아카마이 "작년 악성 DNS 쿼리 2천150만건 발생”

컴퓨팅입력 :2021/03/11 13:42

아카마이는 작년초 코로나19 대유행에 따른 봉쇄 조치부터 추가 봉쇄 조치와 연말 연휴기간에 걸쳐 확인된 인터넷 트래픽 패턴을 분석한 ‘인터넷 보안 현황 보고서: 불확실성에 적응하기’를 11일 발표했다.

작년 인터넷은 업무, 학습, 연결의 장이었다. 인터넷의 탄력성(resilence)은 그 어느 때보다 주목을 받았다. 아카마이 조사에 따르면 팬데믹으로 인한 봉쇄 시작 후 전 세계가 현재까지 원격으로 일상을 옮겨가면서 인터넷 트래픽이 30% 증가했다.

아카마이 로고

팬데믹 기간 전반에 걸쳐 공격자는 인터넷 사용량 증가를 틈타 정보 기술 및 보안 업계를 비롯한 모든 산업을 공격했다. 아카마이는 자체 제품과 서비스를 활용해 자사를 보호하고 원격 업무에 대비했다. 아카마이에 구축된 레이어드 방어는 원격 근무 환경에 쉽게 적응할 수 있었다. 제로 트러스트 개념은 아카마이 직원이 어디서든 안전하게 원격으로 근무할 수 있도록 지원한다.

로버트 블루모프 아카마이 최고 기술 책임자(CTO)는 “기업 시스템 방어는 언제나 어려운 일이며 팬데믹 상황은 이를 더욱 복잡하게 만들었다”며 “아카마이는 이미 오랫동안 모든 접속을 원격 접속으로 간주해 왔기 때문에 원격 근무 직원의 99%를 보호하고 제로 트러스트 모델과 강력한 레이어드 방어 시스템을 활용하는 등 업무 환경에 필요한 기능을 구축할 수 있었다”고 밝혔다.

아카마이의 주요 방어 레이어 중 하나는 아카마이의 연구 및 데이터와 써드파티 데이터를 함께 활용하는 ETP다. ETP는 악성 도메인을 식별하고 DNS, HTTP 수준에서 이를 차단하도록 설계되어 데이터 유출, 명령 및 제어(C2), 피싱 등 다양한 공격을 방어한다.

아카마이는 2020년 동안 매일 약 2억9천900만 건, 총 1천90억 건의 DNS 쿼리를 관측했다. 그 중 2천150만 건이 악성 DNS 쿼리였으며, 멀웨어가 가장 많은 부분을 차지했다. 아카마이는 작년 1천20만 건의 멀웨어 관련 요청을 차단했다. 이는 이메일, 문서, 웹사이트에 있는 악성 링크를 클릭해서 발생한 것일 수 있으나 정확한 원인은 밝혀지지 않고 있다.

관련기사

피싱은 지난해 멀웨어 다음으로 많이 발생한 공격이었다. 아카마이 ETP는 630만 건의 피싱 시도를 차단했다. 아카마이 역시 주요 공격 대상이었다. 아카마이 플랫폼 조직, 금융 부서, 글로벌 서비스 팀, CIO 사무실, 웹 세일즈 및 마케팅 부서 등 부서를 가리지 않고 공격 대상이 됐다. 공격자가 공격 대상을 가리기 보다 잠재적 이득이 큰 곳이라면 어느 곳이든 가리지 않고 공격을 시도한다는 것을 알 수 있다.

스티브 레이건 아카마이 보안 연구원 겸 인터넷 보안 현황 보고서 저자는 “재택근무와 원격학습이 흔하게 이루어졌던 2020년에 얻은 교훈 중 하나는 기존 보안 시스템은 공격 방어에 한계가 있으며 보안은 예측 불가능한 상황에서 유연하게 적응할 수 있어야 한다는 점”이라며 “데이터센터나 사무실에서 문제가 없었던 특정 정책이나 프로그램이 원격 근무 환경에서도 잘 작동하는 것은 아니며, 불가피한 변화를 겪어야 했던 2020년은 이 사실을 일깨워줬다”고 설명했다.