아카마이, 고대역폭 NTP 증폭 디도스 공격 2월 371% 급증 확인
상태바
아카마이, 고대역폭 NTP 증폭 디도스 공격 2월 371% 급증 확인
  • 이광재 기자
  • 승인 2014.03.28 09:29
  • 댓글 0
이 기사를 공유합니다

아카마이가 최근 인수 완료한 디도스(DDoS) 보호 서비스 업체인 ‘프로렉식(Prolexic)’이 네트워크 타임 프로토콜(Network Time Protocol; NTP) 증폭 디도스 공격에 관한 ‘높은 디도스 공격 경고에 대한 자문 서비스’를 발표했다고 밝혔다.

NTP 증폭 디도스 공격 방법은 온라인 타깃에 대한 고대역폭 및 대량 디도스 공격 생성을 간단히 만드는 새로운 디도스 툴킷 버전으로 인해 올해 들어 크게 증가하고 있다.

NTP 증폭 공격은 지난 몇년 사이 새로운 위협으로 떠올랐으며 다수의 새로운 디도스 공격 툴킷은 공격자들이 소수의 서버를 활용해 쉽게 공격할 수 있는 환경을 제공했다. NTP 증폭 공격 툴킷의 최신 배치(batch)와 함께 공격자들은 취약한 NTP 서버를 악용해 100Gbps 이상의 공격을 수행할 수 있었다고 아카마이는 설명했다.


지난 2년간 발생한 최대 규모의 공격과는 달리 NTP 증폭 공격은 특정 분야에 집중하지 않는다. 2월에 발생한 NTP 증폭 공격은 금융, 게임, 전자 상거래, 인터넷 및 통신, 미디어, 교육, 소프트웨어 서비스(SaaS) 공급자 및 보안 등 다양한 산업군을 타깃으로 자행됐다.

프로렉식 시큐리티 엔지니어링 & 대응 팀(Prolexic Security Engineering & Response Team; PLXsert) 실험실 환경에서 NTP 증폭 공격 시뮬레이션 실시 결과 극도로 위험한 공격 방식으로 300배 이상의 공격 대역폭 및 50배에 달하는 공격 규모 등 증폭된 반응을 보였다.

이 PLXsert의 NTP 증폭 공격 위협 자문 서비스는 위협의 상세한 분석, 샘플 페이로드, 추천 디도스 보호 및 완화 기술과 프로렉식 고객을 타깃으로 진행된 2번의 NTP 증폭 공격 캠페인의 성공사례를 제공한다.

스튜어트 스콜리 아카마이 수석 부사장 겸 보안 총괄 매니저는 “2월 한 달 동안 아카마이 클라이언트 기반을 대상으로 NTP 증폭 공격이 371% 급증했다”며 “사실 올해 아카마이 네트워크에서 관찰된 최대 규모의 공격들은 모두 NTP 증폭 공격이었다”고 말했다.

프로렉식 위협 자문 서비스는 최근 PLXsert에 의해 관찰된 디도스 서비스 거부 공격 특징 및 스크립트의 초기 경보, 디도스 공격의 유형에 대한 상세한 설명, 공격 특징 리스트 및 특정 네트워크 인프라 또는 애플리케이션 등이 포함된다.

프로렉식의 디도스 완화 전문가들은 각 공격 유형의 특성에 대한 통찰력은 물론 서로 다른 규모 및 인프라의 비즈니스 및 기업들에게 공격이 어떠한 영향을 미치는지에 관한 특정 경고 서비스를 지원한다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.