¿ÃÇØ º¸¾È¾÷°è¿¡ ÀÖ¾î °¡Àå Å« À̽´ Áß Çϳª´Â ´Ü¿¬ ºÐ»ê¼ºñ½º°ÅºÎ°ø°Ý(DDoS)ÀÏ °ÍÀÌ´Ù. Áö³ 7.7 DDoS´ë¶õÀº 2´Þ¿©°¡ Áö³ ÇöÀç±îÁöµµ ±×¿¡ ´ëÇÑ °ü½ÉÀÌ ½ÄÁö ¾Ê¾ÒÀ» »Ó ¾Æ´Ï¶ó ÀÌÈÄ º¸¾È½ÃÀå¿¡ À־µ DDoS Á¦Ç°¿¡ ´ëÇÑ °ü½ÉÀº ²÷ÀÌÁö ¾ÊÀ» Àü¸ÁÀÌ´Ù.
Áö³ 9¿ù 8ÀÏ, 9ÀÏ ¾çÀÏ°£ ¼¿ï »ï¼ºµ¿ ÄÚ¿¢½º ±×·£µåº¼·ë¿¡¼ ÇàÁ¤¾ÈÀüºÎ ÁÖÃÖ·Î °³ÃÖµÈ ±¹Á¦Á¤º¸º¸È£ ÄÁÆÛ·±½º ¡®ISEC 2009¡¯¿¡¼µµ DDoS°ø°Ý¿¡ ´ëÇÑ ÁÖÁ¦·Î ÆîÃÄÁø °¿¬µé ¿ª½Ã Áö´ëÇÑ °ü½ÉÀ» º¸À̸ç Âü°ü°´µé·Î ÇÏ¿©±Ý ³ôÀº È£ÀÀÀ» ¹Þ¾Ò´Ù. ƯÈ÷ ¡®ISEC 2009¡¯ ù°³¯ÀÎ 8ÀÏ Æ®·¢AÀº DDoSÆ®·¢À̶ó°í ºÒ¸± ¸¸Å ¿ÀÁ÷ DDoS °ü·Ã ÁÖÁ¦µé·Î¸¸À¸·Î ÆîÃÄÁ³´Ù.
¿ì¼± ³ëöÈñ ¸ðÁ¨¼ÒÇÁÆ® ´ëÇ¥´Â ¹ÙÀÌ·¯½º¿Í DoS¡æ¿ú¡æº¿³Ý DDoS¡æÀÚü ½ÇÇà DDoS¡æÂ÷±â DDoS µî ³×Æ®¿öÅ© À§ÇùÀÇ Áøȸ¦ ¼Ò°³ÇÏ¸é¼ ±× ¼¼ºÎÀûÀΠƯ¡À» ¼³¸íÇÏ°í, Áö³ 7.7 DDoS´ë¶õÀ» ¿¹·Îµé¸ç ÃÖ±Ù DDoS°ø°ÝÀÇ Æ¯Â¡À¸·Î ¡ãº¿³Ý ÇÁ·Î±×·¥ ÀÚµ¿ ½ÇÇà ¡ãÀÚ±â¹æ¾î µ¿ÀÛ ¡ã¹ÙÀÌ·¯½º¿Í DDoS °áÇÕ ¡ãÇÇÇØÀÇ ´ëÇüÈ ¡ãº¹ÀÛÇØÁø °ø°Ý µîÀ» µéÀ¸¸ç ±âÁ¸ ´ë¶õ º¸´Ù ÈξÀ Å« ÇÇÇظ¦ ¾ß±â ÇÒ ¼ö ÀÖ´Â »õ·Î¿î À¯ÇüÀÇ DDoS°ø°ÝÀÌ °¡´ÉÇÏ´Ù°í ÇâÈÄ DDoS°ø°ÝÀ» ¿¹ÃøÇß´Ù.
¶ÇÇÑ ³ëöÈñ ´ëÇ¥´Â ÀÌ·¯ÇÑ DDoS°ø°Ý¿¡ ´ëÀÀÇϱâ À§Çؼ´Â ±âÁ¸ÀÇ ¼öµ¿ÀûÀÎ ´ëÀÀ ÇÁ·Î¼¼½º ¿ª½Ã ±×¿¡ ¸Â°Ô ÀÚµ¿ ´ëÀÀ ÇÁ·Î¼¼½º¸¦ °®Ãç¾ß Çϸç, ¹æȺ®À̳ª ¶ó¿ìÅÍÀÇ º¸¾ÈÁ¤Ã¥ ¼³Á¤ µîÀ» ÅëÇÑ ±âº» ÀåºñÀÇ È°¿ëÀÌ ÇÊ¿äÇÏÁö¸¸ ¹«¾ùº¸´Ù DDoSÀü¿ë½Ã½ºÅÛÀ» ±¸ÃàÇÒ ÇÊ¿ä°¡ ÀÖ´Ù°í ¿ª¼³Çß´Ù.
ÁÖ¹®µ· Ç»ÃĽýºÅÛ ¿¬±¸¼ÒÀå ¿ª½Ã 7.7 DDoS´ë¶õ¿¡ ÃÊÁ¡À» ¸ÂÃç DDoS¸¦ ¼Ò°³ÇÏ´Â ÇÑÆí À̹ø 7.7 DDoS°ø°Ý ½Ã ¾Ç¼ºÄڵ尡 Áß¿äÇÑ ¿ªÇÒÀ» ÇÑ ¸¸Å DDoS¿¡ ÀÖ¾î ¾Ç¼ºÄÚµåÀÇ º¯ÃµÀ» »ó¼¼ÇÏ°Ô Â¤¾î ÁÖ¾ú´Ù. ±×¸®°í ±×·¯ÇÑ DDoS°ø°ÝÀ» 1¼¼´ë¿Í 2¼¼´ë·Î ³ª´©¸é¼, 1¼¼´ë DDoS´Â º¿À» °ø°ÝÀÇ ÁÖü·Î, ´ë¿ªÆø(Bandwidth) °í°¥, ¼¹ö ¸®¼Ò½º °í°¥ µîÀÇ °ø°Ý È¿°ú¸¦ ³ë¸®´Â ÇÑÆí ÀÌ¿¡ ´ëÇÑ ´ëÀÀÀº ½Å¼ÓÇÑ ½Ã±×´ÏÃÄ »ý¼ºÀÌ °ü°ÇÀÎ ¹Ý¸é, 2¼¼´ë DDoS´Â ½º¸¶Æ® º¿À» °ø°Ý ÁÖü·Î ¼ºñ½º¸¦ ºÒ´É ½ÃÅ°´Â È¿°ú¸¦ ³»°í ±× ´ëÀÀÀ¸·Î´Â ÀÚµ¿È ¼ºñ½º °¡¿ë¼º º¸ÀåÀÌ ¹«¾ùº¸´Ù Áß¿äÇÏ´Ù°í ¸»Çß´Ù.
ƯÈ÷ ÁÖ¹®µ· ¼ÒÀåÀº ¡°1¼¼´ë DDoS°¡ NBA(Network Behavior Analysis)¸¦ ±â¹ÝÀ¸·Î ÇØ ³×Æ®¿öÅ©ÀÇ Æ®·¡ÇÈÀ» ¼öÁý¡¤ºÐ¼®ÇØ ÇàÀ§ ÇÁ·ÎÆÄÀÏ ¹× Á¤»óÀûÀÎ ÇàÀ§¿¡ ´ëÇÑ ÀÓ°è°ªÀ» µµÃâÇÏ°í, µµÃâµÈ ÀÓ°è°ªÀ» ±â¹ÝÀ¸·Î Çö ³×Æ®¿öÅ© Æ®·¡ÇÈÀÇ ºñÁ¤»óÀûÀÎ ÇàÀ§Å½Áö¸¦ ÇÑ´Ù¡±°í ¸»ÇÏ°í ¡°±×¿¡ ¹ÝÇØ ÇâÈÄ 2¼¼´ë¶ó ÇÒ ¼ö ÀÖ´Â ¼ÒÀ§ 2.0 DDoS´Â ABA(Application Behavior Analysis) ±â¹ÝÀ¸·Î ¾ÖÇø®ÄÉÀÌ¼Ç Æ®·¡ÇÈÀ» ¼öÁý¡¤ºÐ¼®ÇØ ÇàÀ§ ÇÁ·ÎÆÄÀÏ ¹× Á¤»óÀûÀÎ ÇàÀ§¿¡ ´ëÇÑ ÀÓ°è°ªÀ» µµÃâÇØ, µµÃâµÈ ÀÓ°è°ªÀ» ±â¹ÝÀ¸·Î Çö Æ®·¡ÇÈÀÇ ºñÁ¤»óÀûÀÎ ÇàÀ§¸¦ ŽÁöÇϸç NBA ¹æ¹ý·ÐÀº µû¸£µÇ ÆÇ´Ü ±âÁØÀ» ³×Æ®¿öÅ©¿¡¼ ¾ÖÇø®ÄÉÀÌ¼Ç Á¤º¸·Î º¯°æÇÑ´Ù¡±°í ¿¹ÃøÇß´Ù.
±×¸®°í ÀÌÁø¿ø ¶óµå¿þ¾îÄÚ¸®¾Æ °úÀåÀº DDoS ½ÇÀü º¸¾È ±â¼úÀ» ÅëÇØ ¹Ì¸® ÁغñÇØ¾ß ÇÒ DDoS º¸¾ÈÀ§Çù¿¡ ´ëÇØ °¿¬À» ÆîÄ¡¸ç ¡°Áغñ ´Ü°è¿¡¼ºÎÅÍ Ä¡¹ÐÇÏ°Ô °èȹµÇ°í »óȲ¿¡ µû¶ó °ø°Ý À¯ÇüÀ» ¼ö½Ã·Î º¯°æµÇ´Â DDoS°ø°ÝÀ¸·ÎºÎÅÍ ÇÇÇظ¦ ÃÖ¼ÒÈÇϱâ À§Çؼ´Â ´ëÀÀÃ¥ ¿ª½Ã º¸´Ù Àü·«ÀûÀÌ°í ¼±Á¦ÀûÀ¸·Î ¼ö¸³ÇÒ ÇÊ¿ä°¡ ÀÖ´Ù¡±°í °Á¶Çß´Ù.
Áï ÀÌÁø¿ø °úÀåÀº ¡°¼±Á¦ÀûÀÎ DDoS º¸¾È Àü·«À̶ó´Â °ÍÀº ÇâÈÄ ¿¹»óÇÒ ¼ö ÀÖ´Â DDoS°ø°Ý À¯Çü¿¡ ´ëÇÑ ¸ðµç °¡´É¼ºÀ» ¿¾î³õ°í »çÀü¿¡ ºÐ¼®ÇØ °¢ °ø°Ý À¯Çü¿¡ ´ëÇÑ ´ëÀÀ ¹æ¾ÈÀ» ¼±Á¦ÀûÀ¸·Î ÁغñÇÏ°í ÀÖ¾î¾ß ÇÔÀ» ÀǹÌÇÑ´Ù¡±¸ç ¡°ÁÖ¿ä ITº¸¾È ºÐ¼®±â°üÀº ÇâÈÄ ¹ß»ý °¡´ÉÇÑ DDoS°ø°Ý À¯ÇüÀ» Å©°Ô 4°¡Áö·Î Àü¸ÁÇßÀ¸¸ç ÀÌ¿¡ ´ëÀÀ ¹æ¾È ¸¶·Ã ¹× ÁÖÀǸ¦ ¿äÇÏ°í ÀÖ´Ù¡±°í ¹àÇû´Ù.
ƯÈ÷ ÀÌÁø¿ø °úÀåÀº ¡°ITº¸¾È ºÐ¼®±â°ü¿¡¼ Àü¸ÁÇÑ °ø°Ý À¯ÇüÀÌ ½ÇÁ¦·Î ¿ì¸®ÀÇ ³×Æ®¿öÅ© ȯ°æ¿¡¼ ¹ß°ßµÇ°í ÀÖ´Ù´Â °ÍÀº ½Ã»çÇÏ´Â ¹Ù°¡ Å©´Ù¡±¸ç ¡°SSL ¾ÏÈ£È DDoS°ø°ÝÀº °ÔÀÓ»çÀÌÆ®¸¦ À§ÁÖ·Î ¿ÃÇØ »ó¹Ý±âºÎÅÍ ÇÇÇØ»ç·Ê°¡ ¹ß°ßµÇ°í ÀÖÀ¸¸ç, VoIP±â¹ÝÀÇ DDoS°ø°ÝÀº °¡Àå Å« ÇÇÇØ·Î ´Ù°¡¿Ã °ø°ÝÀ¯Çü¡±À̶ó°í ¿¹ÃøÇß´Ù.
¾Æ¿ï·¯ ¿ìÁ¾½Ä LG CNS º¸¾È°³¹ßÆÀ ºÎÃ¥ÀÓÀº ³×Æ®¿öÅ© ±â¹ÝÀÇ º¸¾È¼Ö·ç¼ÇÀ» 1¼¼´ëºÎÅÍ 4¼¼´ë·Î °¢°¢ ¹æȺ®, ħÀÔŽÁö½Ã½ºÅÛ(IDS), ħÀÔ¹æÁö½Ã½ºÅÛ(IPS), ºÐ»ê¼ºñ½º°ø°ÝŽÁö½Ã½ºÅÛ(DDoS)·Î ³ª´² ¼³¸íÇÏ¸é¼ ÀÌµé ³×Æ®¿öÅ© ±â¹ÝÀÇ Å½Áö ¼Ö·ç¼ÇÀÇ ÇѰ踦 ÁöÀûÇÏ°í À̸¦ ±Øº¹Çϱâ À§Çؼ´Â ÀÌµé ¼Ö·ç¼Ç °£ÀÇ ÅëÇÕ ¿¬°è ü°è ±¸ÃàÀÌ ¹«¾ùº¸´Ù ÇÊ¿äÇÏ´Ù°í ¿ª¼³Çß´Ù.
Áï ¿ìÁ¾½Ä ºÎÃ¥ÀÓÀº ¡°°¢ ¼Ö·ç¼ÇÀº ÀڽŸ¸ÀÇ Æ¯ÈµÈ ³×Æ®¿öÅ©/½Ã½ºÅÛ ¿µ¿ª¸¸À» º¸È£ÇÏ°í, DDoS°ø°ÝÀÇ ´ëÀÀÀº ´ÜÀÏ ¹°¸®Àû À§Ä¡¿¡¼¸¸ ´ëÀÀÀÌ ºÒ°¡´ÉÇÑ ¸¸Å È¿°úÀûÀÎ DDoS ´ëÀÀü°è ±¸ÃàÀ» À§Çؼ´Â ¼Ö·ç¼Ç °£ ÅëÇÕ º¸¾È ¿î¿µ °ü¸® ü°è ±¸ÃàÀÌ ÇÊ¿äÇÑ °Í¡±À̶ó°í ¼³¸íÇß´Ù.
ƯÈ÷ ¿ìÁ¾½Ä Ã¥ÀÓÀº ¡°´Ù¼öÀÇ °ø°Ý ŽÁö ¼Ö·ç¼ÇÀÌ Á¸ÀçÇÏÁö¸¸ ÁøÈµÈ DDoS°ø°ÝÀ» ¸·±â À§Çؼ´Â °¢ °ø°Ý ŽÁö ¼Ö·ç¼Ç °£ÀÇ ¿¬°è°¡ ÇÊ¿äÇÏ´Ù¡±°í °Åµì °Á¶ÇÏ°í ¡°ÇöÁ¸ÇÏ´Â Á¦Ç°±ºÀ¸·Î ¿Ïº®ÇÏ°Ô °ø°ÝÀ» ŽÁö¡¤Â÷´ÜÇϱâ´Â ÈûµéÁö¸¸ ¼ºñ½º Áö¼ÓÀ» À§ÇÑ °ø°Ý ¿ÏÈ´Â °¡´ÉÇÑ ¸¸Å, ³¡µµ ¾ø´Â ½Î¿ò¿¡¼ ½Â¡¤ÆÐÀÚ°¡ ¾ø´Â ÀÌ»ó Áö¼ÓÀûÀÎ ¾÷±×·¹À̵å¿Í ºü¸¥ ´ëÀÀ¸¸ÀÌ DDoS°ø°ÝÀ» ¹æ¾îÇÒ ¼ö ÀÖ´Â ÃÖ¼±ÀÇ ÇØ°áÃ¥¡±À̶ó°í °Á¶Çß´Ù.
ÇÑÆí À̳¯ DDoS °ü·Ã °¿¬À¸·Î Çà¾ÈºÎ Á¤ºÎÅëÇÕÀü»ê¼¾ÅÍ º¸¾È°ü¸®°ú¿¡¼ ±Ù¹«ÇÏ°í ÀÖ´Â ÃÖ»ó¿ë Á÷¿øÀº ¡®DDoS°ø°Ý¿¡ ´ëÇÑ Á¤ºÎ ´ëÀÀ »ç·Ê¡¯¶ó´Â ÁÖÁ¦·Î Áö³ 7.7 DDoS´ë¶õ¿¡¼ Á¤ºÎÅëÇÕÀü»ê¼¾ÅÍÀÇ ´ëÀÀ ü°è ¹× °á°ú, °á°ú ºÐ¼® µîÀ» ¹ßÇ¥Çß´Ù.
[±èÁ¤¿Ï ±âÀÚ(boan3@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>