넷스카우트, 최신 디도스 위협 인텔리전스 보고서에서 2023년 상반기 디도스 공격 약 790만건 식별

전 세계적인 사건들로 인해 매일 4만4000건이라는 엄청난 양의 공격이 발생해 전년 대비 31% 증가함

2023-09-27 10:35 출처: NETSCOUT SYSTEMS, INC. (나스닥 NTCT)
매사추세츠--(뉴스와이어) 2023년 09월 27일 -- 넷스카우트 시스템스(NETSCOUT SYSTEMS, INC)(나스닥: NTCT)는 2023년 상반기 디도스 위협 인텔리전스 보고서(DDoS Threat Intelligence Report)의 결과를 오늘 발표했다. 사이버 범죄자들은 2023년 상반기에 약 790만건의 분산 서비스 거부(Distributed Denial of Service, DDoS) 공격을 실행해, 발생 건수가 전년 동기 대비 31% 증가했다.

러시아-우크라이나 전쟁 및 나토 가입 신청과 같은 전 세계적 사건 때문에 최근 디도스 공격이 증가했다. 핀란드는 2022년 나토 가입 신청 중에 친러시아 핵티비스트(hacktivists)의 표적이 됐다. 터키와 헝가리는 핀란드 가입에 반대한다는 이유로 디도스 공격의 대상이 됐다. 2023년 스웨덴 역시 나토 가입을 둘러싸고 비슷한 맹공을 경험했고, 5월에 500Gbps 디도스 공격으로 정점을 찍었다. 전반적으로 이데올로기적 동기로 저질러지는 디도스 공격은 미국, 우크라이나, 핀란드, 스웨덴, 러시아 및 기타 여러 국가를 겨냥했다.

넷스카우트는 2012년 하반기 동안 무선 통신 사업자에 대한 디도스 공격 트렌드를 문서화했는데, 전 세계적으로 79% 증가했다. 이런 추세는 2023년 상반기에 APAC 무선 서비스 제공업체들 사이에서 계속되어 294% 증가했으며, 이는 서비스 제공업체의 네트워크 출시에 따라 많은 광대역 게임 사용자들이 5G 고정 무선 액세스로 활동을 전환한 것과 상관관계가 있다.

넷스카우트의 위협 지형에 대한 인사이트는 전 세계적으로 수백 개의 인터넷 서비스 제공업체와 수십 년 동안 협력해 구축한 아틀라스(ATLAS) 센서 네트워크에서 나오며, 2022년에 5.7% 증가한 평균 424Tbps의 인터넷 피어링 트래픽(of internet peering traffic)에서 추세를 수집한다. 회사가 관찰한 바에 따르면 2019년 이후 HTTP/S 애플리케이션 레이어 공격이 약 500% 증가했으며, 2023년 상반기에 DNS 반사/증폭 공격량이 17% 증가했다.

넷스카우트 수석 위협 인텔리전스 책임자 리처드 험멜(Richard Hummel)은 “전 세계적인 사건과 5G 네트워크 확장으로 인해 디도스 공격이 증가한 동시에, 공격자들은 방탄 호스트나 프록시 네트워크와 같은 맞춤형 인프라를 공격 개시에 활용해 더욱 역동적인 방식으로 접근 방식을 진화시키고 있다”며 “디도스 공격 벡터의 수명 주기는 새로운 공격 방법을 찾아 무기화하려는 공격자들의 집요함을 드러내는 동시에, DNS 물 고문(DNS water torture)과 융단 폭격(carpet-bombing) 공격이 더욱 만연하고 있다”고 밝혔다.

넷스카우트 2023년 상반기 디도스 위협 인텔리전스 보고서의 다른 주요 연구 결과는 다음과 같다.

· 융단 폭격 공격 증가 넷스카우트의 보수적인 추정치에 따르면 연초부터 융단 폭격 공격이 다시 증가해 매일 724건 이상이 발생하며 55% 증가했다. 이런 공격은 전 세계 인터넷에 심각한 피해를 입히며 수백 개, 심지어 수천 개의 호스트에 동시에 확산한다. 이 전술은 디도스 공격 완화를 시작하는 높은 대역폭 임계값 알림 트리거를 회피하는 경우가 많다.

· 다반사가 된 DNS 물고문 공격 DNS 물고문 공격은 연초 이래 매일 공격 건수가 353% 가까이 증가했다. 표적이 된 상위 5개 업종은 유선통신, 무선통신, 데이터 처리 호스팅, 전자 쇼핑 및 우편 주문 회사, 보험 대리점 및 중개업이다.

· 고등 교육 및 정부가 받은 불균형적 공격 공격자들은 공격 개시를 위해 다양한 유형의 악용 가능한 인프라를 플랫폼을 자체적으로 만들거나 사용한다. 예를 들어, 개방형 프록시는 고등 교육 및 국가 정부 부문의 대상을 공격하기 위한 HTTP/S 애플리케이션 계층 디도스 공격에 지속적으로 활용됐다. 한편 디도스 봇넷이 주 정부 및 지방 정부를 대상으로 한 공격에 자주 등장했다.

· 변하지 않는 디도스 소스 상대적으로 적은 수의 노드가 불균형적인 수의 디도스 공격에 사용되며, 평균 IP 주소 이탈률(IP address churn rate)은 10%에 불과한데, 그 이유는 공격자들이 악용 가능한 인프라를 재사용하는 경향이 있기 때문이다. 이런 노드는 변함이 없지만, 공격자가 며칠마다 여러 악용 가능한 인프라 목록 간에 로테이션하기 때문에 그 영향은 변동한다.

넷스카우트의 반기별 디도스 위협 인텔리전스 보고서에 대한 자세한 내용은 인터랙티브 웹사이트 에서 확인할 수 있다 실시간 디도스 공격 통계, 지도 및 인사이트는 넷스카우트 사이버 위협 호라이즌(NETSCOUT Cyber Threat Horizon)을 방문하십시오. 팔로우: 페이스북, LinkedIn, 및 트위터

넷스카우트 소개

넷스카우트 시스템스(나스닥: NTCT)는 회사의 고유한 가시성 플랫폼과 대규모 기술에서의 선구적인 심층 패킷 검사로 구동되는 솔루션을 통해 사이버 공격과 성능 및 가용성 중단으로부터 연결된 세상을 보호한다. 넷스카우트는 세계 최대의 기업, 서비스 제공업체 및 공공 부문 조직에 서비스를 제공한다. 자세한 내용은 www.netscout.com 을 방문하거나 LinkedIn, Twitter 또는 Facebook에서 @netscout를 팔로우하십시오.

©2023 NETSCOUT SYSTEMS, INC. All rights reserved. NETSCOUT, NETSCOUT 로고, Guardians of the Connected World, Visibility Without Borders, Adaptive Service Intelligence, Arbor, ATLAS, Cyber Threat Horizon, InfiniStream, nGenius, nGeniusONE, Omnis 및 TrueCall은 미국 및/또는 기타 국가의 NETSCOUT SYSTEMS INC. 및/또는 자회사 및/또는 계열사의 등록 상표 또는 상표이다. 언급된 타사 상표는 해당 소유자의 재산이다.

본 보도자료는 해당 기업에서 원하는 언어로 작성한 원문을 한국어로 번역한 것이다. 그러므로 번역문의 정확한 사실 확인을 위해서는 원문 대조 절차를 거쳐야 한다. 처음 작성된 원문만이 공식적인 효력을 갖는 발표로 인정되며 모든 법적 책임은 원문에 한해 유효하다.

이 뉴스는 기업·기관·단체가 뉴스와이어를 통해 배포한 보도자료입니다. 배포 안내 >
뉴스와이어 제공