DoS 공격이란 무엇인가

DoS 공격이란

DoS 공격이란

 

DoS(Denial of Service, 서비스 거부 공격)는 공격자가 서버나 네트워크에 대량의 요청을 집중시켜 정상적인 사용자의 서비스 이용을 방해하는 공격입니다.

과거에는 단순히 트래픽 과부하를 일으키는 수준이었지만, 최근에는 시스템의 핵심 자원을 고갈시키거나 네트워크 프로토콜의 취약점을 악용해 서비스 전체를 마비시키는 형태로 진화했습니다.

기업 입장에서 DoS 공격은 홈페이지 접속 지연, 결제 서비스 오류, API 응답 장애 등을 유발해 기업 신뢰도에 치명적인 손실을 입힐 수 있습니다. 따라서 DoS 방어는 단순한 기술적 문제를 넘어 비즈니스 안정성을 확보하기 위한 핵심 과제로 인식해야 합니다.

 

DoS의 역사

DoS 공격은 인터넷 초기부터 존재해 왔으며, 네트워크와 시스템 구조가 복잡해지면서 공격 형태와 규모도 계속 진화하고 있습니다.

시기 주요 특징
1974년 최초의 DoS 공격으로 미국 일리노이주 13세 소년이 대학 컴퓨터 터미널 31대를 동시에 종료
1990년대 SYN 플러드 방식 등 ISP 공격 시작
2000년대  대규모 봇넷의 등장으로 DDoS 공격 시작
2010년대 애플리케이션 계층 공격이 확산되며 대형 기업(아마존, 넷플릭스 등)이 직접적인 피해를 입음
2020년대 멀티 벡터와 IoT 봇넷을 이용한 대규모 공격으로 진화

이처럼 DoS는 단순한 네트워크 트래픽 공격에서 시작해, 오늘날에는 웹 애플리케이션, API, 클라우드 인프라를 동시에 노리는 정교한 복합 공격으로 발전했습니다.

.

DoS 공격의 주요 유형

DoS 공격은 공격 계층과 목표에 따라 네트워크 기반, 애플리케이션 기반, 분산형(DDoS) 등으로 나뉩니다.

1. 네트워크 및 프로토콜 기반 공격

    • Ping of Death
      비정상적으로 큰 ICMP 패킷을 전송해 시스템의 버퍼 오버플로우를 유발하는 고전적인 공격
    • Smurf/Fraggle Attack
      출발지 IP를 피해자 IP로 위조해 네트워크 브로드캐스트 주소로 ICMP(또는 UDP) 패킷을 보내고, 다수의 응답을 피해자에게 집중시키는 반사형 DoS 공격
    • SYN Flood
      TCP 연결 요청(SYN)을 대량으로 전송하고 응답하지 않아 서버의 연결 대기 큐를 고갈시키는 공격
    • Teardrop Attack
      IP 패킷의 조각을 의도적으로 겹치게 만들어 시스템 오류를 유발하는 공격

네트워크 및 프로토콜 기반 공격은 예전부터 존재했던 DoS 공격 유형으로, 최신 보안 시스템으로 방어할 수 있습니다. 이를 막기 위해서는 최신 보안 패치를 꾸준히 적용하고, ACL(Access Control List) 기반 필터링, ISP 협력 차단 정책 등 다양한 방식을 활용할 수 있습니다.

 

2. 애플리케이션 계층 공격

    • HTTP Flood
      정상적인 HTTP 요청을 대량으로 발생시켜 웹 서버 및 DB 자원을 고갈시키는 공격
    • Slowloris / Slow POST / RUDY (R-U-Dead-Yet)
      서버와의 연결을 장시간 낮은 속도로 유지하며 불완전한 HTTP 요청을 보내 서버가 연결을 종료하지 못하게 만들어 자원을 고갈시키는 저속 HTTP DoS 공격
    • DNS Flood
      대량의 DNS 쿼리를 빠르게 전송해 DNS 서버 자원을 소진시키거나 응답 불능 상태로 만들어 정상 서비스를 방해하는 공격

애플리케이션 공격은 웹방화벽(WAF, Web Application Firewall)을 통한 애플리케이션 계층 모니터링과 보호로 막을 수 있습니다.

 

3. 분산 서비스 거부(DDoS)

DDoS는 수천 대의 감염된 시스템(봇넷)을 이용해 여러 공격 지점에서 동시에 트래픽을 유입시키는 방식입니다. 봇넷은 여러 악성 봇의 집합이기 때문에 공격 시 각 봇이 서로 다른 IP 주소로 요청을 보냅니다. 갑작스러운 비정상 요청으로 서버나 네트워크에 과부하가 발생하고, 결국 서비스 거부 상태에 이르게 됩니다.

각 봇은 합법적인 인터넷 장치로 보이기 때문에 정상 트래픽과 구분하기 어려울 수 있어, DDoS 공격을 정확히 식별할 수 있는 신뢰할 수 있는 방어 서비스를 도입해야 합니다.

 

DoS 공격을 방어하는 방법은?

가장 대표적인 방법은 WAF(Web Application Firewall)를 사용하는 것입니다. WAF는 웹 애플리케이션 트래픽을 실시간으로 검사하고, SQL Injection, Cross-Site Scripting, HTTP Flood 등의 공격을 차단하는 보안 장치입니다.

최근 WAF는 단순 룰 기반 필터링을 넘어, AI 기반 행위 분석과 자동 학습 기능을 통해 복합형 DoS 공격에도 대응할 수 있도록 발전하고 있습니다. WAF는 특히 Slowloris, RUDY 같은 애플리케이션 계층 공격 방어에 효과적이며, 웹 서비스의 가용성(Availability) 확보에 중요한 역할을 합니다.

WAF의 진화 형태인 WAAP(Web Application and API Protection)를 고려하는 것도 좋은 방법입니다. WAAP은 웹 애플리케이션은 물론 API 트래픽 보호, DDoS 방어, 봇 탐지, 데이터 유출 방지 기능까지 통합해서 제공합니다. 클라우드 및 하이브리드 환경에서 복잡해진 서비스 구조를 보호하는 데 있어, WAAP은 가시성(Visibility)과 정책 통합 관리 측면에서 높은 효율성을 보여줍니다.

[관련 페이지]

👉 지능형 웹방화벽 WAPPLES 자세히 알아보기

👉 클라우드 보안 SaaS 플랫폼 Cloudbric 자세히 알아보기

 

DoS 공격은 단순한 기술적 위협이 아니라, 기업의 신뢰와 고객 경험에 직접적인 영향을 미치는 경영 리스크입니다.

WAF와 WAAP을 중심으로 다계층 방어 전략(Defense in Depth)을 구축하고, 지속적인 트래픽 모니터링, 보안 관제, 주기적인 침해 대응 훈련을 통해 서비스의 안정성과 신뢰성을 강화해야 합니다.