클라우드 기반 DDoS(분산 서비스 거부) 보안 솔루션 기업 넥서스가드(Nexusguard) 연구원에 따르면 최근 발표된 DDoS에서 2021년에 분산 서비스 거부(DDoS) 공격의 총 수는 2020년 대비 2021년에 13% 감소했지만 여전히 팬데믹 이전 수준보다 훨씬 높은 것으로 나타났다. 평균 공격 규모는 2021년에 비해 50% 감소한 반면 최대 공격 규모는 거의 3배 가까이 증가하여 같은 기간 동안 297% 증가했다.

2021년 DDoS 공격 벡터 3위는 UDP(사용자 데이터그램 프로토콜) 공격, DNS(도메인 이름 시스템) 증폭 공격, TCP(전송 제어 프로토콜) 승인 공격이었다. 

UDP 공격은 2020년 59.9%에서 2021년 39.1%로 감소하여 올해 공격보다는 적었지만 여전히 가장 일반적인 DDoS 공격 형태였다. UDP 공격은 의심하지 않는 대상의 방어를 빠르게 압도할 수 있으며, 개인 식별 정보(PII)를 손상시키려는 노력이나 맬웨어 또는 원격 코드 실행과 같은 기타 악의적인 활동을 가리기 위한 연막으로 자주 사용된다.

DNS 증폭 공격은 2020년 14.2%에서 2021년 10.4%로 감소하여 12개월 전에 비해 전체 공격에서 차지하는 비율이 낮았지만 두 번째로 많이 발생했다. DNS 증폭 공격은 UDP 패킷이 공격을 받을 때 발생한다. 스푸핑된 대상 IP 주소는 공개적으로 액세스 가능한 DNS 서버로 전송된다. 각 UDP 패킷은 DNS 확인자에게 요청을 보내며, 많은 수의 응답을 받기 위해 종종 "ANY" 요청을 보낸다. 응답을 시도하는 DNS 확인자는 대상의 스푸핑된 IP 주소에 큰 응답을 보낸다. 따라서 타겟은 주변 네트워크 인프라로부터 엄청난 양의 응답을 받아 DDoS 공격을 받게 된다.

반면 TCP ACK(ACK) 공격은 전체 공격의 더 큰 부분을 차지하여 올해 세 번째를 차지했다. 지난 해 TCP ACK 공격이 3.7%를 차지하여 9.7%로 증가했다. 이러한 종류의 공격에서 스푸핑된 IP 주소가 포함된 대량의 ACK 패킷이 피해자 서버로 전송되어 수신된 각 ACK 패킷을 처리하도록 하여 합법적인 요청으로 서버에 연결할 수 없게 만든다.

넥서스가드의 CTO 주니만 카스만(Juniman Kasman)은 "DDoS 공격의 수와 평균 규모는 2020년에 비해 2021년에 감소했지만, 위협 수준은 전염병 이전 수준과 비교할 때 여전히 매우 높다"라면서 "UDP 공격이 여전히 가장 일반적이지만 소량의 트래픽으로 DDoS 이벤트의 영향을 기하급수적으로 증폭시킬 수 있는 TCP ACK가 크게 증가해 공격 벡터도 유동적이다. 조직은 이에 대처할 준비가 필요하다. 다양한 벡터 DDoS는 지속적이고 높은 위협으로 남아 있다”고 주의를 당부했다.

저작권자 © 지티티코리아 무단전재 및 재배포 금지