Comprehensive Approach to Security Hyperconnected 세상에서의 보안을위한대응 Young Bach, Solution Engineer. Senior.
보안에대한아카마이의시각 Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection.
Hyperconnected 세상에서의혁신 CLOUD 클라우드서비스시장 - 2015 년까지 $177B 1 로성장 MOBILE 2020 2 까지인터넷사용자의 connected 장비비율 10:1 MEDIA 2 년 3 이내에비디오트래픽이인터넷트래픽비율 - 90% SECURITY 사이버공격비용 - $100,000/ 분 4 까지증가 1 Gartner, 3 Akamai, 2 Cisco, 4 McAfee
DDoS Stresser Sample 무료 DDoS 공격테스트
DDoS 공격의최근동향 DDoS 공격의숙주로모바일장비사용 AnDOSid - Android DoS 공격툴 HTTP POST Flood 공격발생
공격규모의증가 최근봇넷공격의규모가증가하고있음 2014e 275 봇들의처리능력향상 대역폭비용감소 2013 160 144 270 2005 11 Gbps Mpps 2 2006 18 8 2007 22 11 2008 39 15 2009 48 29 2010 68 38 2011 79 45 2012 82 69
공격규모의증가 48 Kbps 190 Gbps X 3,958,333 (17 년 ) 1.5 Tbps X 7.89 (7 년 ) Panix (1996) QCF (2013) Predicted (2020)
공격빈도의추이 January February March April May June July August September October November December +104% +50% +53% +48% +42% +93% +8% -4% +22% +36% -16% +22% +13% Source: Prolexic DDoS Attack Report Q413
데이터유출을위한어플리케이션공격 Data 및금융자료유출을목적으로하는공격의증가 공격자들이공격의도를숨기기위해서 DDoS 트래픽을동시에유발시킴 SQL Injection을통한 데이타유출 - 30% 웹어플리케이션해킹을통한데이타유출 - 54% 4 개중 3 개가웹어플리케이션취약점을대상으로발생 Source: Veracode
Top 10 DDoS Stressers DDoS Stands for ATTACK! #1: Minecraft Stresser - http://minecraftstresser.com (120GB/seconds)(Skype Resolver)(Stop Button)(Cheapest)(Strongest Ever)(Admin's Choice) #2: Pantheon Stresser - http://pantheonstresser.com (80GB/seconds)(Skype Resolver)(Good Staff)(Powerful) #3: Dark Booter - http://darkbooter.com (Up for 2 years)(good Price)(Great Support) #4: IP Stresser - http://ipstresstest.com (Powerful)(Up for 3 years) #5: Power Stresser - http://powerstresser.com (Strong Power) #6: Titanium Stresser - http://titaniumstresser.net #7: DejaBooter Stresser - http://www.dejabooter.com/ (Max Time) #8: Legion Booter - http://legion.cm/ (Strong) #9: Masterboot - http://www.masterboot.net/ (Hard Hitting) #10: Avenge Stresser - www.avengestresser.com/ (Great Price)
보안에대한새로운접근 Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection.
원격제어서비스 AS IS 스크러빙서비스 : - 차단서비스가활성화되기전의대응상의어려움 - 데이타유출및낮은트래픽의느린공격에대한탐지의어려움 - 성능저하발생 : 수익및생산성기반의웹어플리케이션에대한피해발생 Scrubbing center
설치기반의하드웨어 AS IS Internet Pipe - 27% Network router 데이터센터에서제공하는하드웨어 고려사항 : - 대용량 DDoS 공격방어를위한네트웍대역폭확보 - 시스템내의모든구성에대한확장성 - 자원에민감한어플리케이션계층공격을방어하기위한하드웨어장비의처리능력 - 지속적으로증가하는공격의규모를대비하기위한투자 Avoid data theft and downtime by Firewall extending - 24% the protect from increasing frequency, IPS scale - 8% and Load balancer - 4% Web application - 30% 2013 2013 AKAMAI AKAMAI FASTER FORWARD TM
물리적인데이터센타기반의보안관제 www.abc.com/us IPS/DDoS WAF www.abc.com/ca ADC www.abc.com/cl WEB WAS DB 데이터센터 - AMER www.abc.com/kr www.abc.com/jp IPS/DDoS Avoid data theft and downtime by WAF extending the security perimeter outside the data-center ADC and WEB WAS 데이터센터 - EMEA www.abc.com/de www.abc.com/cn www.aaa.com DB 데이터센터 - APAC IPS/DDoS www.abc.com/fr WAF ADC www.bbb.com WEB WAS www.ccc.com DB
클라우드의보안서비스 웹보안서비스 가장큰웹보안플랫폼 웹트래픽의 15 30% 처리 ; >20 Tbps 기록 +150,000 서버 / 1,200 네트웍 / 92개국가 지능형플랫폼 글로벌하게발생하는웹트래픽에대한가시성제공 지능적인클라우드보안플랫폼 DDoS 보안서비스 가장큰 DDoS 제어플랫폼 1.8 Tbps 의공격처리능력 5 개의스크러빙센터 (+2) 모든포트및프로토콜제어 보안전문가서비스 24x7 보안운영센터 수백명의보안전문가 2013 2014 AKAMAI FASTER FORWARD TM
클라우드기반의다계층공격제어 Web 웹사용자 DNS 서버 Enhanced DNS Edge servers Site Shield 1 웹보안서비스를통한웹자산에대한상시차단을통한 DDoS 및웹공격제어 고객보안자산에영향을받지않도록인터넷말단에서제어하는보안서비스 WAF sophistication of 3 web attacks. Scrubbing centers 라우팅기반의 DDoS 공격제어서비스를통한웹및 IP 기반의어플리케이션공격에대한제어 2 Enhanced DNS 서비스를통한 DNS 공격에대한 100% 가용성을제공하는서비스 BGP redirection 4 아카마이의보안전문가를통한보안에대한중장기적인대응체계수립 2 1 3 Data Center DNS Web application Web and IP applications Network infrastructure 2014 2013 AKAMAI AKAMAI FASTER FORWARD TM
Edge 에서의공격방어 Data Center 로공격이도달하기전에차단 아카마이에서투자한인프라를통해서대규모공격방어
상시접속보안 대부분의어플리케이션계층공격들은일반어플리케이션과함께발생 상시접속되어있는인라인보안솔루션에서공격탐지가능
방어및성능 글로벌하게웹트래픽을전달하는규모및처리능력 아카마이를통한성능향상 security perimeter 가속 outside 솔루션 the data-center and 정상사용자는영향을받지않고공격만제어
글로벌규모의인터넷보안 대용량 DDoS 공격 (240 Gbps, February 2014) 지능형플랫폼을통한웹트래픽처리 (>20 Tbps, 2013) DDoS 공격처리플랫폼 (1.8 Tbps, Q1 2014) 2013 2014 AKAMAI FASTER FORWARD TM
지능형플랫폼의장점 Akamai Vendor 2 (on-premise) Vendor 1 (cloud-based) 처음으로출현하는공격에대한가시성 security perimeter 신규로 outside 발견한 the 공격에 data-center 대한신속한 and protect from increasing 대응을통한 frequency, 위험감소 scale and 높은정확성을통한효율적인보안및높은신뢰도 Rule Accuracy 73.3% 86.1% 96.6%
사례분석 Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection.
사례연구 : 2012 년런던올림픽 직면과제 널리알려진국제적인이벤트에서수백만명의전세계사용자들에게신속하고안전한웹경험전달 security perimeter 솔루션 outside the data-center and 높은확장성과글로벌하게분산된웹전달은 DDoS 공격에대한유연한방어를제공함 40X INCREASE IN TRAFFIC 25M FIREWALL RULES TRIGGERED 23 DIFFERENT ATTACK TYPES BLOCKED
사례연구 : 2012 년런던올림픽 25 July through 9 September 공격유형 #1
사례연구 : 2012 년런던올림픽 25 July through 9 September 공격유형 #2
사례연구 : 대형금융기관 직면과제 지능형공격자들에의한다양한유형의공격이발생하는동안고객의웹에대한꾸준한경험유지 솔루션 클라우드기반의웹보안 - 어플리케이션으로공격이유입되기전에 edge에서공격차단 Day 1 홈페이지에 HTTP flood 공격 30 Gbps, 최대 4 백만개의 Request 발생 ( 초당 ) 공격이발생하는동안일반고객에제정상트래픽제공 Day 2 40 Gbps 의대용량 DNS 공격발생 100% 의가용성제공 Day 3 방어솔루션이없는웹사이트에 HTTP flood 발생 페이지뷰에러가최대 1,327% 발생
사례연구 : 대형금융기관 #1 1.8 M 아카마이를통한 DNS 공격방어 Attack Traffic: 23 Gbps (10,000X normal) 1.6 M 1.4 M 1.2 M 1.0 M 0.8 M Duration: 4.5 Hours 0.6 M 0.4 M 0.2 M 0.0 Tues 12:00 Wed 00:00 Wed12:00 s Total EDNS 27
사례연구 : 대형금융기관 #2 Probe attack was then seen at another bank 25 minutes later. Akamai Kona in place, and rate controls automatically activated.
사례연구 : 어카운트체커 1. 낮은비율의공격이글로벌하게발생 2. 실제사용자의요청과유사하게 Request 전송 Akamai Kona Web Server X INVALID Validate RESPONSE Response Send JavaScript and redirect Bot cannot execute script Account Checker
사례연구 : 어카운트체커 발생경위 어노니머스공격자가모바일수표예금어플리케이션으로 URL 들에 4 시간동안 120,000 번의접속을함 아카마이의활동 아카마이에서의심스러운행위의탐지 해당접속요청들에대한자동차단
사례연구 : 어카운트체커 발생경위 조직화된범죄조직이툴킷을사용해서사용자로그인정보로여러이커머스사이트로접속하여범죄행위를함 아카마이의활동 아카마이에서여러이커머스사이트로접속시도를하는패턴을탐지하고고객에게정보를 제공함 ecommerce Site 1 ecommerce Site 2 ecommerce Site n
PROTECT & PERFORM