문서의 각 단락이 어느 리비전에서 마지막으로 수정되었는지 확인할 수 있습니다. 왼쪽의 정보 칩을 통해 작성자와 수정 시점을 파악하세요.

DDoS | |
정식 명칭 | 분산 서비스 거부 공격 (Distributed Denial-of-Service Attack) |
분류 | |
주요 목적 | 표적 시스템의 정상적인 서비스 제공 방해 |
작동 방식 | |
주요 공격 대상 | |
주요 공격 계층 | OSI 모델 3-4계층(네트워크/전송), 7계층(응용) |
상세 정보 | |
대표적 공격 유형 | |
주요 증상 | 서비스 응답 지연, 완전한 접속 불가, 네트워크 대역폭 고갈 |
방어 기법 | 트래픽 필터링, Rate Limiting, CDN 활용, DDoS 방어 솔루션 |
공격 도구 | |
관련 법률 (한국) | |
주요 피해 사례 | 2016년 Dyn 공격, 2020년 뉴질랜드 증권거래소 공격 |
[[DoS 공격]]과의 차이 | DoS는 단일 출발지, DDoS는 다수의 분산된 출발지를 이용 |
탐지 방법 | 비정상적인 트래픽 패턴 분석, SIEM 시스템 |

DDoS는 Distributed Denial of Service의 약자로, 한국어로는 '분산 서비스 거부 공격'을 의미한다. 이는 다수의 시스템을 이용하여 특정 서버, 서비스 또는 네트워크에 대량의 트래픽을 집중적으로 보내 정상적인 서비스를 마비시키는 사이버 공격의 한 형태이다.
기존의 단일 출발지에서 이루어지는 서비스 거부 공격(DoS)과 달리, DDoS는 전 세계에 분산된 수많은 감염된 컴퓨터나 IoT 기기로 구성된 봇넷을 이용하여 공격을 수행한다. 이로 인해 공격의 규모가 훨씬 크고, 공격 출처를 추적 및 차단하기가 매우 어려워진다.
DDoS 공격의 주요 목표는 표적이 된 시스템의 자원(대역폭, 처리 능력, 메모리 등)을 고갈시켜 합법적인 사용자들이 서비스를 이용하지 못하도록 하는 것이다. 이는 웹사이트 접속 불가, 온라인 서비스 중단, 금융 거래 차질 등 직접적인 비즈니스 손실과 평판 훼손으로 이어질 수 있다.
이러한 공격은 기술적 도전을 넘어 경제적, 정치적 목적을 가진 사이버 범죄나 국가 차원의 사이버 테러 수단으로도 악용된다. 따라서 DDoS는 현대 정보 보안과 네트워크 보안에서 가장 지속적이고 심각한 위협 중 하나로 인식된다.

DDoS 공격의 핵심 원리는 정상적인 서비스 이용을 방해할 목적으로 다수의 출발지에서 표적 시스템이나 네트워크에 대량의 트래픽을 집중적으로 보내는 것이다. 이는 단일 출발지에서 이루어지는 DoS 공격과 구별되는 개념이다. 공격의 효과를 극대화하기 위해 공격자는 주로 봇넷이라고 불리는 감염된 컴퓨터나 IoT 기기들의 네트워크를 활용한다.
트래픽 과부하 원리는 가장 직관적인 방식이다. 공격자는 표적의 대역폭이나 자원 처리 능력을 초과하는 엄청난 양의 데이터 패킷을 동시에 전송한다. 이로 인해 합법적인 사용자의 요청이 처리될 수 있는 통로가 막히거나, 서버의 CPU, 메모리 등의 자원이 고갈되어 서비스가 마비된다. 이는 마치 도로를 가득 메운 차량 때문에 구급차가 지나갈 수 없는 상황과 유사하다.
봇넷의 활용은 DDoS 공격의 규모와 지속성을 보장하는 핵심 메커니즘이다. 공격자는 악성코드를 통해 수천, 수만 대의 장치를 감염시켜 원격에서 제어할 수 있는 좀비 PC 네트워크를 구축한다. 공격 명령이 내려지면 이 모든 좀비 장치들이 동시에 표적을 향해 트래픽을 발생시킨다. 이는 공격 트래픽의 출처가 매우 분산되어 탐지를 어렵게 만들며, 공격의 진원지를 추적하기 힘들게 한다.
원리 구분 | 설명 | 주요 특징 |
|---|---|---|
트래픽 과부하 | 대역폭 또는 자원을 고갈시킬 만큼의 대량 트래픽을 집중시킨다. | 공격의 규모(초당 비트 수 또는 패킷 수)가 직접적인 성공 요인이다. |
봇넷 활용 | 감염된 여러 장치(좀비 PC)로 구성된 네트워크를 통해 공격을 발원시킨다. | 공격 출처가 분산되어 탐지 및 차단이 어렵고, 공격 규모를 쉽게 확장할 수 있다. |
DDoS 공격의 핵심 원리는 목표 시스템에 정상적인 처리 능력을 초과하는 엄청난 양의 네트워크 트래픽을 집중적으로 보내어 서비스를 마비시키는 것이다. 이는 마치 한 도로에 수만 대의 차량을 동시에 진입시켜 정체를 유발하는 것과 유사한 원리이다. 공격자는 단일 출발지가 아닌 수천, 수만 개에 달하는 분산된 출발지(주로 감염된 봇넷 장치들)로부터 공격 패킷을 동시에 발송하여 방어 시스템이 공격 출발지를 식별하고 차단하는 것을 극도로 어렵게 만든다.
트래픽 과부하의 구체적 메커니즘은 공격 유형에 따라 다르다. 예를 들어, 볼류메트릭 공격은 UDP 플러드나 ICMP 플러드와 같이 대량의 데이터 패킷을 목표 서버나 네트워크 대역폭으로 직접 전송하여 포화 상태를 만든다. 이때 공격 패킷은 종종 위조된 출발지 IP 주소를 사용하며, 목표 서버는 존재하지 않는 출발지에 대한 응답을 기다리며 리소스를 소모하게 된다. 다른 한편으로, 증폭 공격은 작은 크기의 요청 패킷을 공격자가 조작하여 목표 시스템을 향해 수십 배에서 수천 배 큰 응답 패킷이 반사되도록 유도한다[1]. 이를 통해 공격자는 상대적으로 적은 자원으로 목표에 막대한 트래픽 부하를 가할 수 있다.
이러한 과부하의 결과는 시스템의 핵심 자원 고갈로 이어진다. 주요 피해 형태는 다음과 같다.
고갈 대상 | 설명 |
|---|---|
대역폭 | 네트워크 연결 경로의 최대 데이터 전송 용량을 공격 트래픽으로 가득 채워 정상 사용자의 접속을 차단한다. |
연결 상태 테이블 | TCP 기반 서비스의 경우, 서버가 유지하는 활성 연결 정보 저장 공간을 가짜 연결 요청으로 채워 새로운 정상 연결을 수용하지 못하게 한다. |
컴퓨팅 리소스 |
결국, 트래픽 과부하 원리는 서비스 가용성의 세 가지 핵심 요소인 대역폭, 연결 상태, 컴퓨팅 성능 중 하나 이상을 고갈시킴으로써 서비스 거부 상태를 유발하는 것이다. 이는 가장 직관적이고 원시적인 형태의 DDoS 공격 방식으로, 방어 측면에서는 단순한 공격이지만 그 규모가 방대해질수록 대응이 매우 어려워진다.
봇넷은 DDoS 공격을 수행하는 데 핵심적인 역할을 한다. 이는 악성 코드에 감염되어 공격자의 명령을 받는 다수의 장치(주로 IoT 기기, 개인용 컴퓨터, 서버 등)로 구성된 네트워크이다. 공격자는 C&C 서버를 통해 봇넷에 명령을 전달하여 특정 표적에 대해 동시에 공격을 개시하도록 조종한다.
봇넷을 활용한 공격의 주요 강점은 공격의 규모와 출처의 분산성에 있다. 수천, 수만 대의 좀비 장치에서 발생하는 트래픽은 단일 출처의 공격보다 훨씬 더 큰 대역폭을 소모시킬 수 있다. 또한 공격 트래픽이 전 세계에 흩어져 있는 다양한 IP 주소에서 유입되기 때문에, 공격의 진원지를 식별하고 차단하는 것이 극히 어려워진다. 이는 방어 측이 단순한 IP 차단 목록으로 대응하는 전통적인 방법을 무력화시킨다.
봇넷을 구축하고 유지하는 방법은 지속적으로 진화해 왔다. 초기에는 주로 트로이 목마나 웜을 통해 PC를 감염시켰지만, 최근에는 보안이 취약한 IP 카메라, 라우터, 스마트 가전과 같은 IoT 기기들이 주요 표적이 되고 있다[2]. 이러한 장치들은 종종 기본 비밀번호를 변경하지 않거나 보안 업데이트를 적용하지 않아 쉽게 악용된다.
구분 | 설명 |
|---|---|
구성 요소 | |
명령 체계 | 중앙집중형, P2P(분산형), 하이브리드 방식 등 |
활용 목적 | 대규모 트래픽 발생, 공격 출처 은닉, 공격 지속성 확보 |
효과적인 DDoS 방어는 이러한 봇넷 기반 공격의 특성을 이해하고, 이상 트래픽을 조기에 탐지하며, 분산된 공격 소스를 식별해 낼 수 있는 기술과 정책을 수립하는 데 달려 있다.

DDoS 공격은 공격의 대상과 방법에 따라 크게 세 가지 주요 유형으로 분류된다. 이는 볼류메트릭 공격, 프로토콜 공격, 그리고 애플리케이션 계층 공격이다. 각 유형은 서로 다른 계층을 표적으로 하며, 방어를 위해선 공격 유형을 정확히 식별하는 것이 중요하다.
볼류메트릭 공격은 대역폭을 포화시켜 정상적인 트래픽을 차단하는 것을 목표로 한다. 이 유형은 가장 일반적인 DDoS 공격 형태이다. 대표적인 예로 UDP 플러드와 ICMP 플러드가 있다. UDP 플러드는 대상 서버의 무작위 포트로 많은 양의 UDP 패킷을 전송하여, 서버가 존재하지 않는 애플리케이션에 대한 응답을 생성하도록 유도한다. ICMP 플러드는 많은 수의 핑 요청을 보내 네트워크 대역폭을 소모시킨다. 이러한 공격은 단순히 트래픽의 양으로 표적을 압도한다는 특징을 가진다.
프로토콜 공격은 서버나 네트워크 장비의 자원을 소모시키는 데 중점을 둔다. 이 공격은 OSI 모델의 전송 계층과 네트워크 계층을 주로 공격한다. 가장 잘 알려진 형태는 SYN 플러드이다. SYN 플러드는 TCP 연결 설정 과정을 악용한다. 공격자는 수많은 SYN 패킷을 보내지만, 최종 ACK 패킷을 보내지 않아 서버가 반쯤 열린 연결로 대기 상태에 머물게 한다. 이로 인해 서버의 연결 대기 큐가 가득 차 더 이상 정상적인 연결을 수용하지 못하게 된다. 다른 프로토콜 공격으로는 Ping of Death나 Smurf Attack이 있다.
애플리케이션 계층 공격은 가장 정교한 유형으로, OSI 모델의 7계층을 표적으로 한다. 이 공격은 웹 서버, DNS 서버, HTTP/HTTPS 서비스 등 특정 애플리케이션을 마비시키는 것을 목표로 한다. 대표적인 예는 HTTP 플러드이다. 이는 웹 페이지에 대한 수많은 GET 또는 POST 요청을 보내 서버의 처리 능력을 고갈시킨다. 공격 트래픽이 정상 사용자의 요청과 매우 유사하게 위장할 수 있어 탐지가 어려운 경우가 많다. 다른 예로는 Slowloris 공격이 있는데, 이는 매우 느린 속도로 HTTP 요청 헤더를 전송하여 서버의 연결을 장시간 점유하는 방식이다.
공격 유형 | 주표적 계층 | 주요 공격 방식 예시 | 목표 |
|---|---|---|---|
볼류메트릭 | 3-4 (네트워크/전송) | UDP 플러드, ICMP 플러드 | 대역폭 포화 |
프로토콜 | 3-4 (네트워크/전송) | SYN 플러드, Ping of Death | 서버/장비 자원 고갈 |
애플리케이션 계층 | 7 (애플리케이션) | HTTP 플러드, Slowloris | 특정 애플리케이션 서비스 마비 |
볼류메트릭 공격은 대규모의 데이터 트래픽을 대상 시스템이나 네트워크에 집중시켜 대역폭을 포화시키는 것을 목표로 한다. 이는 공격자가 조작한 다수의 출발지(IP 주소)에서 대상으로 향하는 엄청난 양의 데이터를 생성함으로써, 정상적인 사용자의 요청이 처리될 수 있는 통로를 막아버린다. 가장 기본적이면서도 흔한 DDoS 공격 유형에 속하며, 공격의 규모는 초당 전송되는 데이터량(bps)이나 패킷 수(pps)로 측정된다.
주요 공격 방식으로는 UDP 플러드와 ICMP 플러드가 있다. UDP 플러드 공격은 대상의 무작위 포트로 많은 UDP 패킷을 보낸다. 대상 시스템은 해당 포트에서 수신 대기 중인 애플리케이션이 없음을 알리는 ICMP '목적지 도달 불가' 패킷을 생성하게 되는데, 이 과정에서 시스템 자원이 소모된다. ICMP 플러드 공격(예: 스머프 공격, 핑 플러드)은 많은 ICMP 에코 요청(ping) 패킷을 보내 네트워크 대역폭을 가득 채운다.
공격 유형 | 설명 | 주요 프로토콜/기법 |
|---|---|---|
대상의 무작위 포트로 대량의 UDP 패킷을 전송하여 시스템 응답을 유도하고 자원을 고갈시킨다. | ||
대량의 ICMP 에코 요청 패킷을 전송하여 네트워크 대역폭을 포화시킨다. | ||
증폭 공격 | 작은 요청 패킷이 큰 응답 패킷을 반환하는 서버를 이용해 트래픽을 증폭시켜 공격한다. |
볼류메트릭 공격의 효과를 극대화하기 위한 방법으로 증폭 공격이 자주 활용된다. 이는 공격자가 출발지 IP 주소를 대상의 주소로 위조(IP 스푸핑)한 후, 작은 쿼리를 보내면 큰 응답을 반환하는 공개 서버(예: DNS 서버, NTP 서버)에 요청을 보낸다. 서버는 큰 응답 패킷을 위조된 출발지, 즉 실제 공격 대상으로 보내게 되어, 공격자는 적은 양의 트래픽으로 대상에게 거대한 트래픽을 유도할 수 있다. 이러한 공격은 탐지가 상대적으로 쉬운 편이지만, 순간적인 대역폭 포화로 인해 방어 없이는 효과적으로 막아내기 어렵다.
프로토콜 공격은 OSI 모델의 3계층(네트워크 계층)과 4계층(전송 계층)에서 작동하는 프로토콜의 취약점이나 정상적인 핸드셰이크 과정을 악용하여 서버나 네트워크 인프라 자체의 리소스를 고갈시키는 것을 목표로 한다. 볼류메트릭 공격과 달리, 상대적으로 적은 양의 트래픽으로도 표적 시스템의 연결 상태 테이블, 방화벽, 로드 밸런서 등의 자원을 소모시켜 정상 서비스를 방해할 수 있다는 특징이 있다.
대표적인 공격 유형으로는 SYN 플러드 공격이 있다. 이 공격은 TCP 연결 설정 과정의 3-way handshake를 악용한다. 공격자는 수많은 SYN 패킷을 보내지만, 이에 대한 응답(ACK)을 보내지 않는다. 이로 인해 표적 서버는 대기 상태의 반개방 연결을大量으로 유지하게 되고, 결국 새로운 정상 연결을 수용할 수 있는 리소스가 고갈된다. 비슷한 원리의 공격으로 FIN 패킷이나 RST 패킷을 이용하는 공격도 존재한다.
다른 주요 프로토콜 공격에는 다음과 같은 것들이 포함된다.
공격 유형 | 대상 프로토콜/서비스 | 주요 원리 |
|---|---|---|
정상 크기를 초과하는 조작된 패킷을 전송하여 시스템 충돌 유발 | ||
ICMP | 출발지 IP를 위조한 브로드캐스트 핑을 이용한 증폭 공격 | |
작은 요청에 대해 큰 응답을 반환하는 공개 NTP 서버를 이용한 증폭 공격 | ||
연결을 최대한 길게 유지하며 헤더를 매우 느리게 전송하여 연결 자원 고갈 |
이러한 공격들은 종종 네트워크 장비(라우터, 방화벽)의 처리 능력을 목표로 하기 때문에, 서버의 애플리케이션 계층 공격보다 더 근본적인 인프라 마비를 초래할 수 있다. 방어를 위해서는 비정상적인 프로토콜 패턴을 탐지하고, SYN 쿠키와 같은 기술을 적용하거나, 인라인 장비를 통해 악성 패킷을 조기에 필터링하는 조치가 필요하다.
애플리케이션 계층 공격(Layer 7 attack)은 OSI 모델의 7계층, 즉 애플리케이션 계층을 표적으로 하는 DDoS 공격 유형이다. 이 공격은 웹 서버, 데이터베이스, API 등 실제 애플리케이션 서비스를 마비시키는 데 초점을 맞춘다. 일반적인 HTTP나 HTTPS 요청을 가장하기 때문에 상대적으로 적은 트래픽으로도 표적 서버의 핵심 자원(예: CPU, 메모리)을 고갈시켜 서비스 장애를 유발할 수 있다는 특징이 있다.
주요 공격 방식으로는 HTTP GET Flood와 HTTP POST Flood가 있다. HTTP GET Flood는 정적 또는 동적 페이지를 요청하는 다량의 HTTP GET 요청을 보내 웹 서버나 애플리케이션을 포화시키는 방식이다. HTTP POST Flood는 로그인이나 검색과 같이 서버 측에서 처리 부담이 큰 작업을 수행하는 HTTP POST 요청을 지속적으로 전송하여 서버 자원을 소모시킨다. 또한, Slowloris 공격은 매우 느린 속도로 HTTP 요청 헤더를 전송하거나 연결을 장시간 유지하여 사용 가능한 모든 연결 풀을 점유하여 정상 사용자의 접속을 막는 기법이다.
이러한 공격은 정상적인 사용자 트래픽과 구분하기 어려운 경우가 많다. 공격자는 합법적인 User-Agent 문자열을 사용하거나, 실제 브라우저처럼 행동하는 봇을 활용하기 때문이다. 따라서 단순한 트래픽 양(대역폭)만을 모니터링하는 전통적인 방식으로는 탐지와 방어가 쉽지 않다.
방어를 위해서는 애플리케이션 계층의 트래픽을 심층 분석하는 기술이 필요하다. 이는 웹 애플리케이션 방화벽(WAF)을 통해 비정상적인 요청 패턴(예: 초당 과도한 요청 수, 비정상적인 Referer 또는 쿠키, 특정 URL에 대한 집중 공격)을 식별하고 차단하는 방식으로 이루어진다. 또한, 속도 제한(Rate Limiting)이나 챌린지 응답 테스트(예: CAPTCHA, JavaScript challenge)를 적용하여 봇 트래픽을 걸러내는 방법도 효과적이다.

트래픽 모니터링은 DDoS 공격 탐지의 기본적인 방법이다. 네트워크로 유입되는 데이터 패킷의 양, 소스, 프로토콜 유형, 목적지 포트 등을 실시간으로 분석하여 정상적인 기준치를 벗어나는 이상 징후를 포착한다. 예를 들어, 특정 서버나 서비스로 향하는 트래픽이 갑자기 수직 상승하거나, 평소와는 다른 지리적 위치나 IP 주소에서 대량의 요청이 집중되면 공격 가능성을 의심한다. 이러한 모니터링은 네트워크 장비의 기본 기능이나 전용 트래픽 분석 도구를 통해 이루어진다.
행위 기반 탐지는 보다 정교한 방법으로, 트래픽의 '양'보다는 '패턴'과 '행위'에 주목한다. 정상적인 사용자 트래픽과 악의적인 봇 트래픽은 미세한 행동 차이를 보인다. 예를 들어, 웹 애플리케이션을 대상으로 하는 공격에서는 사용자가 로그인하고 페이지를 탐색하는 일반적인 시퀀스와 달리, 봇은 무작위 URI를 반복적으로 요청하거나 초당 요청 비율이 비정상적으로 높은 패턴을 보인다. 머신 러닝 알고리즘은 이러한 정상적인 베이스라인을 학습하고, 이를 벗어나는 이상 행위를 실시간으로 식별해 낸다.
탐지된 공격에 대한 분석은 방어 전략 수립에 필수적이다. 공격 트래픽의 특성을 분석하여 공격 유형(예: SYN Flood, HTTP Flood)을 식별하고, 공격에 사용된 봇넷의 C&C 서버나 주요 증폭 소스를 추적한다. 아래 표는 탐지 및 분석 과정에서 확인하는 주요 지표의 예시이다.
분석 카테고리 | 주요 지표 예시 |
|---|---|
트래픽 볼륨 | 초당 패킷 수(PPS), 대역폭 사용량(Bps), 동시 접속자 수 |
패킷 특성 | |
소스 분석 | 출발지 IP 분포(지리적 집중도), IP 스푸핑 여부, 평판이 낮은 IP 대역 |
프로토콜/애플리케이션 | 특정 포트로의 집중 공격, 비정상적인 API 호출 빈도, 세션 지속 시간 |
이러한 탐지와 분석을 통해 방어 시스템은 단순히 트래픽을 차단하는 것을 넘어, 정상 트래픽은 유지하면서 악성 트래픽만을 선별적으로 필터링하는 지능형 완화 정책을 적용할 수 있다.
트래픽 모니터링은 DDoS 공격을 탐지하는 가장 기본적이고 핵심적인 방법이다. 이 방법은 네트워크나 서버로 유입되는 데이터 패킷의 양, 속도, 소스, 유형 등을 실시간으로 관찰하고 분석하여 정상적인 기준치에서 벗어나는 이상 징후를 포착하는 데 목적을 둔다. 일반적으로 대역폭 사용량, 초당 패킷 수(PPS), 초당 연결 시도 수(CPS) 같은 지표를 지속적으로 추적한다.
관리자는 정상 운영 시의 평균 트래픽 수준을 기준선으로 설정하고, 이를 초과하는 급격한 변동이 발생하면 공격 가능성을 의심한다. 예를 들어, 특정 시간대에 갑자기 대역폭이 포화 상태가 되거나, 평소와는 다른 프로토콜이나 포트로부터 대량의 트래픽이 집중되는 경우가 여기에 해당한다. 모니터링 도구는 이러한 변칙 패턴을 시각적으로 보여주거나 경보를 발생시킨다.
모니터링 지표 | 설명 | 이상 징후 예시 |
|---|---|---|
대역폭 사용량 | 네트워크 링크의 데이터 전송 용량 점유율 | 정상 대비 수백 Gbps 급증 |
PPS (Packets Per Second) | 초당 처리되는 패킷 수 | 정상 범위를 크게 초과하는 패킷 폭주 |
CPS (Connections Per Second) | 초당 새로 설정되는 연결 수 | 비정상적으로 높은 연결 시도 |
트래픽 소스 분포 | 트래픽이 발생하는 IP 주소의 다양성 | 지리적으로 산발적이거나 특정 소스 IP에서 집중됨 |
프로토콜 비율 | TCP, UDP, ICMP 등 프로토콜별 트래픽 구성 비율 | 특정 프로토콜(예: UDP) 비율의 급격한 증가 |
효과적인 트래픽 모니터링을 위해서는 네트워크의 핵심 지점(예: 인터넷 업링크 앞단, 데이터 센터 진입로)에 탐지 센서를 배치하고, 플로우 데이터(예: NetFlow, sFlow, IPFIX)를 수집하여 분석하는 것이 일반적이다. 이 데이터를 기반으로 공격 트래픽의 특성을 신속하게 식별하고, 이후 행위 기반 탐지나 방어 조치로 이어지게 한다.
행위 기반 탐지는 정상적인 네트워크 트래픽의 패턴과 행위를 기준으로 하여, 이와 다른 이상 행위를 식별하는 방식이다. 이 방법은 단순한 트래픽 양의 증가만을 보는 것이 아니라, 패킷의 구성, 연결 시도 빈도, 프로토콜 사용 방식, 사용자 또는 시스템의 일반적인 행동 양상 등을 분석한다. 예를 들어, 특정 IP 주소에서 초당 수천 건의 HTTP GET 요청을 보내거나, 정상적인 연결 절차를 무시하고 비정상적인 TCP 플래그 조합을 사용하는 패킷을 보낼 경우 이를 공격 시도로 판단한다.
이 기법의 핵심은 머신 러닝과 행위 분석을 활용하여 기준이 되는 '정상 행위'의 프로파일을 지속적으로 학습하고 업데이트하는 것이다. 시스템은 시간대별, 서비스별 평균 접속 횟수, 지리적 위치별 접속 패턴, 일반적인 세션 지속 시간 등의 기준선을 설정한다. 이후 실시간 트래픽을 이 기준과 비교하여 통계적으로 유의미한 편차가 발생하면 경고를 생성하거나 차단 정책을 자동으로 적용한다. 이는 공격자가 트래픽 양을 정상 수준으로 유지하면서도 악의적인 패턴으로 공격하는 정교한 DDoS 공격을 탐지하는 데 유용하다.
행위 기반 탐지 시스템의 효과는 정상 행위 프로파일의 정확성과 시스템의 학습 능력에 크게 의존한다. 따라서 초기 설정 단계에서 충분한 학습 기간이 필요하며, 비즈니스 활동의 변화(예: 신제품 출시로 인한 트래픽 급증)로 인한 정상 행위 변화를 시스템이 올바르게 인식할 수 있도록 지속적인 튜닝이 요구된다. 또한, 이 방법은 탐지까지 일정 시간이 소요될 수 있어, 실시간 차단이 매우 중요한 경우 다른 탐지 기법과 함께 다층적으로 사용되는 경우가 많다.

방어 및 완지 기술은 DDoS 공격의 영향을 최소화하거나 무력화하기 위한 다양한 접근법을 포함한다. 기본적인 방어는 네트워크 인프라 수준에서 시작되며, 라우터와 방화벽을 구성하여 비정상적인 트래픽 패턴을 필터링하거나 차단한다. 시스코나 주니퍼 네트웍스와 같은 네트워크 장비 업체들은 특정 유형의 프로토콜 공격을 탐지하고 억제하는 기능을 제공한다. 또한, 로드 밸런서를 활용하여 트래픽을 여러 서버로 분산시켜 단일 지점의 과부하를 방지하는 전략도 널리 사용된다.
클라우드 기반 방어 서비스는 점점 더 표준적인 방어 수단이 되었다. Akamai, Cloudflare, AWS Shield와 같은 서비스 제공업체들은 고객의 네트워크 트래픽을 자신의 대규모 분산 네트워크로 유도한다. 이 네트워크에서 악성 트래픽은 스크러빙 센터에서 걸러지고, 정상 트래픽만 목적지 서버로 전달된다. 이 방식의 주요 장점은 공격 트래픽을 고객의 직접적인 네트워크 대역폭과 인프라에 도달하기 전에 흡수하고 처리할 수 있다는 점이다.
하드웨어 및 소프트웨어 솔루션으로는 전용 DDoS 방어 어플라이언스와 호스트 기반 보안 도구가 있다. 어플라이언스는 네트워크 경계에 설치되어 실시간으로 트래픽을 심층 분석하고 공격을 차단한다. 소프트웨어 측면에서는 웹 애플리케이션 방화벽(WAF)이 애플리케이션 계층 공격에 특화된 방어를 제공한다. 효과적인 완화를 위해서는 이러한 기술들을 조합한 다계층 방어 전략이 필수적이며, 정기적인 취약점 평가와 대응 계획 수립이 동반되어야 한다.
네트워크 기반 방어는 인터넷 서비스 제공자 수준이나 조직의 네트워크 경계에서 DDoS 공격 트래픽을 걸러내거나 분산시키는 기술을 포괄한다. 이 접근법의 핵심은 공격 트래픽이 목표 시스템에 도달하기 전에 차단하여 서비스 가용성을 유지하는 것이다. 대표적인 기술로는 블랙홀 라우팅, 스크러빙 센터, Anycast 네트워크 배포 등이 있다.
트래픽 필터링은 공격 방어의 기본 수단이다. 인그레스 필터링은 위조된 출발지 IP 주소를 가진 패킷이 네트워크로 유입되는 것을 차단한다. 반면, 이그레스 필터링은 내부 네트워크에서 위조된 패킷이 외부로 나가는 것을 방지하여 봇넷에 감염된 장치가 공격에 활용되는 것을 막는다. 또한, 라우터와 방화벽에서 Rate Limiting을 설정하여 특정 포트나 프로토콜로 들어오는 연결 요청의 초당 허용 횟수를 제한할 수 있다.
방어 기법 | 설명 | 주요 목적 |
|---|---|---|
특정 대상으로 향하는 모든 트래픽을 네트워크에서 버리는(null route) 경로로 보냄 | 네트워크 전체의 과부하를 방지하기 위해 공격 대상 트래픽을 차단 | |
모든 트래픽을 중앙 필터링 시설로 우회시켜 악성 트래픽을 제거한 후 정상 트래픽만 목적지로 전달 | 공격 트래픽과 정상 트래픽을 분리하여 서비스 중단 방지 | |
동일한 IP 주소를 여러 지리적 위치의 서버에 배포하여 트래픽을 자동으로 분산 | 공격 트래픽을 여러 데이터 센터로 흩어서 단일 지점의 과부하를 완화 |
이러한 네트워크 수준의 방어는 특히 대규모 볼류메트릭 공격이나 프로토콜 공격에 효과적이다. 그러나 고도화된 애플리케이션 계층 공격은 정상 트래픽과 유사하게 위장되어 네트워크 계층만으로는 탐지가 어려울 수 있다. 따라서 네트워크 기반 방어는 종종 트래픽 모니터링 및 행위 기반 탐지 시스템과 연동되어 다층 방어 체계를 구성한다.
클라우드 기반 방어 서비스는 DDoS 공격을 완화하기 위해 클라우드 컴퓨팅 인프라와 전문 기술을 활용하는 서비스다. 기업이 자체적으로 방어 인프라를 구축하는 대신, 서비스 제공업체(Cloud Service Provider, CSP)나 전문 보안 업체가 운영하는 대규모 클라우드 네트워크를 통해 공격 트래픽을 흡수하고 필터링한다. 이 방식의 핵심은 공격 트래픽을 사용자의 원본 서버로 직접 유입되기 전에, 공급자의 글로벌 분산 네트워크(Anycast 네트워크)에서 차단하고 정상 트래픽만 전달하는 것이다. 이는 특히 대규모 볼류메트릭 공격에 효과적이다.
서비스는 주로 두 가지 형태로 제공된다. 하나는 항시 보호(Always-On) 방식으로, 모든 사용자 트래픽이 공급자의 클라우드 네트워크를 거쳐 필터링된 후 목적지로 전달된다. 다른 하나는 주문형(On-Demand) 방식으로, 평소에는 정상 경로로 트래픽이 흐르다가 공격이 감지되면 DNS 레코드를 변경하거나 BGP 라우팅을 조정하여 트래픽을 공급자의 방어 네트워크로 우회시키는 방식이다. 주문형 방식은 일반적으로 비용이 낮지만, 라우팅 변경에 따른 지연 시간이 발생할 수 있다.
클라우드 기반 방어의 주요 장점은 확장성과 경제성이다. 공급자는 전 세계에 분산된 데이터 센터와 초고용량 네트워크를 보유하고 있어, 단일 기업이 감당하기 어려운 수준의 대규모 공격 트래픽도 처리할 수 있다. 사용자는 방어를 위한 고가의 하드웨어를 구입하거나 대역폭을 확장할 필요 없이, 서비스 구독 형태로 전문적인 보호를 받을 수 있다. 또한, 서비스 제공업체는 실시간으로 진화하는 공격 패턴에 대한 위협 인텔리전스를 축적하여 모든 고객의 방어 효율성을 지속적으로 향상시킨다.
하드웨어 및 소프트웨어 솔루션은 DDoS 공격을 방어하기 위해 조직의 네트워크 경계나 데이터 센터 내부에 직접 배치되는 장비와 프로그램을 의미한다. 이는 방화벽, 침입 탐지 시스템(IDS), 침입 방지 시스템(IPS), 전용 DDoS 완화 어플라이언스 등을 포함한다. 이러한 솔루션은 네트워크 트래픽을 실시간으로 분석하여 정상 트래픽과 공격 트래픽을 구분하고, 악의적인 패킷을 차단하는 역할을 한다.
주요 하드웨어 기반 솔루션으로는 전용 DDoS 완화 어플라이언스가 있다. 이 장비는 고성능의 ASIC(주문형 반도체)이나 FPGA(현장 프로그래머블 게이트 어레이)를 사용하여 초당 수백 기가비트에 이르는 대규모 트래픽을 처리할 수 있다. 일반적인 동작 방식은 다음과 같다.
단계 | 설명 |
|---|---|
탐지(Detection) | 네트워크 트래픽의 이상 징후(예: 특정 포트로의 급증, 비정상적인 패킷 크기)를 실시간으로 모니터링하여 공격을 인지한다. |
분석(Analysis) | 의심스러운 트래픽의 소스 IP, 프로토콜, 패턴 등을 심층 분석하여 공격 유형을 식별한다. |
완화(Mitigation) | 사전 정의된 정책이나 동적으로 생성된 규칙에 따라 공격 트래픽을 필터링하거나 차단한다. 정상 트래픽은 그대로 통과시킨다. |
소프트웨어 기반 방어는 서버나 네트워크 장비에 설치되는 프로그램 형태로 구현된다. 예를 들어, 웹 애플리케이션 방화벽(WAF)은 애플리케이션 계층 공격을 방어하는 데 특화된 소프트웨어 솔루션이다. WAF는 HTTP/HTTPS 요청을 검사하여 SQL 삽입, 크로스 사이트 스크립팅(XSS)과 같은 공격과 함께 애플리케이션을 표적으로 하는 DDoS 공격(예: Slowloris)을 차단한다. 또한, 운영체제의 네트워크 스택을 강화하거나 로드 밸런서의 설정을 최적화하여 연결 수를 제한하는 방법도 소프트웨어적 접근에 포함된다.
이러한 온프레미스 솔루션의 장점은 조직이 보안 정책을 완전히 통제할 수 있고, 내부 네트워크 트래픽에 대한 가시성을 유지한다는 점이다. 그러나 대규모 볼류메트릭 공격을 처리하려면 지속적인 하드웨어 업그레이드 비용이 들며, 공격 트래픽이 조직의 업스트림 대역폭을 포화시키면 효과가 제한될 수 있다는 단점이 있다. 따라서 많은 조직은 이를 클라우드 기반 방어 서비스와 결합한 하이브리드 방어 체계를 구축한다.

DDoS 공격은 단순한 기술적 문제를 넘어서 법적 책임과 규제의 대상이 된다. 대부분의 국가에서 DDoS 공격은 사이버 범죄에 해당하며, 컴퓨터 사기 및 남용법이나 유사한 전산망 보호 법령을 위반하는 행위로 간주된다. 공격을 주도하거나 봇넷을 구성하는 악성 소프트웨어를 유포한 자는 형사 처벌을 받을 수 있다. 피해를 입은 기업이나 기관은 공격자에 대해 민사 소송을 제기하여 손해배상을 청구할 수도 있다.
국제적으로는 버다페스트 사이버 범죄 협약과 같은 조약이 사이버 공격에 대한 국제적 공조와 법적 기준 마련의 기초가 된다. 또한, 금융, 의료, 공공 인프라 등 주요 산업 분야에서는 해당 부문의 규제 기관이 DDoS 공격을 포함한 사이버 보안 위협에 대한 특정 방어 기준과 사고 보고 의무를 부과하는 경우가 많다.
일부 지역에서는 인터넷 서비스 제공자에게도 일정한 책임과 역할이 요구된다. 예를 들어, 자신의 네트워크 내에서 발생하는 봇넷 활동이나 대규모 악성 트래픽을 방치하거나 적절히 대응하지 않으면 법적·행정적 제재를 받을 수 있다. 이는 공격 트래픽의 근원지를 차단하는 데 있어 ISP의 협력이 필수적이기 때문이다.
관할권 | 관련 법률/규제 | 주요 내용 |
|---|---|---|
대한민국 | 정보통신망의 안정적 운영을 방해하는 행위(제48조)를 금지하고, 위반 시 처벌 규정을 둠. | |
미국 | 컴퓨터 사기 및 남용법(CFAA) | 권한 없는 컴퓨터 접근 또는 손상을 초래하는 행위를 범죄로 규정. |
유럽연합 | 네트워크 및 정보 시스템 보안 지침(NIS Directive) | 핵심 서비스 제공자에게 사이버 보안 조치 및 중대 사고 보고 의무를 부과. |
이러한 법적 및 규제적 체계는 공격에 대한 억지력과 함께, 조직으로 하여금 적절한 보안 조치를 취하도록 유도하는 역할을 한다.

DDoS 공격의 역사는 인터넷의 초기 단계로 거슬러 올라간다. 최초의 기록된 대규모 서비스 거부 공격은 1999년에 발생했으며, 미네소타 대학교의 컴퓨터가 이틀 동안 마비되었다. 2000년에는 마피아보이라는 해커가 야후!, 아마존닷컴, eBay 등 주요 웹사이트를 공격하여 상당한 피해를 입혔고, 이 사건은 DDoS의 위험성을 대중에게 각인시켰다.
2000년대 중반부터는 봇넷의 등장으로 공격 규모와 정교함이 급격히 증가했다. 2007년에는 에스토니아의 정부, 금융, 언론 사이트들이 대규모 DDoS 공격을 받아 국가적 차원의 사이버 공격 사례로 기록되었다. 2012년과 2013년에는 스파이더 봇넷을 이용한 공격이 미국 주요 은행들을 대상으로 지속적으로 발생했다.
2010년대 후반부터는 IoT 기기들이 보안 취약점을 이용해 대규모 봇넷으로 편입되면서 공격 규모가 기가비트(Gbps)에서 테라비트(Tbps) 단위로 확대되었다. 2016년의 미라이 봇넷 공격은 다이너믹 DNS 제공업체 다인을 표적으로 하여 미국 동부 지역의 인터넷 접속에 장애를 일으켰다. 2018년에는 깃허브가 초당 1.3테라비트의 트래픽을 기록하는 메모리 캐시 프로토콜 공격을 받았으나, 성공적으로 완화했다.
연도 | 주요 사례 | 특징/의의 |
|---|---|---|
1999 | 미네소타 대학교 공격 | 최초의 대규모 기록된 서비스 거부 공격 |
2000 | 마피아보이에 의한 야후!, 아마존 등 공격 | 상업적 웹사이트를 대상으로 한 첫 번째 주요 공격 |
2007 | 에스토니아에 대한 국가 차원 공격 | 정치적 동기를 가진 최초의 대규모 사이버 공격[3] |
2012-2013 | 미국 주요 은행 대상 연속 공격 | '스파이더' 봇넷을 활용한 지속적 공격 |
2016 | 미라이 봇넷에 의한 다인 공격 | 보안이 취약한 IoT 기기로 구성된 봇넷의 위험성을 보여줌 |
2018 | 깃허브 메모리 캐시 프로토콜 공격 | 초당 1.3Tbps의 기록적 규모 공격 성공적으로 방어 |
2020년대에 들어서는 공격의 동기가 더욱 다양해져 정치적 항의, 경쟁 업체 방해, 랜섬웨어 공격의 전초 단계, 단순한 협박에 이르기까지 광범위해졌다. 특히 코로나19 팬데믹 기간 동안 원격 근무와 온라인 서비스 의존도가 높아지면서 의료, 교육, 정부 기관을 표적으로 한 공격이 빈번히 보고되었다. 공격 방법도 단순한 트래픽 과부하에서 벗어나 복합적인 유형을 조합하고, 인공지능을 활용하는 등 진화를 거듭하고 있다.