설

DDoS(분산 서비스 거부) 공격과 제로 데이 위협은 사이버 보안에서 새로운 것은 아니지만 단순한 이유 때문에 여전히 정기적으로 발생하고 있습니다. 바로 효과가 있다는 것입니다. 2023년 XNUMX월 초 OpenAI는 DDoS 공격을 비난했습니다. 간헐적인 ChatGPT 문제, 그리고 알려진 가장 큰 서비스 거부 공격 10월에는 주요 인터넷 기업을 공격했다. 동일한 공격자 그룹인 익명의 수단(Anonymous Sudan)이 ChatGPT 공격과 그 공격 모두에 대한 공로를 인정했습니다. 10월 Cloudflare 출시.

DDoS 공격은 역사적으로 인터넷 프로토콜의 취약성(예: SYN 플러드, 스머프 공격)에서 비롯되었지만 나중에 초점은 사물 인터넷(IoT) 장치로 옮겨졌습니다. 블록에 등장한 이러한 새로운 어린이들은 잘못된 구성과 제로데이 익스플로잇의 조합을 통해 쉽게 감염될 수 있었으며, 불행하게도 여전히 그렇습니다. 이제 이러한 공격이 복수로 돌아오는 이유와 조직의 DDoS 방지 전략이 제대로 강화되었는지 확인하는 방법을 자세히 살펴봐야 할 때입니다.

역사는 반복된다

2016년과 2017년에 발생한 최대 규모의 DDoS 공격 중 하나인 미라이(Mirai)는 오늘날에도 계속되는 공격 방법의 변화를 예고했습니다. 악의적인 행위자는 장치 취약점에 대한 공격을 시작하고 이를 대량으로 감염시킨 다음 이를 사용하여 DDoS 공격을 실행합니다. 장치의 취약점이 발생하고 광범위하게 감염되어 "패치, 헹굼, 반복" 주기로 이어집니다. 업계 보고서에 따르면 DDoS가 전반적으로 증가하고 있는 것으로 나타났습니다. 한 인프라 회사가 보고했습니다. 200 % 증가 2022의 2023합니다.

이러한 DDoS 증가와 관련하여 CISA 관계자는 DDoS 공격이 급증했다고 보고했습니다. 지난 6개월 동안의 제로데이 익스플로잇 그리고 FBI와 함께 최근에 다음과 같은 경고를 했습니다. Atlassian 솔루션의 최신 취약점 — 잠재적으로 취약한 인터넷 연결 장치가 많이 생길 수 있습니다. 40,000개 이상의 장치를 감염시킨 웹 UI 기반의 중요한 제로데이에 대한 Cisco의 공개는 말할 것도 없습니다. 이 급증 뒤에는 무엇이 있습니까? 불행하게도 지속적인 개선에도 불구하고 새로운 취약점은 항상 나타날 것입니다. 이런 일이 발생하지 않도록 하기 위해 많은 노력이 필요하지만 새로운 기술을 개발하는 것은 어렵고 인적 오류가 발생하기 쉽습니다.

IoT 문제점

취약한 IoT는 계속해서 DDoS 공격의 증가에 기여할 것입니다. 생태계는 상대적으로 규제되지 않은 상태로 남아 있습니다. 장치가 온라인 상태가 되기 전에는 아직 최소 보안 제어가 없습니다. '라는 개념에 더 많은 추진력이 있습니다.설계 상 보안,”그러나 아직 초기 단계입니다. 따라서 장치 제조업체가 우수한 보안 위생을 갖추도록 요구하는 것은 없습니다.

한편, 장치 보안 경험이 없는 새로운 기술 공급업체가 시장에 진입하고 있으며 그들의 장치가 온라인으로 대거 등장하고 있습니다. 이는 IoT 장치를 표적으로 하는 DDoS 공격이 더 많아질 것임을 의미합니다. 이는 보안을 한동안 고통스럽게 만들 것입니다.

새로운 프로토콜의 어두운 면

IoT 위협은 DDoS 전선의 유일한 관심사가 아닙니다. 기존 인터넷 인프라를 업그레이드하려는 노력의 일환으로 노후화된 프로토콜의 성능을 향상시키기 위한 새로운 네트워크 프로토콜이 개발되었습니다. HTTP/2는 원래 HTTP 프로토콜의 많은 단점을 개선하기 위해 개발되었지만 새로운 이 프로토콜의 결함 많은 웹 서버가 새로운 "신속한 재설정" 공격에 취약해졌습니다. 이 취약점은 취약한 웹 서버가 패치되거나 업그레이드될 때까지 수년간 지속될 가능성이 높습니다. 이 특정 위협은 보안 프로토콜 개발의 과제를 강조하지만 이는 HTTP/2에만 국한되지 않습니다. 새로운 인터넷 프로토콜이 도입될 때마다 보안 전문가는 점차적으로 새로운 취약점을 찾아 해결합니다. 결과적으로 새로 개발되거나 오래된 네트워크 프로토콜의 문제로 인해 계속해서 새로운 서비스 거부 공격이 가능해집니다.

앞서 나가기

DDoS와 제로데이가 증가함에 따라 사이버 보안 전문가는 조직을 보호하기 위해 더 강력한 조치를 취해야 합니다. 2024년에는 특히 조직에서 사용하는 서비스 및 장치와 관련된 보안 정책 및 절차를 자세히 살펴볼 기회가 있습니다.

지배적인 지혜는 성과 해자라는 관점을 넘어 침해가 불가피하다는 사실을 깨닫는 데로 옮겨갔습니다. 문제는 침해가 발생한 후 얼마나 빨리 침해를 감지하고 처리할 수 있느냐는 것입니다. 기업이 어찌할 바를 모르거나 과감한 조치를 취하고 시스템을 오프라인으로 전환해야 했기 때문에 침해가 오랫동안 지속되는 경우도 있었습니다.

DDoS 공격을 막기 위한 강력한 전략은 다음 측면을 다루어야 합니다.

확장 가능한 인프라 및 중복성 구현

  • 로드 밸런서를 사용하여 여러 서버에 트래픽을 균등하게 분산합니다. DDoS 공격에서는 트래픽이 여러 리소스에 분산될 수 있으므로 공격자가 단일 장애 지점을 압도하기가 더 어려워집니다.

  • Akamai, AWS, Azure, Cloudflare 또는 Google과 같은 제공업체의 클라우드 기반 DDoS 완화 서비스를 활용하세요. 이러한 서비스는 악성 트래픽이 인프라에 도달하기 전에 이를 흡수하고 필터링할 수 있습니다.

  • 공격 중에 비즈니스 연속성을 보장하기 위해 장애 조치 메커니즘과 중복성을 갖춘 네트워크와 인프라를 설계하십시오. 여기에는 백업 서버, 데이터 센터 또는 서비스 제공업체가 포함될 수 있습니다.

트래픽 모니터링 및 이상 탐지 채택

  • 비정상적인 패턴과 볼륨 급증이 있는지 네트워크 트래픽을 지속적으로 모니터링하십시오. 실시간으로 이상 징후를 감지할 수 있는 도구와 소프트웨어를 사용하세요.

  • 행동 분석을 사용하여 로그인 시도나 단일 IP 주소의 요청이 갑자기 증가하는 등 비정상적인 사용자 행동을 식별합니다.

  • NetFlow 또는 sFlow와 같은 흐름 모니터링 도구를 구현하여 트래픽 흐름에 대한 가시성을 확보하고 잠재적인 DDoS 공격을 식별합니다.

네트워크 보안 조치 배포

  • 방화벽과 침입 탐지 및 방지 서비스(IDPS) 장치를 배포하여 들어오는 트래픽을 필터링하고 악성 트래픽 패턴을 탐지 및 차단합니다.

  • CDN(콘텐츠 전송 네트워크)을 사용하여 지리적으로 분산된 여러 서버에서 콘텐츠를 배포하고 제공합니다. CDN은 공격 중에 트래픽의 상당 부분을 흡수할 수 있습니다.

  • 속도 제한 및 트래픽 조절 정책을 구현하여 들어오는 트래픽을 조절하고 제어하여 네트워크가 과부하되는 것을 방지합니다.

인터넷이 존재하는 한, 나쁜 행위자들은 인터넷의 약점을 이용하기 위해 할 수 있는 모든 일을 할 것입니다. 2024년이 다가옴에 따라 기업은 DDoS 및 제로데이 공격의 증가를 심각하게 받아들여야 합니다. 보안 리더가 위험을 추적하고 잠재적으로 취약한 서비스 및 장치의 목록을 유지하며 위에 설명된 올바른 보안 도구 및 절차를 구현한다면 새해에 DDoS 및 제로데이의 영향을 완화할 수 있는 더 나은 전투 기회를 얻을 수 있습니다.

spot_img

VC 카페

VC 카페

최신 인텔리전스

spot_img