한국, 전 세계 디도스 피해 5위…“초당 7.3Tbps 역대급 공격도” 작성일 07-16 26 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="bVyrgiCnNo"> <figure class="figure_frm origin_fig" contents-hash="febb6a1dbcec775ccf23c829c87da7b0823a9beb5aff73b97335b5a71491f966" dmcf-pid="KfWmanhLaL" dmcf-ptype="figure"> <p class="link_figure"><img alt="[그래픽] 이은현" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202507/16/chosunbiz/20250716170305885ndcp.jpg" data-org-width="640" dmcf-mid="qDmCcaTNka" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202507/16/chosunbiz/20250716170305885ndcp.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> [그래픽] 이은현 </figcaption> </figure> <figure class="figure_frm origin_fig" contents-hash="6a80a236c735926c4cec5bb78e33081ccc3ed3d13c8399dfaf1b2c810aef0848" dmcf-pid="94YsNLloan" dmcf-ptype="figure"> <p class="link_figure"><img alt="해킹 일러스트" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202507/16/chosunbiz/20250716170307336tyhm.jpg" data-org-width="463" dmcf-mid="BVtpGTqyAg" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202507/16/chosunbiz/20250716170307336tyhm.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 해킹 일러스트 </figcaption> </figure> <p contents-hash="eb21776898fe634c5385c70cc335200d9a7384f09e5fe30a61f90db2160a7138" dmcf-pid="28GOjoSgai" dmcf-ptype="general">디도스(DDoS·분산 서비스 거부) 공격이 산업·국가를 가리지 않고 글로벌 인터넷 인프라 전반으로 확산되고 있으며, 한국이 세계에서 다섯 번째로 많은 피해를 입은 것으로 나타났다. 초당 7.3테라비트(Tbps)에 달하는 역대 최대 규모 공격이 발생하는 등 디도스 위협의 강도와 빈도 모두 증가세를 보였다.</p> <p contents-hash="6de616bacae6a1d82c0340057d7a4cb97d0801dab97ac008f4f108b09056d8f8" dmcf-pid="V6HIAgvajJ" dmcf-ptype="general">클라우드플레어는 16일 공개한 ’2025년 2분기 디도스 위협 보고서’에서 지난 6월 한 달간 전체 디도스 공격의 38%가 집중됐다고 밝혔다. 이 기간 동안 동유럽의 한 뉴스 매체는 LGBTQ 프라이드 행사 보도 이후 대규모 공격을 받기도 했다.</p> <p contents-hash="cf59d4c158431154047747c680740254a156562daebce801cb6592238e3d15fe" dmcf-pid="fPXCcaTNjd" dmcf-ptype="general">이번 분기 클라우드플레어가 자동 차단한 최대 공격 규모는 초당 7.3Tbps로, 역대 최고치를 기록했다. 하루 평균 71건, 총 6천500건의 초대형 볼류메트릭 공격이 차단됐고, HTTP 디도스 공격은 전년 대비 129% 증가한 것으로 나타났다.</p> <p contents-hash="5aa0ec03b96bfed527432bef825bd28fafa2579db195b0962e57f9c7676a48fd" dmcf-pid="4QZhkNyjce" dmcf-ptype="general">반면 L3·L4 계층 공격은 전 분기 대비 81% 감소했지만, 전체 디도스 공격은 전년 동기 대비 44% 늘었다. 특히 초당 1억 패킷 이상을 쏟아붓는 초대형 볼류메트릭 공격은 전 분기보다 592% 증가했으며, 1Tbps를 초과한 공격도 두 배 이상 늘었다.</p> <p contents-hash="67214d635f1cb629f67f5b48947aac5182cd980a0c7055affd37a0599cb2f2e5" dmcf-pid="87ONRPEQaR" dmcf-ptype="general">가장 많은 공격을 받은 산업군은 통신, 서비스 제공자, 통신사 순이었다. 인터넷, 정보기술, 게임 산업이 그 뒤를 이었으며, 농업 산업은 전 분기 대비 8계단 상승한 8위에 오르며 새로운 타깃으로 떠올랐다.</p> <p contents-hash="e771e2fe3fcb0de244b4cd94ceea21d2434ad72074abe3c20840bcbb109bfac2" dmcf-pid="6zIjeQDxjM" dmcf-ptype="general">국가별로는 중국, 브라질, 독일 순으로 공격이 집중됐으며, 한국은 5위를 기록해 전 분기보다 4계단 상승했다. 러시아와 아제르바이잔은 각각 40단계, 31단계 급등해 위협 행위자 혹은 공격 대상국으로 변화한 양상을 보였다.</p> <p contents-hash="13493a16408e5fb16c2858f94efb57c6e10d73a6e9a5b6d80a31095893e5e4d1" dmcf-pid="PqCAdxwMNx" dmcf-ptype="general">공격 발신지로는 인도네시아, 싱가포르, 홍콩이 상위권을 차지했고, 러시아와 에콰도르는 순위가 급상승했다. 클라우드플레어는 해당 통계가 실제 공격자의 물리적 위치가 아닌 봇넷 노드나 프록시 서버의 위치를 반영한 것이라고 설명했다.</p> <p contents-hash="095ca2e39d237c76adc3d72a79f91335765ed65b0d1ac6dea1bc4fcceb98a825" dmcf-pid="QBhcJMrRgQ" dmcf-ptype="general">HTTP 디도스 공격의 주요 발신 네트워크는 오스트리아 드라이, 미국 디지털오션, 독일 헷츠너 순이었다. 이 중 다수는 클라우드나 가상머신(VM) 기반 서비스 제공업체로, VM 기반 봇넷의 확산이 디도스 공격 증가의 주요 원인으로 지목됐다.</p> <p contents-hash="9d0197a4ee956bc5995a291c2aaec075c75e16fccd091048d53fa46ee677718d" dmcf-pid="xblkiRmeAP" dmcf-ptype="general">L3·L4 계층 공격에서는 DNS(도메인 이름 시스템), SYN(동기화 신호), UDP(사용자 데이터그램 프로토콜)가 주요 벡터로 활용됐다. 특히 DNS 기반 공격은 전체 L3·L4 공격의 약 3분의 1을 차지했다.</p> <p contents-hash="1ff868da73e5ca35ac6dc0ed83bd3e1e2195e2907a3614f8760fcf00f1313eb1" dmcf-pid="yr87ZYKGg6" dmcf-ptype="general">보고서는 이외에도 Teeworlds, RIPv1, RDP(원격 데스크톱 프로토콜), DemonBot, VxWorks 등 오래되거나 비표준 프로토콜을 악용한 새로운 유형의 공격이 빠르게 증가하고 있다고 밝혔다. Teeworlds 기반 공격은 전 분기 대비 385% 급증했다.</p> <p contents-hash="e110dbcb25642224ad32cbfe3400956961b0b905a74015d63e775c357f7d4b65" dmcf-pid="Wm6z5G9Hg8" dmcf-ptype="general">보고서에 따르면 전체 디도스 공격의 94%는 500Mbps 이하의 소규모였지만, 보호되지 않은 서버에는 큰 영향을 미칠 수 있다고 경고했다. HTTP 디도스의 6%는 초당 100만 요청을, L3·L4 공격의 0.05%는 1Tbps를 초과했다.</p> <p contents-hash="c160a9be7564596b39372201f70dda5a0a48bdee301fbc0c18e09f44cdc24069" dmcf-pid="YsPq1H2Xa4" dmcf-ptype="general">공격 지속 시간은 대부분 짧았으며, 최고 규모로 기록된 7.3Tbps 공격도 단 45초간 이어졌다. 클라우드플레어는 이같은 ‘짧고 강한’ 공격이 탐지를 회피하고 방어 체계가 작동되기 전에 혼란을 극대화하기 위한 전략이라고 분석했다.</p> <p contents-hash="38e6a4a62f490cc8a59abc627ff6b58e19f3d020d4cfb9cf446eb09125d4b47f" dmcf-pid="GOQBtXVZkf" dmcf-ptype="general">클라우드플레어는 “디도스 방어는 이제 선택이 아닌 필수”라며 “지속적이고 자동화된 실시간 대응 체계만이 이런 고강도·고속 공격에 효과적으로 대응할 수 있다”고 강조했다.</p> <p contents-hash="0f672d48e820183361313dc5968029d7e968e0609ca10c39f2d1e70c652b8557" dmcf-pid="HIxbFZf5jV" dmcf-ptype="general">- Copyright ⓒ 조선비즈 & Chosun.com -</p> </section> </div> <p class="" data-translation="true">Copyright © 조선비즈. 무단전재 및 재배포 금지.</p> 관련자료 이전 삼성·MS·닌텐도, 글로벌 게임쇼 게임스컴서 만난다 07-16 다음 키오스크 속 남미 점원이 응대하는 美 새너제이 호텔 07-16 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.