도스 대. DDoS 공격: 차이점은 무엇입니까?

데이터가 엔터프라이즈 네트워크와 시스템에서 끊임없이 흐르기 때문에 사이버 위협의 위험도 있습니다. 다양한 형태의 사이버 공격이 있지만 DoS와 DDoS는 규모, 실행 및 영향 측면에서 다르게 작동하지만 유사한 목표를 공유하는 두 가지 유형의 공격입니다.

시스템을 보호하는 데 도움이 되도록 이러한 두 가지 유형의 사이버 공격 간의 차이점을 밝힐 것입니다.

DoS 공격이란 무엇입니까?

서비스 거부 DoS 공격은 정상적인 기능을 방해하거나 해당 서비스에 대한 다른 사용자의 액세스를 거부하기 위해 서비스에서 수행되는 공격입니다. 처리할 수 있는 것보다 더 많은 요청을 서비스에 보내서 서비스를 느리게 하거나 손상시킬 수 있습니다.

DoS의 핵심은 대상 시스템이 처리할 수 있는 것보다 더 많은 트래픽을 플러딩하는 것입니다. 단 하나의 목적은 의도한 사용자가 액세스할 수 없도록 만드는 것입니다. DoS 공격은 일반적으로 단일 시스템에서 수행됩니다.

DDoS 공격이란 무엇입니까?

분산 서비스 거부 DDoS는 DoS 공격과 유사합니다. 그러나 차이점은 DDoS는 봇넷이라고도 하는 여러 개의 연결된 온라인 장치 모음을 사용하여 대상 시스템에 과도한 인터넷 트래픽을 플러딩하여 정상적인 기능을 방해한다는 것입니다.

DDoS는 고속도로를 막는 예상치 못한 교통 체증과 같이 작용하여 다른 차량이 제시간에 목적지에 도달하지 못하게 합니다. 엔터프라이즈 시스템은 시스템을 충돌시키거나 과부하를 일으켜 적법한 트래픽이 목적지에 도달하는 것을 방지합니다.

DDoS 공격의 주요 유형

기술의 발전과 함께 다양한 형태의 DoS/DDoS 공격이 등장하는데, 이 섹션에서는 존재하는 주요 공격 형태에 대해 알아보겠습니다. 일반적으로 이러한 공격은 네트워크의 볼륨, 프로토콜 또는 애플리케이션 계층을 공격하는 형태로 나타납니다.

#1. 볼륨 기반 공격

모든 네트워크/서비스에는 주어진 기간에 처리할 수 있는 트래픽 양이 있습니다. 볼륨 기반 공격은 가짜 양의 트래픽으로 네트워크에 과부하를 주어 네트워크가 더 이상 트래픽을 처리할 수 없게 만들거나 다른 사용자에게 느려지게 만드는 것을 목표로 합니다. 이러한 공격 유형의 예로는 ICMP 및 UDP가 있습니다.

#2. 프로토콜 기반 공격

프로토콜 기반 공격은 대규모 패킷을 대상 네트워크 및 방화벽과 같은 인프라 관리 도구로 전송하여 서버 리소스를 압도하는 것을 목표로 합니다. 이러한 공격은 OSI 모델의 3계층과 4계층의 약점을 노립니다. SYN 폭주는 프로토콜 기반 공격의 한 유형입니다.

  Outlook에서 정크 메일 및 수신 허용 - 보낸 사람을 사용자 지정하는 방법

#삼. 애플리케이션 계층 공격

OSI 모델의 애플리케이션 계층은 클라이언트의 HTTP 요청에 대한 응답을 생성합니다. 공격자는 단일 페이지에 대한 여러 요청을 전송하여 이러한 페이지를 사용자에게 전달하는 OSI 모델의 계층 7을 대상으로 합니다. 그러면 서버가 동일한 요청으로 점유되고 페이지를 전달할 수 없게 됩니다.

이러한 공격은 적법한 요청과 공격자의 요청을 쉽게 구별할 수 없기 때문에 감지하기 어렵습니다. 이 공격의 유형에는 slowloris 공격과 HTTP 플러드가 포함됩니다.

다양한 유형의 DDoS 공격

#1. UDP 공격

UDP(사용자 데이터그램 프로토콜)는 데이터 수신 지연이 허용될 수 없는 화상 회의 또는 게임과 같은 실시간 응용 프로그램에서 주로 사용되는 최소 프로토콜 메커니즘을 사용하는 연결 없는 통신 유형입니다. 이러한 공격은 공격자가 다수의 UDP 패킷을 대상으로 전송하여 서버가 합법적인 요청에 응답할 수 없도록 만들 때 발생합니다.

#2. ICMP 홍수 공격

ICMP(Internet Control Message Protocol) 플러드 공격은 과도한 수의 ICMP 에코 요청 패킷을 네트워크에 전송하여 네트워크 정체 및 네트워크 대역폭 낭비로 이어져 다른 사용자의 응답 시간이 지연되는 DoS 공격 유형입니다. 또한 공격을 받는 네트워크/서비스의 완전한 고장으로 이어질 수 있습니다.

#삼. SYN 홍수 공격

이미지 출처: 클라우드플레어

이러한 유형의 공격은 식당의 웨이터에 의해 설명될 수 있습니다. 고객이 주문을 하면 웨이터가 주문을 주방으로 전달하고 주방이 고객의 주문을 이행하며 이상적인 시나리오에서 고객에게 서비스를 제공합니다.

SYN 플러드 공격에서 단일 고객은 주방이 너무 많은 주문으로 너무 혼잡하여 다른 사람의 주문을 이행할 수 없을 때까지 이전 주문을 받은 후에만 주문을 계속합니다. SYN 플러드 공격은 TCP 연결의 약점을 악용합니다.

공격자는 여러 SYN 요청을 보내지만 SYN-ACK 응답에 응답하지 않으므로 호스트는 호스트에 명령 요청을 할 수 없을 때까지 리소스를 묶는 요청의 응답을 계속 기다리게 됩니다.

#4. HTTP 홍수 공격

이미지 출처: 클라우드플레어

이 공격의 가장 일반적이고 간단한 방법 중 하나는 다른 IP 주소에서 서버로 여러 HTTP 요청을 전송하여 수행되는 HTTP 플러드 공격입니다. 이러한 공격의 목표는 실제 사용자의 트래픽이 액세스할 수 없도록 합법적으로 보이는 요청으로 서버의 전력, 네트워크 대역폭 및 메모리를 소모하는 것입니다.

#5. 슬로우로리스 공격

slowloris 공격은 대상에 대한 여러 부분 요청을 설정하고, 서버를 연결에 개방 상태로 유지하고, 전송되지 않은 전체 요청을 기다리고, 허용된 최대 허용 연결을 초과하고, 다른 사용자에 대한 서비스 거부로 이어지는 방식으로 수행됩니다. .

다른 공격으로는 ping of death POD, 증폭, 눈물방울 공격, IP 단편화 공격, 범람 공격 등이 있습니다. 이 공격의 목표는 서비스/서버에 과부하를 주어 적법한 사용자의 적법한 요청을 처리하지 못하도록 제한하는 것입니다.

  Spotify에서 새로운 음악을 발견하는 방법

DoS 공격이 발생하는 이유는 무엇입니까?

서버에서 데이터를 가져오는 데 중점을 둔 다른 공격과 달리 DoS 공격자는 서버의 리소스를 모두 사용하여 합법적인 사용자의 요청에 응답하지 않도록 함으로써 서버를 방해하는 것을 목표로 합니다.

더 많은 기술 발전으로 더 많은 기업이 웹을 통해 클라우드를 사용하여 고객에게 서비스를 제공하고 있습니다. 기업이 오늘날의 시장 공간에서 우위를 유지하려면 웹 사이트를 보유하는 것이 거의 필수 불가결합니다. 반면에 경쟁업체는 DDoS 공격을 활용하여 서비스를 종료하여 경쟁업체의 신용을 떨어뜨려 신뢰할 수 없는 것처럼 보이게 할 수 있습니다.

DoS 공격은 공격자가 랜섬웨어로 사용할 수도 있습니다. 관련 없는 요청으로 비즈니스 서버를 오버플로하고 공격을 중단하고 합법적인 사용자가 서버에 액세스할 수 있도록 하기 전에 비즈니스에 몸값을 지불하도록 요청합니다.

일부 그룹은 정치적 또는 사회적 이유로 그들의 이념에 동의하지 않는 플랫폼을 목표로 삼기도 했습니다. 전반적으로 DoS 공격에는 서버의 데이터를 변조할 수 있는 권한이 없습니다. 오히려 다른 사용자가 사용하지 못하도록 서버를 종료할 수만 있습니다.

DoS/DDoS 공격 완화

공격을 받을 가능성이 있다는 것을 알고 있는 기업은 시스템/서버가 싸우지 않고 이 공격에 쉽게 취약하지 않도록 조치를 취해야 합니다. 다음은 기업이 안전을 보장하기 위해 취할 수 있는 몇 가지 조치입니다.

트래픽 모니터링

네트워크 트래픽을 이해하면 DoS 공격을 완화하는 데 큰 역할을 할 수 있습니다. 모든 서버에는 수신하는 트래픽 패턴이 있습니다. 일반적인 트래픽 패턴에서 벗어나 높은 쪽의 갑작스러운 급증은 DoS 공격일 수도 있는 불규칙성이 있음을 나타냅니다. 트래픽을 이해하면 이와 같은 경우에 신속하게 대처하는 데 도움이 될 수 있습니다.

속도 제한

특정 시간 내에 서버/네트워크로 보낼 수 있는 요청 수를 제한함으로써 DoS 공격을 완화할 수 있습니다. 공격자는 일반적으로 서버를 오버플로하기 위해 동시에 여러 요청을 보냅니다. 속도 제한이 있는 경우 특정 시간 프레임 내에 허용된 요청 수가 수신되면 서버는 초과 요청을 자동으로 지연시켜 DoS 공격자가 서버를 오버플로하는 것을 어렵게 만듭니다.

분산 서버

다른 지역에 분산 서버를 두는 것이 글로벌 모범 사례입니다. 또한 DoS 공격을 완화하는 데 도움이 됩니다. 공격자가 서버에서 성공적인 공격을 시작하면 다른 엔터프라이즈 서버는 영향을 받지 않고 여전히 합법적인 요청을 처리할 수 있습니다. 콘텐츠 전송 네트워크를 사용하여 사용자 근처의 다른 위치에 있는 서버를 캐시하면 DoS 공격을 방지하는 역할도 합니다.

DoS/DDoS 공격 계획 준비

모든 형태의 공격에 대비하는 것이 공격으로 인해 발생할 수 있는 손상의 양을 줄이는 데 중요합니다. 모든 보안 팀은 공격 내에서 솔루션을 찾는 것을 피하기 위해 사건이 발생했을 때 수행할 작업에 대한 단계별 실행 가능한 계획을 가지고 있어야 합니다. 계획에는 무엇을 해야 하는지, 누구에게 가야 하는지, 합법적인 요청을 유지하는 방법 등이 포함되어야 합니다.

  Netflix 청구 날짜를 변경하는 3가지 현명한 방법

시스템 모니터링

이상 징후가 없는지 서버를 지속적으로 모니터링하는 것은 전체적인 안전을 위해 매우 중요합니다. 실시간 모니터링은 적시에 공격을 쉽게 탐지하고 확대되기 전에 해결하는 데 도움이 됩니다. 또한 정상적인 트래픽과 비정상적인 트래픽이 어디에서 오는지 팀에서 알 수 있습니다. 모니터링은 또한 악의적인 요청을 보내는 IP 주소를 쉽게 차단하는 데 도움이 됩니다.

DoS/DDoS 공격을 완화하는 또 다른 방법은 성공적인 공격 발생을 신속하게 감지하고 방지하도록 구축된 웹 애플리케이션 방화벽 도구 및 모니터링 시스템을 활용하는 것입니다. 이러한 도구는 이 기능을 수행하도록 자동화되어 있으며 포괄적인 실시간 보안을 제공할 수 있습니다.

수쿠리

수쿠리 웹사이트용 웹 애플리케이션 방화벽(WAF) 및 침입 방지 시스템(IPS)입니다. Sucuri는 OSI 모델의 3, 4, 7계층을 대상으로 하는 모든 형태의 DoS 공격을 차단합니다. 주요 기능 중 일부에는 프록시 서비스, DDoS 보호 및 빠른 검색이 포함됩니다.

클라우드플레어

클라우드플레어 가장 높은 등급의 DDoS 완화 도구 중 하나입니다. 또한 Cloudflare는 웹사이트 DDoS 보호(L7), 애플리케이션 DDoS 보호(L4) 및 네트워크 DDoS 보호(L3)의 세 가지 보호 계층뿐만 아니라 콘텐츠 전송 네트워크 CDN을 제공합니다.

임페르바

임페르바 WAF는 들어오는 모든 트래픽 전송을 필터링하고 웹 서버로 전달하기 전에 안전한지 확인하는 프록시 서버입니다. 프록시 서비스, 보안 패치 및 사이트 가용성 연속성은 Imperva WAF의 주요 기능 중 일부입니다.

스택 WAF

스택 WAF 설정이 쉽고 정확한 위협 식별에 도움이 됩니다. Stack WAF는 웹사이트, API, SaaS 제품, 콘텐츠 보호, 애플리케이션 계층 DDoS 공격 보호를 비롯한 애플리케이션 보호를 제공합니다.

AWS 실드

AWS 실드 의심스러운 트래픽을 탐지하기 위해 흐름 데이터를 확인하여 실시간으로 트래픽을 모니터링합니다. 또한 패킷 필터링 및 트래픽 우선 순위 지정을 사용하여 서버를 통한 트래픽 제어를 돕습니다. AWS 실드는 AWS 환경 내에서만 사용할 수 있다는 점은 주목할 가치가 있습니다.

서버에서 성공적인 DoD/DDoS 공격을 완화하는 데 도움이 될 수 있는 몇 가지 사례를 검토했습니다. 적절한 처리 없이 위협/비정상의 징후를 무시해서는 안 된다는 점에 유의하는 것이 중요합니다.

DoS 대 DDoS 공격

표면 수준의 DoS와 DDoS는 매우 유사합니다. 이 섹션에서는 이들을 서로 구별하는 몇 가지 주목할만한 차이점을 다룰 것입니다.

ParameterDoSDDoSTrafficDoS는 단일 출처에서 가져옵니다. 따라서 생성할 수 있는 트래픽의 양은 DDoSDDoS 공격이 여러 봇/시스템을 사용하는 것과 비교할 때 상대적으로 적습니다. 즉, 여러 출처에서 동시에 많은 양의 트래픽을 유발하고 서버를 빠르게 오버플로할 수 있습니다.소스 단일 시스템/봇여러 시스템/봇 동시에 timeMitigationDoS 공격은 단일 출처에서 발생하기 때문에 탐지 및 종료가 더 쉽습니다.DDoS 공격은 여러 출처를 가지고 있어 모든 대상의 출처를 식별하고 공격을 종료하기 어렵습니다.복잡성실행하기 쉬움많은 리소스와 약간의 기술적 노하우가 필요합니다. DDoSDDoS 공격은 매우 빠름영향제한적영향시스템/서버에 대한 극단적인 영향

결론

조직은 모든 ​​경우에 시스템 보안이 우선시되도록 해야 합니다. 서비스 위반/중단은 사용자의 잠재적인 신뢰 상실로 이어질 수 있습니다. DoS 및 DDoS 공격은 모두 불법이며 대상 시스템에 유해합니다. 따라서 이러한 공격을 탐지하고 관리할 수 있도록 보장하는 모든 조치를 심각하게 고려해야 합니다.

소규모에서 대기업 웹사이트에 대한 최고의 클라우드 기반 DDoS 보호를 탐색할 수도 있습니다.