IT Professional Engineering/SEC

DoS(Denial of Service): 서비스 거부 공격의 이해와 대응 전략

GilliLab IT 2025. 6. 17. 13:30
728x90
반응형

DoS(Denial of Service): 서비스 거부 공격의 이해와 대응 전략

서비스 거부 공격(DoS)은 정보 시스템의 가용성을 직접적으로 위협하는 대표적인 사이버 공격 유형이다. 이 공격은 시스템 자원을 고갈시켜 정상적인 서비스 제공을 불가능하게 만드는 것이 목적이며, 기업의 비즈니스 연속성과 신뢰도에 심각한 타격을 줄 수 있다. 본 글에서는 DoS 공격의 개념부터 유형, 대응 방안까지 체계적으로 정리한다.

DoS 공격의 개념과 특징

DoS 공격은 시스템, 서버 또는 네트워크 리소스를 고의적으로 소진시켜 해당 서비스를 이용하려는 정당한 사용자의 접근을 방해하는 공격이다.

  • 목적: 서비스의 가용성(Availability) 침해
  • 작동 원리: 대량의 트래픽 발생, 비정상적인 요청 전송, 자원 고갈 유도
  • 영향: 서비스 응답 지연, 시스템 다운, 비즈니스 중단, 경제적 손실

DoS 공격은 단일 출처에서 이루어지는 반면, 분산 서비스 거부 공격(DDoS)은 다수의 감염된 시스템(봇넷)을 활용하여 더 큰 규모로 공격을 수행한다.

DoS 공격의 주요 유형

1. 볼륨 기반 공격(Volume-based Attacks)

대량의 트래픽을 생성하여 네트워크 대역폭을 소진시키는 공격 방식이다.

  • UDP 플러드(UDP Flood): 무작위 포트로 UDP 패킷을 대량 전송
  • ICMP 플러드(ICMP Flood): ping 요청을 대량으로 전송하여 대역폭 소진
  • 증폭 공격(Amplification Attack): DNS, NTP 등의 프로토콜을 악용하여 소량의 요청으로 대량의 응답 유도
graph LR
    A[공격자] --> B[증폭 서버]
    B -->|증폭된 트래픽| C[대상 서버]
    C -->|서비스 장애| D[정상 사용자]

2. 프로토콜 공격(Protocol Attacks)

서버 리소스와 방화벽, 로드밸런서 등 인프라 장비의 자원을 소진시키는 공격이다.

  • SYN 플러드(SYN Flood): TCP 연결 과정의 3-way handshake 취약점을 이용
  • Fragmented Packet Attack: 분할된 패킷을 전송하여 재조립 과정에서 자원 고갈
  • Ping of Death: 비정상적인 크기의 ICMP 패킷 전송

SYN 플러드 공격의 작동 원리:

sequenceDiagram
    participant A as 공격자
    participant S as 서버

    loop 지속적 연결 시도
        A->>S: SYN 패킷 전송 (위조된 IP)
        S->>A: SYN+ACK 전송 (응답 없음)
        Note over S: 연결 대기 상태 유지
    end
    Note over S: 연결 테이블 포화

3. 애플리케이션 계층 공격(Application Layer Attacks)

웹 서버, 애플리케이션, 데이터베이스 등의 자원을 소진시키는 공격이다.

  • HTTP 플러드(HTTP Flood): GET/POST 요청을 대량으로 전송
  • Slowloris: 연결을 완료하지 않고 오래 유지하는 기법
  • Apache Killer: HTTP 헤더를 악용한 공격

주요 DoS 공격 사례

1. 야후 DDoS 공격(2000년)

  • 당시 세계 최대 웹 포털 야후가 3시간 동안 서비스 중단
  • 주요 기술: ICMP 플러드
  • 피해액: 약 50만 달러 추정

2. 에스토니아 사이버 공격(2007년)

  • 국가 전체 네트워크 인프라 대상 대규모 DoS 공격
  • 은행, 정부 기관, 언론사 웹사이트 등 마비
  • 세계 최초의 국가 대상 사이버 전쟁 사례로 기록

3. GitHub 공격(2018년)

  • 당시 기록된 최대 규모의 DDoS 공격(1.35Tbps)
  • Memcached 서버를 이용한 증폭 공격 기법 사용
  • 10분 만에 공격 차단에 성공한 방어 사례로도 유명

DoS 공격 탐지 방법

DoS 공격을 효과적으로 탐지하기 위해서는 다양한 모니터링 지표와 분석 기법이 필요하다.

1. 네트워크 트래픽 분석

  • 기준선(Baseline) 설정: 정상 트래픽 패턴 학습
  • 임계값(Threshold) 모니터링: 트래픽 급증 탐지
  • 프로토콜 분석: 비정상적인 프로토콜 사용 패턴 감지

2. 시스템 성능 모니터링

  • CPU, 메모리, 디스크 I/O 사용량 추적
  • 프로세스별 리소스 사용량 분석
  • 연결 상태 테이블 모니터링(특히 TCP 연결)

3. 이상 징후 탐지

  • 동일 IP에서의 과도한 요청 감지
  • 비정상적인 요청 패턴 식별
  • 지리적 위치 기반 트래픽 분석

DoS 공격 대응 및 방어 전략

1. 예방적 조치

  • 인프라 확장(Scaling): 충분한 대역폭과 컴퓨팅 자원 확보
  • 네트워크 아키텍처 설계: 단일 장애점(SPOF) 제거
  • 패치 관리: 시스템 및 네트워크 장비의 보안 업데이트
  • 서비스 분산: CDN(Content Delivery Network) 활용

2. 기술적 대응 방안

  • 트래픽 필터링

    • ACL(Access Control List) 구성
    • 레이트 리미팅(Rate Limiting) 적용
    • 블랙리스트/화이트리스트 관리
  • 로드 밸런싱

    • 지리적 분산(Geographic Distribution)
    • 트래픽 부하 분산
    • 장애 조치(Failover) 구성
  • 전문 방어 솔루션

    • 클라우드 기반 DDoS 방어 서비스
    • 전용 하드웨어 어플라이언스
    • 스크러빙 센터(Scrubbing Center) 활용
flowchart TD
    A[인터넷 트래픽] --> B[방화벽]
    B --> C[로드 밸런서]
    C --> D[레이트 리미터]
    D --> E[트래픽 분석기]
    E -->|정상 트래픽| F[웹 서버]
    E -->|비정상 트래픽| G[스크러빙 센터]
    G -->|정제된 트래픽| F

3. 대응 프로세스 수립

  • 인시던트 대응 계획

    • 역할과 책임 명확화
    • 대응 절차 문서화
    • 연락망 구축
  • 모의 훈련

    • DoS 공격 시나리오 기반 훈련
    • 대응 시간 측정
    • 개선점 도출
  • 사후 분석

    • 공격 패턴 분석
    • 방어 효과성 평가
    • 보안 정책 개선

클라우드 환경에서의 DoS 방어

클라우드 환경은 DoS 공격에 대응하는 새로운 접근 방식을 제공한다.

  • 자동 확장(Auto Scaling): 트래픽 증가에 따른 자원 자동 할당
  • 엣지 보안(Edge Security): 공격을 사용자와 가까운 엣지에서 차단
  • 글로벌 네트워크: 대규모 분산 인프라를 통한 흡수 능력
  • 트래픽 셰이핑(Traffic Shaping): AI 기반 비정상 트래픽 식별 및 제한

주요 클라우드 제공업체의 DoS 방어 서비스:

  • AWS Shield
  • Google Cloud Armor
  • Azure DDoS Protection
  • Cloudflare DDoS Protection

DoS 공격의 법적 대응

DoS 공격은 대부분의 국가에서 사이버 범죄로 간주된다.

  • 국내 법규

    • 정보통신망법 제48조: 정보통신망 침해행위 금지
    • 형법 제314조: 업무방해죄
  • 국제 협약

    • 사이버범죄협약(부다페스트 협약)
    • 유엔 사이버범죄방지협약
  • 증거 수집 및 보존

    • 로그 데이터 보관
    • 네트워크 트래픽 캡처
    • 타임스탬프 보존

결론

DoS 공격은 현대 디지털 환경에서 가장 흔하고 위험한 사이버 위협 중 하나다. 공격의 복잡성과 규모가 증가함에 따라 조직은 다층적 방어 전략을 수립해야 한다. 예방, 탐지, 대응을 포함하는 종합적인 접근 방식과 함께 최신 보안 기술의 적용이 필수적이다. 특히 조직의 비즈니스 연속성 계획(BCP)과 재해 복구 계획(DRP)에 DoS 공격 시나리오를 포함하여 사전에 대비하는 것이 중요하다. 결국 DoS 공격에 대한 효과적인 대응은 기술적 솔루션뿐만 아니라 조직의 보안 문화와 준비성에 달려있다.

Keywords

DoS attack, DDoS, 서비스 거부 공격, 트래픽 필터링, amplification attack, SYN flood, 가용성, network security, 방어 전략, 인시던트 대응

728x90
반응형