디도스 공격 완화를 위해 클라우드 기반 보안이 필요한 이유

정치적이고 기술적인 문제들이 결합하여 디도스 공격이 더욱 빈번하게 발생하며 어떤 경우에는 예전보다 더 치명적일 수 있습니다. 2010년과 2012년 사이 디도스 공격은 세배로 증가했습니다. 유포된 공격의 종류는 크고 작거나, 심각하거나 정교하며 네트워크 레이어, 애플리케이션 레이어 그리고 이 모든 것이 결합 된 형태였습니다. 몇 년 전까지 10 Gbps의 공격은 상대적으로 드물었습니다. 지난 6개월 간 Akamai는 거의 매 주 수 십 기가바이트의 공격을 목격했습니다. Akamai는 또한 로그인 페이지 또는 PDF 파일같이 리소스를 많이 사용하는 페이지에 대한 공격뿐만 아니라 SQLi나 XSS 같은 애플리케이션 레이어 공격의 숫자가 증가하는 것을 발견하였습니다. 10+ 기가바이트 정도의 네트워크 레이어 공격에 동시다발적 또는 연속적인 SQL 주입이나 사이트 교차 스크립팅 공격을 결합한 것 등 더욱 강력한 공격은 이처럼 여러 방법을 결합한 것입니다. 이 “결합된 공격”은 완화하기 가장 어려운 공격입니다. 정보 보안 팀에서 애플리케이션 레이어 공격 증가를 관찰하고 수신된 요청에 대해 사내 WAF가 처리하는 규칙의 수를 늘려 대응하였을 것입니다. 이 엄격한 규칙은 합법적인 트래픽의 속도를 낮춰 모순되는 결과를 가져왔습니다. 엄격한 규칙은 또한 사내의 WAF가 실패에 민감해지게 만듭니다. 즉 사내 WAF가 더 많은 규칙을 점검하게 될수록 악의적인 요청이 더욱 쉽게 폭주하게 됩니다. 이 모순은 비즈니스 로직과 애플리케이션 서버 자체 입력 유효성에 작용합니다. 물론 규제환경과 사용자 인증, 애플리케이션 로깅 또한 애플리케이션 서버의 로딩을 증가시킵니다. 정보보안 팀이 공격에 대한 준비를 할수록 민감하게 만들어 합법적인 트래픽의 속도를 늦추거나 심지어 전체 애플리케이션 또는 웹 서버의 작동을 정지시킵니다.

“콤보 공격”의 증가와 디도스 모순의 위험으로부터 디도스를 완화하기 위해 더욱 많은 기업이 클라우드 기반의 웹 보안을 선택하고 있습니다. 정의에 따르면 클라우드 기반의 디도스 완화 플랫폼은 항상 작동하며 문제를 처리하게 됩니다. 다시 말하면 이 플랫폼은 아무 이상이 없을 때와 공격을 받을 때 모두 애플리케이션 레이어와 네트워크 레이어 트래픽을 점검합니다. 예를 들어 Akamai의 디도스 완화는 거의 무한한 규모로 되어 있어 모든 요청을 점검할 수 있는 성능이 있습니다. WAF가 Intelligent Platform™의 수많은 서버에 모두 저장되어 있으므로 Akamai는 디도스의 모순에 민감하지 않습니다. 고객은 Intelligent Platform으로 성능향상을 확인할 수 있으며 Akamai가 플랫폼을 보호하려고 만든 규칙은 플랫폼 안의 서버 사이에서 균형을 유지하고 있습니다. 온라인 자산을 보호하기 위해 Akamai를 선택한 고객은 성능향상을 눈으로 확인하실 수 있습니다. Akamai는 공격자로부터 하나의 네트워크 홉 거리에 있는 경우 중 90%를 Intelligent Platform의 엣지로 디도스를 방어합니다. 이 말은 공격자가 고객 데이터 센터에 침입하기 전에 잘 차단되고 있다는 것을 뜻합니다.