아카마이 “지난해 2150만 건 악성 DNS 쿼리 발생”
아카마이 “지난해 2150만 건 악성 DNS 쿼리 발생”
  • 김문구 기자
  • 승인 2021.03.11 17:15
  • 댓글 0
이 기사를 공유합니다

멀웨어 공격 1,020만 건…630만건 피싱 공격 뒤이어
아카마이 로고
              아카마이 로고

[아이티비즈 김문구 기자] 아카마이코리아(대표 이경준)가 ‘인터넷 보안 현황 보고서: 불확실성에 적응하기’를 발표했다.

이 보고서는 2020년을 돌아보며, 연초 코로나19로 인한 봉쇄 조치부터 추가 봉쇄 조치와 연휴 기간이 겹치며 급증한 인터넷 트래픽에서 알게 된 새로운 패턴 및 기술적 변화를 소개한다.  

아카마이 조사에 따르면 팬데믹으로 인한 봉쇄가 시작되고 전 세계가 현재까지 원격으로 일상을 옮겨가면서 인터넷 트래픽이 30% 증가했다. 

팬데믹 기간 전반에 걸쳐 공격자들은 인터넷 사용량이 증가한 것을 틈타 정보 기술 및 보안 업계는 물론 모든 산업을 공격했다. 아카마이는 자체 제품과 서비스를 활용해 자사를 보호하고 원격 업무에 대비했다. 아카마이에 구축된 레이어드 방어는 원격 근무 환경에 쉽게 적응할 수 있었다. 제로 트러스트(Zero Trust) 개념은 아카마이 직원이 어디서든 안전하게 원격으로 근무할 수 있도록 지원한다. 아카마이는 수년동안 제로 트러스트 모델을 구축하는 데에 힘썼으며 이 같은 노력은 현재까지도 이어지고 있다. 

로버트 블루모프 아카마이 최고기술책임자(CTO)는 “기업 시스템 방어는 언제나 어려운 일이며 팬데믹 상황은 이를 더욱 복잡하게 만들었다”며, “아카마이는 이미 오랫동안 모든 접속을 원격 접속으로 간주해 왔기 때문에 원격 근무 직원의 99%를 보호하고 제로 트러스트 모델과 강력한 레이어드 방어 시스템을 활용하는 등 업무 환경에 필요한 기능을 구축할 수 있었다”고 말했다.

아카마이의 주요 방어 레이어 중 하나는 아카마이의 연구 및 데이터와 써드파티 데이터를 함께 활용하는 ETP(Enterprise Threat Protector)다. ETP는 악성 도메인을 식별하고 DNS, HTTP 수준에서 이를 차단하도록 설계되어 데이터 유출, 명령 및 제어(C2), 피싱 등 다양한 공격을 방어한다. 

아카마이는 2020년 동안 매일 약 2억9,900만 건, 총 1,090억 건의 DNS 쿼리를 관측했다. 그 중 2,150만 건이 악성 DNS 쿼리였으며 멀웨어가 가장 많은 부분을 차지했다. 아카마이는 2020년 1,020만 건의 멀웨어 관련 요청을 차단했다. 이는 이메일, 문서, 웹사이트에 있는 악성 링크를 클릭해서 발생한 것일 수 있으나 정확한 원인은 밝혀지지 않고 있다.  

피싱은 2020년에 멀웨어 다음으로 많이 발생한 공격이었다. 아카마이 ETP는 630만 건의 피싱 시도를 차단했다. 아카마이 역시 주요 공격 대상이었다. 아카마이 플랫폼 조직, 금융 부서, 글로벌 서비스 팀, CIO 사무실, 웹 세일즈 및 마케팅 부서 등 부서를 가리지 않고 공격 대상이 되었다. 공격자가 공격 대상을 가리기 보다는 잠재적 이득이 큰 곳이라면 어느 곳이든 가리지 않고 공격을 시도한다는 것을 알 수 있다. 

스티브 레이건 아카마이 보안 연구원 겸 인터넷 보안 현황 보고서 저자는 “재택근무와 원격학습이 흔하게 이루어졌던 2020년에 얻은 교훈 중 하나는 기존 보안 시스템은 공격 방어에 한계가 있으며 보안은 예측 불가능한 상황에서 유연하게 적응할 수 있어야 한다는 점”이라며 “데이터센터나 사무실에서 문제가 없었던 특정 정책이나 프로그램이 원격 근무 환경에서도 잘 작동하는 것은 아니다. 불가피한 변화를 겪어야 했던 2020년은 이 사실을 일깨워주었다”고 말했다.


관련기사

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.