[IT 알아보기]/보안 이슈

실사례를 통해 보는 디도스공격 방어 story~

이호스트ICT 2015. 1. 12. 11:22

안녕하세요.

 

이호스트데이터센터 지게꾼입니다.

 

한 동안 겨울잠을 푹~자고, (연말연시에 독감에 제대로 걸리고,  체하기 까지해서 아주 골골되고 있었음..ㅠ)

 

이제서야 다시 꿈틀거리며 기지개를 펴기위해 꼼지락 거리고 있습니다.^^ 

 

오늘 나누려고 하는 내용은 디도스(DDoS) 공격입니다. 우리 이호스트IDC 고객분들과 절~대 경험하시면 안되는 내용입니다.

 

디도스 뿐만 아니라 악성코드 및 웹취약점 공격이 서버에 발생하였거나  의심스러우시면 언제든지 저에게 요청주시면 웹취약점 점검 및 보안 장비 임대 무상 설치(7일)를 통해 점검해드리겠습니다.

 

 

2015년 1월 5일 발생한 실제 사례를 중심으로 얘기 나눠보고자 합니다. 해당 사례는 TCP 공격사례이며, UDP는 백본 상단에서 원천적 차단하기 때문에 UDP 공격으로 10G , 30G, 50G, 100G, 300G 상당의 UDP Attack이 유입되어도 100%  상단 라우터에서 차단합니다.

 

TCP 공격일 경우는 작은 패킷으로도 사이트가 떨어질 수 있으며, HTTP 공격경우는 요즘 방어하기가 쉽지만은 않은것이 사실입니다. 트래릭 대량공격 방법은 예전에 유행하던 공격형태이며, 요즘은 오히려 대량공격을 잘 막는 추세입니다. ^^

 

방어장비 및 고객사 보호를 위해 민감한 정보는 임의로 가렸습니다.ㅋ

 

 2015년 1월 5일 디도스 공격 이슈가 있었던 시간을 토대로 상단 장비에서 해당 시간대로 로그를 검색하여 나온 그래프입니다. 공격이 시작되면서 차단 된 트래픽량(bps)/ 패킷량(pps)을 보여주는 그래프로 누적 된 차단 트래픽량, 패킷량과 평균치, 최대치량을 보여주고 있습니다.

 

 

 

공격 상세 그래프로 시간대 별 들어온 공격의 유형을 확인할 수 있습니다. 표를 보시면 확인할 수 있는데, 19:05분에 약 40G 정도의 SYN Flooding 공격이 있었습니다. 하지만, 약 5분 안에 정상처리 하였습니다.

디도스 상시 방어를 통해 서비스의 질을 높이고 있습니다.  

 

 

시간대 별 들어온, 차단 된 트래픽 량/ 패킷량을 확인할 수 있으며, 공격 유형 및 목적지 IP, Port로 확인가능합니다.

 

 

 

2015년 1월 8일에 특정 시간 대 TCP로 들어온 공격량을 나타내는 그래프입니다.

 

 

디도스 공격으로 인해 사이트가 뜨지 않으면 마케팅 투자비용, 서비스 인지도 등이 떨어지면서 결국 매출 하락과 연관성을 가지고 움직임을 저희는 경험하고 있습니다.

 

하지만, 우리는 현란한 디도스 방어 서비스 광고를 하지 않지만, 알아보시고 경험하신 고객분들의 입소문을 통해 저희 이호스트IDC 디도스 방어 서비스에 대해서 문의를 주시고 운영관리를 맡기고 있습니다.

 

더이상 디도스 공격 및 방어서비스때문에 이리 저리 옮겨다니지 마시고, 종착역인 저희와 함께 안정적인 서비스를 만들어 가시길 바랍니다.

 

" 현재 디도스 공격으로 피해를 입으신 분이 있으시면 바로 연락주세요.

10분안에 방어되는 모습을 보여드리겠습니다.

그것으로 서비스 퀄리티를 판단해주세요."

 

 

*** 한줄 광고 ***

 

* 귀사의 서버에 보안침해를 경험하셨거나, 보안취약점 점검을 받아보시고자 하시는

고객사는(이호스트IDC 고객을 포함한 모든 서버를 보유한 고객대상)

 

언제든지 전화 및 메일주시면 보안취약성 점검을 통한 보안레포트를 제공해드리겠습니다.

보안취약성 점검을 위한 무상장비는 : 웹방화벽, IPS 무상 지원해드립니다.

 

http://www.ehostidc.co.kr

보안 기술 컨설팅 : 070-7600-5513 / request@ehostidc.co.kr