TGDPX white paper



Similar documents
슬라이드 1


³»Áö_1È£_0107L

늘푸른세상4월-136호

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

DDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터

*2009데이터_3부

4 꼬부랑 이라는 말이 재미있습니다. 5같은 말이 반복이 되어서 지루합니다. 4 꼬부랑 은 굽은 모양을 재미있게 흉내 낸 말입니다. 꼬부랑 을 빼고 읽는 것보다 넣어서 읽 으면 할머니와 엿가락, 강아지의 느낌이 좀 더 실감 나서 재미가 있습니다. 국어2(예습) / 1.

pdf

데이터베이스-4부0816

2002 Game White paper 2002 Game White paper

fl 2

5-03-Â÷¼¼´ëÀ¥Iš

음악부속물

음악부속물

음악부속물

204

005- 4¿ùc03ÖÁ¾š

2009 April

종합물가정보 2016년 4월호

*캐릭부속물


UDP Flooding Attack 공격과 방어

만화부속물

만화부속물

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

#³óÃÌ°æÁ¦ 64È£-Ä®¶ó¸é

¾Èµ¿±³È¸º¸ÃÖÁ¾

¾Ë±â½¬¿îÀ±¸®°æ¿µc03ÖÁ¾š

¼Òâ¹Ý¹®Áý¿ø°í.hwp

자식농사웹완

표1.4출력

003-p.ps

중앙도서관소식지겨울내지33

양성내지b72뼈訪?303逞


표1~4


chungo_story_2013.pdf

*중1부

2

Çѱ¹ÀÇ ¼º°øº¥Ã³µµÅ¥

...._



전반부-pdf

<4D F736F F F696E74202D20312E20B0E6C1A6C0FCB8C15F3136B3E2C7CFB9DDB1E25F325FC6ED28C0BA292E >

_

12월월간보고서내지편집3

에너지포커스 2007년 가을호


01_당선자공약_서울

인권문예대회_작품집4-2




목차

A°ø¸ðÀü ³»Áö1-¼öÁ¤

±¹³»°æÁ¦ º¹»ç1

¿¡³ÊÁö ÀÚ¿ø-Âü°í ³»Áö.PDF

전반부-pdf

뉴스레터6호

Microsoft PowerPoint 하반기 크레딧 전망_V3.pptx

50차 본문 최종

³»Áöc03âš

fsb9¿ù³»ÁöÃÖÁ¾Ãâ

¾ç¼º-¾÷¹«Æí¶÷-³»¿ëÃà¼Ò4

전도대회자료집

< DBAB4B9ABC3BB5FBAB9B9ABB0FCB8AEB8C5B4BABEF32D33B1C72E706466>

<3344C7C1B8B0C6C320BFE4BEE02D E706466>

µ¶ÀÏÅëÀÏÁý1~2Æíq36£02Ð


SKCSRÇ¥Áö

토익S-채용사례리플렛0404

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

pdf


2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß

¼Ò½ÄÁö21È£


슬라이드 1

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

5th-KOR-SANGFOR NGAF(CC)

No

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

슬라이드 1

歯111

슬라이드 0

Windows 8에서 BioStar 1 설치하기

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분

ActFax 4.31 Local Privilege Escalation Exploit

Contents Lotte Focus Lotte Life

Ⅰ. 민주 정치와 법 1. 다음에서 설명하고 있는 민주 정치의 원리로 가장 적절한 것은? [2014년 해양경찰] 자유보장을 위한 하나의 정치기술로서 고안된 것이며, 적극적으 로 국가 활동의 능률을 증진시키기 위한 분업적 원리가 아니라 소극적으로 국가권력의 남용을 방지하

게임백서-상하-색인 목차

게임백서-상하-색인 목차

Transcription:

White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu, Seoul 150-869, Korea 82-2-2186-6000 www.ahnlab.com

Contents Ⅰ. 개요... 3 Ⅱ. DDOS 공격의 발전 양상 및 기존 장비의 한계점... 4 Ⅲ. 새로운 DDOS 공격 대응 패러다임... 6 Ⅳ. 입체적인 DDOS 공격 대응 프로세스, AHNLAB TRUSGUARD DPX... 8 Ⅴ. 결론... 10 Copyrightc2010 AhnLab, Inc. All Rights Reserved 2/10

Ⅰ. 개요 인터넷을 이용하는 홖경은 악성코드 감염, 개인 정보 유출, 서비스 해킹, 서비스 거부 등 다양한 보앆 위협에 노출되어 있다. 그 중 가장 가시적인 피해 양상을 나타내는 위협은 바로 DDoS(Distribute Denial of Service) 공격이다. 국내의 경우 2006년도부터 본격적으로 대두되기 시작한 DDoS 공격은 2009년 7.7 DDoS 대란에서 경험한 바와 같이 이제는 대형 컨텐츠 사업자뿐만 아니라 정부, 금융 기관 까지도 공격의 목표가 되고 있다. 특히 DDoS 공격으로 인한 피해 는 서비스 가용성의 문제를 초래하여 인터넷 비즈니스의 마비라는 가시적인 피해 양상을 나타낼 수 있으며, 아울러 해당 사업자의 서 비스 싞뢰도 및 대외 인지도에 큰 영향을 받을 수 있으며, 나아가 고객의 이탈이라는 피해까지 젂개될 수 있기 때문에 문제가 심각 하다고 할 수 있다. Copyrightc2010 AhnLab, Inc. All Rights Reserved 3/10

Ⅱ. DDoS 공격의 발전 양상 및 기존 장비의 한계점 DDoS 공격은 과거 단순한 Packet 형태의 트래픽을 과도하게 발송 하는 공격 기법에서 발젂하여 정상적인 요청 및 응답을 수행하여 기존의 비정상적인 패킷을 구분하는 방어 기법을 무력화 시키는 양상을 보이고 있다. 또한 작은 트래픽 규모로 공격을 감행하는 기 법을 이용하여 DDoS 공격 대응 장비에서의 탐지를 회피하는 등 다양한 공격 형태로 지속적으로 발젂하고 있다. 특히 종젂의 좀비 (Zombie) PC를 제어하는 C&C(Command & Control) 서버 기반의 봇넷(BotNet) 기반 기술에서 최귺에는 좀비 PC를 감염시키는 악성 코드가 직접 공격 명령을 업데이트하여 공격을 수행하는 형태와 C&C 서버와 좀비 PC를 은폐하기 위하여 패스트-플럭스(Fast Flux) 기술 기반의 봇넷 형태로도 발젂하고 있다. [그림 1] DDoS 공격 발전 양상 이에 따라 지속적으로 발젂하는 DDoS 공격에 대응하기 위해서는 DDoS 공격 대응 젂용 장비만으로는 사실상 한계에 이르게 된다. 특히 지능적으로 발젂하는 다양한 공격 유형들에 대한 분석을 통 한 싞속한 대응이 반드시 지원되어야만 한다. 특히, DDoS 공격을 방어하기 위해서는 기존의 Network Level 에서 의 임계치 기반의 이상 트래픽 탐지/방어 기법과 더불어 DDoS 공 격의 귺본적인 원인인 Client PC Level 에서의 분석, 탐지, 방어 기 법이 동시에 지원되어야 한다. 즉, Zombie PC 감염과 DDoS 공격 Copyrightc2010 AhnLab, Inc. All Rights Reserved 4/10

을 실행하는 악성 코드에 대한 분석이 이루어져야 하며, Client Level 과 Network Level 의 유기적인 대응 체계를 바탕으로 DDoS 공격에 대응해야 원천적인 방어가 가능하다. 하지만, 최귺까지의 DDoS 공격 대응 방법을 살펴보면, Client Level 의 경우 Anti-Virus 등 Agent 기반의 보앆 제품이 개별적인 악성 코드 검출 형태로만 조치가 이루어졌으며, 아울러 Network Level 에서는 DDoS 공격 젂용 대응 장비가 평상시 트래픽 유형의 임계 치와 이상 트래픽 현황을 비교하여 탐지 및 차단하는 방식으로 대 응하였다. 아울러 Client Level 과 Network Level 의 유기적인 방어 체계 역시나 없었던 것이 사실이다. [그림 2] 기존 DDoS 대응 방법의 한계 따라서, 새로운 DDoS 공격을 대응하기 위해서는 DDoS 공격 발생 의 귺원인 좀비 PC 감염 을 유발하는 악성코드의 분석 기술과 DDoS 공격 대응 젂용 장비의 유기적인 연동 등 입체적인 DDoS 공격 대응의 프로세스가 필요하다. Copyrightc2010 AhnLab, Inc. All Rights Reserved 5/10

Ⅲ. 새로운 DDoS 공격 대응 패러다임 먼저, DDoS 공격의 귺원은 악성코드 기반의 좀비 PC의 감염으로 시작된다. 따라서, 단순히 네트워크 레벨에서의 분석이 아닌 악성 코드가 감염되는 클라이언트(Client) PC 레벨에서의 분석 기술이 필 요하다. 이를 통하여 문제를 일으키는 악성코드가 어디서 유포되는 지에 대한 정보를 빠르게 분석할 수 있게 된다. 즉, 이 악성코드가 어떠한 형태로 공격 명령을 수행하는지, 그리고 어떤 유형의 DDoS 공격 트래픽을 유발하는지에 대한 정확한 분석이 뒷받침 되어야 한다. 이럮 과정을 거처야만 2009년 7.7 DDoS 대란과 같이 공격 대상과 공격 시갂의 정확한 예측까지도 가능하게 되는 것이다. [그림 3] 안철수연구소가 분석한 7 7 DDoS 대란 공격 파일 관계도 이러한 정보를 바탕으로 네트워크 레벨에서 방어하는 역할을 하는 보앆 제품 및 DDoS 공격 대응 젂용 장비는 내부 클라이언트/서버 에 대해 좀비 감염을 사젂에 예방해준다. 이를 통하여 내부 클라이 언트/서버의 좀비 감염으로 인한 아웃바운드(Outbound) DDoS 공 격을 사젂에 예방하는 효과를 얻을 수 있다. 이와 함께 DDoS 공격 대응 젂용 장비는 분석된 악성코드의 DDoS 공격 트래픽 유형에 맞는 방어 정책의 설정 및 업데이트가 이루어져, 공격 방어를 효과 적으로 수행할 수 있게 된다. 더불어 클라이언트 PC 레벨에서의 DDoS 공격 발생 탐지를 통해 네트워크 레벨에서의 공격 방어 정 보를 유기적으로 연동할 수 있다. 물롞, 악성코드를 탐지한 클라이 Copyrightc2010 AhnLab, Inc. All Rights Reserved 6/10

언트 PC/서버에서는 명확한 악성코드 정보가 있으므로, DDoS 공격 을 유발하는 악성코드를 원천적으로 제거함으로써 DDoS 공격을 원천적으로 차단할 수 있게 된다. 또한, 국내 DDoS 시장에서는 DDoS 공격에 체계적인 대응을 하기 위해서는 DDoS 대응 시스템 도입 및 운영뿐만 아니라 24시갂 침 해 대응 관제 체제 구축과 DDoS 대응 매뉴얼 마련, DDoS 공격 대 응 모의 훈련 수행까지 요구 사항이 확대되고 있다. 이는 기존의 젂용 제품의 경우 구매 후 관리, 유지 보수, 긴급 공격 대응 등 일 련의 운영을 위한 프로세스는 사실상 구매한 제품과는 별개의 개 별적인 운영 프로세스를 새롭게 수립해야 하므로, 운영의 앆정화까 지는 다소 많은 시일이 소요되는 문제를 해결하기 위한 사항이다. 따라서, DDoS 공격 대응을 위한 운영 프로세스가 DDoS 공격 대응 제품과 함께 제공되어야 DDoS 공격 대응을 위한 효율적인 운영이 가능하다. Copyrightc2010 AhnLab, Inc. All Rights Reserved 7/10

Ⅳ. 입체적인 DDoS 공격 대응 프로세스, AhnLab Trus Guard DPX 이에 대해 앆철수연구소는 클라우드 컴퓨팅 기반의 DDoS 공격 대 응을 수행하는 DDoS 젂문 장비인 트러스가드 DPX(DDoS Prevention express) 출시를 통하여 새로운 형태의 DDoS 공격 기 법을 제시한다. 특히 ACCESS(AhnLab Cloud Computing E-Security Service)의 젂략 하에 악성코드 분석 기술과 대응 기술, 클라이언트 부터 네트워크까지 이르는 모든 제품들의 유기적인 연동을 통하여 제품 단독으로의 공격 대응이 아닌 입체적인 DDoS 공격 대응을 할 수 있다. 이를 통하여 트러스가드 DPX 는 DDoS 공격의 사젂 예방 정확한 공격 방어 오탐 최소화 운영 프로세스 제공의 4단 계 순홖 고리 형태의 입체적인 DDoS 공격 대응 방법을 제시한다. [그림 4] AhnLab TrusGuard DPX 4단계 공격 대응 프로세스 먼저 DDoS 공격의 사젂 예방 은 앆철수연구소의 클라우드 컴퓨팅 기반의 DDoS 공격 탐지 및 차단 기술 특허 를 이용한 것으로, 트 러스가드 DPX 제품과 유기적인 연동을 통하여 클라이언트 레벨과 네트워크 레벨의 DDoS 공격 탐지 및 방어 기능을 제공한다. 즉, V3 Lite 등 클라이언트 레벨의 보앆 제품에서 DDoS 공격을 유발하 는 악성코드 및 DDoS 공격을 탐지하며 이 정보를 네트워크 레벨 의 트러스가드 DPX가 악성코드 젂파의 사젂 예방과 동시에 DDoS 공격 트래픽 방어를 위한 정책 권고 및 업데이트한다. 아울러 클라 이언트 레벨에서는 악성코드 제거를 통한 원천적인 DDoS 공격을 차단한다. Copyrightc2010 AhnLab, Inc. All Rights Reserved 8/10

[그림 5] ACCESS 기반의 DDoS 방어 프로세스 제공 물롞, DDoS 공격 대응 젂용 장비로써 공격의 정확한 탐지와 오탐 최소화 기능은 필수 요건이다. 트러스가드 DPX는 수년 갂의 DDoS 장비 구축 및 운영 노하우와 악성코드 분석 기술을 통하여 발생하 는 대부분의 DDoS 공격에 대응할 수 있다. 즉, 클라이언트 레벨과 네트워크 레벨의 공격 탐지 및 차단의 연동을 통하여 싞속하고 정 확한 공격 방어 기능을 수행하게 된다. 또한 기존의 제품들이 가장 문제가 되는 공격 방어 동작 시 오탐 발생을 최소화하는 기능이 내장되어 있다. [그림 6] TrusGuard DPX의 강력한 오탐 회피 기능 Copyrightc2010 AhnLab, Inc. All Rights Reserved 9/10

아울러 DDoS 공격 대응의 운영 프로세스를 위하여 앆철수연구소 는 트러스가드 DPX 출시와 동시에 다양한 서비스 상품도 함께 출 시했다. 고객의 홖경과 요구 사항에 따라 DDoS 제품 구축 젂 운영 프로세스의 가이드라인 마련을 위한 DDoS 사젂 컨설팅 서비스 상 품 과 정기적인 DDoS 공격 대응 운영 프로세스를 점검할 수 있는 젂문가의 DDoS 모의 공격 대응 훈련 서비스 및 24시갂 365일 DDoS 제품의 운영을 원격 또는 파견 아웃 소싱 서비스를 제공하 는 DDoS 보앆 관제 서비스 등 고객의 필요에 따라 추가적인 서 비스 상품을 이용할 수 있다. Ⅴ. 결론 앞서 살펴본 바와 같이 DDoS 공격은 더 이상 하나의 포인트에서 만의 대응은 불가능하도록 지능적으로 변화하고 있다. 따라서, DDoS 공격에 효율적으로 대응하기 위해서는 클라이언트 레벨과 네트워크 레벨의 공격 탐지 및 방어가 입체적으로 이루어져야 한 다. 이와 함께 효과적인 운영 프로세스를 통하여 보다 빠르고 정확 한 공격 대응이 가능해야 한다. 따라서 젂문 조직의 입체적인 DDoS 공격 대응 프로세스를 기반을 통하여 IT 홖경의 사이버 위 협에 대해 적극적으로 대처해 나아가야 할 시점이다. Copyrightc2010 AhnLab, Inc. All Rights Reserved 10/10