서비스 거부(DoS)란 무엇입니까?

게시 됨: 2023-03-08

웹 사이트에 연결할 수 없고 로그 파일이 가득 차며 서버의 리소스 활용도가 최대치에 도달한 경우 서비스 거부 공격을 받고 있는 것일 수 있습니다. 이러한 성가신 공격은 마케팅 운영에 혼란을 일으키고 사이트의 가용성에 영향을 미칠 수 있습니다. 서비스 거부 공격 또는 분산 서비스 거부 공격 중에 있는 경우 두려워하지 마십시오. 이러한 공격을 완화하고 디지털 존재를 다시 통제할 수 있는 방법이 있습니다.

서비스 거부 공격은 웹 사이트 및 웹 애플리케이션을 대상으로 하는 가장 초기에 알려진 가장 일반적인 사이버 공격 중 하나입니다. 소규모 기업이든 Fortune지 선정 100대 기업이든 관계없이 대중에게 웹사이트를 제공하는 기술은 본질적으로 동일합니다. 비즈니스 규모는 공격자가 DoS 공격으로 귀하를 표적으로 삼을 때 중요하지 않습니다. 악의적인 공격자는 동일한 방법을 사용하여 비즈니스를 방해하고 비즈니스 규모에 관계없이 유사한 동기를 갖는 경우가 많습니다.

서비스 거부 공격에 대한 이 포괄적인 가이드에서는 공격자가 웹 사이트 및 전체 네트워크를 다운시키기 위해 사용하는 방법, 비즈니스를 대상으로 하는 DoS 또는 DDOS 공격을 발견하는 방법, 이를 성공적으로 완화하는 방법 및 귀하의 웹 사이트는 고객을 위해 온라인 상태를 유지합니다.

서비스 거부(DoS)란 무엇입니까?

서비스 거부는 의도된 사용자에 대한 가용성을 감소시킬 목적으로 악의적인 요청으로 시스템을 범람시켜 수행하는 사이버 공격입니다. 서비스 거부는 들어오는 요청을 수락하고 처리하기 위해 피해자 서비스의 제한된 용량을 악용하는 리소스 고갈 공격입니다.

DoS 공격은 매우 다양하며 개별 웹사이트 및 웹 애플리케이션, 서버, 라우터, 심지어 전체 네트워크를 포함한 다양한 시스템을 대상으로 할 수 있습니다. 대상 시스템에 관계없이 DoS(서비스 거부) 공격은 할당된 컴퓨팅 리소스(예: CPU 및 메모리) 풀을 소진하여 중단되거나 중단될 수 있습니다.

DoS 공격은 악의적이지만 XSS(교차 사이트 스크립팅) 또는 SQLi(SQL 삽입)와 같이 피해자의 웹 사이트 또는 서버에 대한 제어권을 장악하는 데 사용되지 않습니다. 대신 공격자는 종종 자원 고갈을 사용하여 무차별 암호 대입 공격과 같은 다른 유형의 악의적인 활동을 촉진할 수 있습니다. 마찬가지로 피해자 시스템에서 높은 리소스 사용률을 유발하는 다른 사이버 공격은 서비스 거부 공격 범주에 속할 수 있습니다.

서비스 거부

DoS 공격은 어떻게 작동합니까?

서비스 거부 공격은 컴퓨터 또는 공격자가 제어하는 ​​컴퓨터 네트워크에 대상 시스템에 대량의 요청(종종 잘못된 형식)을 보내도록 지시하여 수행됩니다. 이로 인해 웹 서버 및 기타 리소스에 부담이 발생하여 고객, 잠재 고객 및 기타 사이트 방문자의 요청과 같은 합법적인 요청이 처리되지 않아 궁극적으로 서비스 거부가 발생합니다.

시스템이 DoS 공격을 받고 있는 경우 시스템에 전송된 모든 합법적인 요청은 대기 중일 수 있으며 사용 가능한 컴퓨팅 리소스 부족으로 인해 결국 폐기됩니다. 웹 사이트를 방문할 때 요청 시간 초과 오류 메시지가 표시되면 웹 서버가 과부하되어 더 이상 요청을 수락할 수 없기 때문에 브라우저가 서버에 대한 연결을 설정하지 못했음을 나타냅니다.

DoS 공격을 수행할 때 공격자는 대상 시스템의 약점을 선택하고 이를 사용하여 응답하는 웹 사이트를 정체시키고 속도를 늦추기 위해 더 많은 대역폭을 소비하는 방식으로 전송된 요청을 조작합니다. 대상 네트워크 끝점 또는 특정 응용 프로그램에 따라 서비스 거부 공격은 처리할 수 있는 동시 요청 수, 특정 서비스에 할당된 메모리 양 또는 수신 및 출력 버퍼의 크기에 대한 기존 제한을 악용할 수 있습니다. 다른 것들 사이.

DoS 공격의 목적은 종종 서비스 중단 이상입니다.

서비스 거부 공격은 다양한 목적을 위해 웹 사이트와 온라인 서비스에 악성 트래픽을 플러딩하여 다운시키는 것을 목표로 합니다. DoS 공격은 온라인 상점과 마켓플레이스, 금융 서비스, 미디어 등 사람들이 매일 의존하는 많은 리소스를 대상으로 합니다.

서비스 거부 공격은 세 가지 주요 이유로 수행됩니다.

  • 사회적 행동주의. 공격자는 서비스 거부를 회사의 정책을 비판하고 바람직하지 않은 행동을 보이는 조직을 처벌하는 방법으로 사용할 수 있습니다.
  • 강요. 공격자는 지불을 요구하여 회사의 서비스를 방해하는 능력을 이용하여 이익을 얻으려고 할 수 있습니다.
  • 시장 점유율을 정복합니다. 반경쟁적 비즈니스 관행을 사용하는 기업은 특히 휴가철에 시장 점유율을 높이기 위해 경쟁 웹사이트를 제거하려고 시도할 수 있습니다.

앞서 언급한 이유는 여전히 유효하지만 서비스 거부 공격은 발전하여 현재 다른 사이버 공격을 용이하게 하는 데 사용됩니다. 마찬가지로 다른 유형의 악의적인 활동으로 인해 서비스 거부가 발생할 수 있습니다. 범죄자가 가장 정교한 사이버 공격을 수행하기 위해 한 번에 여러 가지 악의적인 기술을 사용하는 것은 드문 일이 아닙니다.

예를 들어, 무단 대입 공격과 카딩 공격은 무단 액세스 권한을 얻거나 도난당한 데이터를 확인하기 위해 피해자의 웹 사이트로 전송되는 많은 요청으로 인해 리소스 고갈로 이어질 수 있습니다. 대부분의 경우 이러한 유형의 공격은 여러 소스에서 수행되어 분산 서비스 거부 공격으로 전환됩니다.

서비스 거부(DoS) 및 분산 서비스 거부(DDoS). 차이점이 뭐야?

서비스 거부 공격의 소스로 한 대의 컴퓨터만 관련되는 경우는 드뭅니다. 유효한 요청에서 악의적인 요청을 필터링하려는 방어를 방해하기 위해 공격자는 여러 IP 주소, 시스템 및 위치를 사용하여 탐지를 훨씬 더 어렵게 만듭니다. DDOS(Distributed Denial of Service) 공격은 말 그대로 분산 시스템을 사용하여 피해자의 웹사이트나 네트워크를 대상으로 하는 공격입니다. 이러한 유형의 분산 공격은 식별하고 완화하기가 훨씬 더 어려우며 이것이 바로 DoS와 DDoS 공격을 구분하는 것입니다.

서비스 거부와 분산 서비스 거부의 주요 차이점은 규모와 공격을 수행하는 데 사용되는 장치의 수입니다. DDoS 공격을 수행하기 위해 공격자는 종종 봇넷으로 알려진 손상된 컴퓨터의 분산 네트워크를 사용합니다.

DDoS 공격은 여러 컴퓨터 시스템을 사용하여 단일 대상에 대한 공격을 수행함으로써 서비스 거부(Denial of Service) 개념을 증폭시키는 대규모 봇 기반 리소스 고갈 공격으로 정의할 수 있습니다. 이는 공격을 훨씬 더 위험하게 만들 뿐만 아니라 그 배후에 있는 공격자의 신원을 발견하는 것을 거의 불가능하게 만듭니다.

봇넷이 DDoS 공격의 중심이 된 방법

봇넷은 명령 및 제어 센터(C2)로 알려진 공격자의 컴퓨터가 추가 지침을 보낼 때까지 시스템에 잠복해 있는 맬웨어 유형으로 손상된 장치를 감염시켜 구축됩니다. 봇넷 맬웨어는 모든 유형의 장치를 감염시킬 수 있으며 종종 식별 및 제거하기 어렵습니다. 또한 바이러스는 빠른 속도로 확산되어 특정 봇넷의 힘을 더욱 확장합니다.

봇넷 소유자는 일반적으로 서비스로서의 공격으로 알려진 다크 웹에서 다른 공격자에게 구축한 손상된 장치 네트워크의 컴퓨팅 성능을 임대하는 경우가 많습니다. 이로 인해 서비스 거부 공격을 그 어느 때보다 쉽고 쉽게 수행할 수 있습니다. 법 집행 기관은 지난 몇 년 동안 여러 개의 대형 봇넷을 성공적으로 제거했지만 봇넷은 계속해서 빠르게 성장하고 있습니다.

서비스 거부 공격의 크기 측정

DoS 공격은 하나의 목적지로 전송되는 일련의 악의적인 요청을 나타내므로 크기를 측정하여 규모를 이해할 수 있습니다. 서비스 거부 공격의 크기는 피해자 시스템으로 전송된 트래픽 양을 기반으로 계산되며 일반적으로 기가바이트 단위로 측정됩니다.

또한 공격자가 시작한 데이터 전송 중에 대상 컴퓨터 네트워크에서 소비하는 대역폭과 동일합니다. 연구에 따르면 2022년 서비스 거부 공격의 평균 크기는 5GB를 약간 상회했습니다.

서비스 거부 공격의 3가지 유형

서비스 거부 공격은 대상 시스템과 실행 방법에 따라 크게 다를 수 있습니다. 공격자는 종종 서로 다른 접근 방식을 결합하지만 DoS 공격은 취약성 공격, 대역폭 플러딩 및 연결 플러딩의 세 가지 범주로 광범위하게 분류할 수 있습니다.

취약점 공격

취약성 공격은 시스템의 특정 약점을 대상으로 하는 DoS 공격입니다. 여기에는 대상 호스트에서 실행되는 운영 체제 또는 취약한 응용 프로그램에 잘 만들어진 여러 메시지를 보내는 작업이 포함됩니다. 올바른 패킷 시퀀스를 사용하면 서비스가 중지되거나 전체 호스트가 손상될 수 있습니다. 버퍼 오버플로 공격은 취약점 공격의 가장 두드러진 예 중 하나입니다.

대역폭 홍수

대역폭 플러딩은 네트워크의 모든 트래픽을 수용할 수 있는 서버 용량을 소진하라는 요청으로 인프라를 플러딩하여 피해자 시스템의 대역폭을 목표로 합니다. 공격자는 많은 패킷을 대상 시스템으로 보내 대상 시스템의 액세스 링크가 막히게 하여 적법한 패킷이 서버에 도달하지 못하게 합니다.

대역폭 플러딩은 출력 버퍼를 압도하기 위해 패킷 스위칭의 저장 및 전달 전송 원칙을 주로 이용합니다. 저장 및 전달 전송은 라우터가 전체 패킷을 목적지로 전달하기 전에 전체 패킷을 수신해야 함을 나타냅니다. 각 패킷은 출력 버퍼에 저장되며 버퍼 공간의 양은 제한됩니다. 출력 버퍼가 전송을 기다리는 패킷으로 가득 차면 패킷 손실이 발생하고 대상 시스템에 도달할 수 없게 됩니다.

연결 범람

연결 플러딩 서비스 거부 공격은 특정 웹 사이트 또는 웹 응용 프로그램에 기능을 제공하는 데 사용되는 웹 또는 메일 서버와 같은 특정 서비스를 대상으로 하는 경우가 많습니다. 그런 다음 공격자는 대상 호스트에 대한 많은 연결을 설정하여 적법한 요청 수락을 중지합니다. SYN, HTTP, ICMP 플러드 및 Slowloris는 연결 플러딩 공격의 몇 가지 예입니다.

이 세 가지 범주는 상호 배타적이지 않으며 공격자가 대상으로 선택한 시스템의 일부인 공격자가 취하는 접근 방식에 따라 서비스 거부 공격을 구분하기 위해 존재한다는 점에 유의해야 합니다. 이러한 접근 방식은 범죄자가 취할 경로를 정의하며, 각 경로는 피해자 시스템의 컴퓨팅 리소스를 고갈시키게 됩니다.

WordPress를 대상으로 하는 3가지 주요 DoS 공격

동적 웹 애플리케이션인 WordPress는 웹 사이트 방문자에게 콘텐츠를 전달하기 위해 들어오는 요청을 수신하고 처리하는 서버 기능에 의존합니다. 그리고 공격자가 UDP 또는 ICMP 플러드와 같은 낮은 수준의 서비스 거부 공격을 사용하여 전체 서버에 과부하를 일으키지 않으려면 포트 80(HTTP)과 포트 443(HTTPS) 모두에서 들어오는 요청을 수신하는 HTTP 서버를 대상으로 합니다. . 이것은 아마도 Apache, Nginx 또는 LiteSpeed일 것입니다.

HTTP 플러드, SYN 플러드 및 Slowloris의 세 가지 주요 유형의 서비스 거부 공격은 특정 웹 사이트를 다운시키거나 다른 접근 방식을 사용하여 극도로 느리게 만듭니다.

HTTP 홍수

HTTP 플러드는 특정 시간 내에 대상 웹 서버에서 처리할 수 있는 HTTP 요청 수의 제한을 이용합니다. 이것이 어떻게 작동하는지 좀 더 자세히 살펴보겠습니다.

모든 웹 서버는 허용할 수 있는 동시 연결 수와 처리할 수 있는 HTTP 요청 수를 제한하는 방식으로 구성됩니다. 더 구체적으로 말하면, 웹 서버가 생성할 수 있는 프로세스 수와 새 프로세스가 제자리에서 회전하기 전에 각각 수행할 수 있는 요청 수에는 제한이 있습니다.

기본적으로 웹 서버는 적은 수의 프로세스를 생성하며 더 많은 트래픽이 수신되면 이 수는 증가합니다. 높은 메모리 소비 외에도 요청 작업자로 알려진 새 HTTP 프로세스의 빈번한 생성은 필연적으로 CPU 시간 사용률을 증가시킵니다.

들어오는 요청 수가 웹 서버의 총 용량을 초과하면 일부 요청이 대기열에 있다가 결국 삭제되어 브라우저에 연결 시간 초과 오류가 표시됩니다. HTTP 플러드에서 공격자는 초당 수천 건의 HTTP 요청을 피해자의 웹사이트로 보낼 수 있습니다.

SYN 홍수

SYN 플러드는 HTTP 및 HTTPS에서 사용하는 기본 전송 계층 프로토콜인 TCP에서 사용하는 3방향 핸드셰이크를 악용하여 웹 서버를 압도하는 DoS 공격입니다. HTTPS는 TCP를 강화하기 위해 TLS에 의존하므로 초기 연결을 설정하는 프로세스에 추가 보안 계층을 추가하여 크게 확장하므로 대부분의 서비스 거부 공격은 HTTP를 통해 수행됩니다.

HTTP 플러드는 요청으로 서버를 압도하는 데 사용되지만 SYN 플러드의 주요 목표는 시스템이 적법한 요청을 이행하기에는 너무 압도되는 지점까지 절반만 열린 연결에 리소스를 할당하도록 하는 것입니다. 이를 달성하기 위해 공격자는 웹 서버에 일련의 SYN 세그먼트를 보냅니다.

대부분의 경우 공격자의 호스트는 연결을 시작한 컴퓨터가 아닌 다른 대상으로 승인 패킷을 보내도록 피해자 서버를 속이기 위해 요청이 오는 시스템과 완전히 다른 시스템을 참조합니다. 이렇게 하면 서버가 승인 패킷으로 응답한 후 핸드셰이크의 세 번째 단계가 완료되지 않습니다.

이러한 SYN 세그먼트의 폭주로 인해 피해자 서버의 리소스는 많은 수의 반개방 연결에 할당되어 빠르게 고갈되는 반면 합법적인 웹 사이트 방문자는 서비스가 거부됩니다.

최신 시스템에서 이 취약점은 승인 세그먼트를 수신하기 전에 연결에 대한 리소스 할당을 방지하고 요청이 처음 전송된 호스트에서 온 것인지 확인하는 메커니즘인 Syn 쿠키 구현으로 부분적으로 해결됩니다. 그러나 이 메커니즘은 Syn 플러드 발생을 완전히 방지하지 못하며 이러한 공격은 여전히 ​​웹사이트 및 웹 애플리케이션에 대한 위협으로 남아 있습니다.

슬로우로리스

Slowloris는 WordPress 웹 사이트를 대상으로 하는 또 다른 유형의 응용 프로그램 계층 서비스 거부 공격입니다. 동일한 IP 주소에서 여러 HTTP 연결을 설정하고 가능한 한 오랫동안 열어 두어 웹 서버 속도를 효과적으로 낮춥니다.

기본적으로 웹 서버는 일정 시간 동안 요청이 전송되지 않으면 HTTP 연결을 종료합니다. 이를 방지하고 연결을 열린 상태로 유지하기 위해 공격자는 주기적으로 불완전하거나 잘못된 요청을 보냅니다. 각 악의적인 연결의 지속 시간을 연장하는 Slowloris 공격은 시스템에 쉽게 과부하를 일으키고 피해자의 웹 사이트 속도를 크게 저하시킬 수 있습니다.

서비스 거부 공격을 감지하는 방법은 무엇입니까?

다른 사이버 공격과 달리 서비스 거부 공격은 대상 리소스에 관계없이 비교적 쉽게 탐지할 수 있습니다. 다음은 웹 사이트, 서버 또는 네트워크를 대상으로 하는 진행 중인 DoS 공격을 나타내는 세 가지 공통 지표 그룹입니다.

웹사이트 수준 지표

웹 사이트가 서비스 거부 공격을 받고 있는 경우 트래픽이 갑자기 급증하면서 현저한 성능 저하가 발생합니다. 웹 사이트는 "ERR_CONNECTION_TIMED_OUT" 또는 "503 서비스를 사용할 수 없음"과 같은 오류 메시지를 로드하거나 발생시키는 데 매우 오랜 시간이 걸릴 수 있습니다.

서버 수준 표시기

웹 사이트를 호스팅하는 서버에 액세스할 수 있는 경우 로그인 시 부하가 높은 상태임을 알 수 있습니다. 즉, 서버가 현재 처리할 수 있는 것보다 적극적으로 CPU 시간을 요구하는 프로세스가 더 많다는 의미입니다. 로드 번호는 CPU의 주의를 기다리는 프로세스 수를 나타냅니다.

WordPress 사이트가 공격을 받고 있는 상태에서 추가 검사를 하면 과도한 양의 HTTP 및 PHP 프로세스가 실행되고 있음을 알 수 있습니다. 데이터베이스 서버는 쿼리를 처리하는 데 많은 CPU 시간을 사용합니다.

네트워크 수준 표시기

네트워크 모니터링 및 유지 관리는 코어 라우터가 눈에 띄는 대기 시간 없이 들어오는 모든 트래픽을 처리할 수 있도록 해야 하는 호스팅 공급자의 책임 범위에 속합니다. 더 작은 DoS 공격은 거의 감지되지 않으며 사이트에서 조치를 취합니다. 그러나 대규모 서비스 거부 공격이 웹사이트나 서버를 대상으로 하고 다른 호스트에 영향을 미치기 시작하면 호스팅 제공업체가 조치를 취합니다.

전체 네트워크에 영향을 미치는 공격을 완화하는 가장 효과적인 방법 중 하나는 악의적인 활동이 가라앉을 때까지 공격받은 호스트를 널 라우팅하는 것입니다. 서버를 Null 라우팅한다는 것은 들어오는 모든 패킷을 삭제하여 네트워크에서 서버를 일시적으로 제거하여 더 이상 인터넷을 통해 연결할 수 없음을 의미합니다.

3단계로 DoS 공격을 완화하는 방법

서비스 거부 공격 완화에는 보다 공격적인 방화벽 규칙을 활성화하고 특정 IP 주소 및 IP 범위에 대한 액세스를 수동으로 거부하여 들어오는 트래픽을 분석하고 악의적인 요청을 차단하는 작업이 포함됩니다. 이 두 가지 접근 방식을 결합하는 것은 진행 중인 리소스 고갈 공격을 처리하기 위한 업계 표준입니다. 프로세스를 단계별로 검토해 보겠습니다.

들어오는 트래픽 분석

들어오는 트래픽을 실시간으로 분석하면 상황을 평가하고 서버를 다운시키는 데 사용되는 서비스 거부 공격 유형을 식별하는 데 도움이 될 수 있습니다. 웹 사이트를 호스팅하는 서버에 대한 시스템 액세스 권한을 갖는 것이 가장 좋지만 클라우드 기반 웹 응용 프로그램 방화벽이 보관하는 로그와 같은 다른 소스도 사용할 수 있습니다.

서버에 대한 루트 액세스 권한이 있으면 소켓 통계(ss) 및 tcpdump와 같은 네트워크 진단 도구와 웹 서버가 유지하는 도메인 로그(domlogs)를 사용할 수 있습니다. 이 접근 방식은 서버로 전송되는 악성 트래픽의 양과 공격자가 대상으로 삼는 웹 사이트 및 특정 URL을 이해하는 데 도움이 됩니다.

Distributed Denial of Service 공격이 발생할 경우 악의적인 트래픽이 여러 소스에서 유입됩니다. 그러나 대부분의 공격은 여전히 ​​상대적으로 적은 수의 장치에서 수행됩니다. 대부분의 경우 몇 가지 잘못된 IP 범위를 식별할 수 있어야 합니다.

WordPress 사이트의 경우 서비스 거부 공격은 일반적으로 WordPress 관리자 로그인 페이지와 XML-RPC를 대상으로 합니다. 최근 웹 서버 활동을 분석하면 wp-login.php, wp-admin 및 xmlrpc.php로 지정된 많은 GET 및 POST 요청을 볼 수 있습니다.

속도 제한 및 보다 공격적인 방화벽 규칙 활성화

방화벽은 OSI(개방형 시스템 상호 연결) ​​네트워킹 모델의 다양한 수준에서 웹 사이트에 대한 첫 번째 방어선 역할을 합니다. 보다 공격적인 방화벽 규칙을 활성화하면 서비스 거부 공격을 성공적으로 완화하는 데 도움이 됩니다.

일반적인 접근 방식에는 속도 제한 활성화가 포함됩니다. 즉, 특정 시간 동안 IP 주소가 여는 연결 수를 제한하고 IP 주소의 평판 점수, 국가와 같은 여러 기타 매개 변수를 기반으로 들어오는 트래픽을 필터링합니다. 원산지 등.

ConfigServer 방화벽을 사용하여 서비스 거부 공격 완화

iptables 기반 소프트웨어 방화벽인 ConfigServer Firewall(CSF)을 사용하는 경우 CT_Limit 구성을 원하는 값으로 설정하여 수신 트래픽을 제한할 수 있습니다. CT_PORTS를 80 및 443으로 설정하면 웹 서버가 수신하는 포트의 속도 제한만 제한됩니다. CSF를 사용하면 초당 IP 주소당 허용되는 SYN 패킷 수인 SYNFLOOD_RATE를 구성할 수 있습니다.

공격적인 속도 제한은 필연적으로 합법적인 요청을 차단하므로 서버가 공격을 받고 있는 경우에만 구현해야 하며 완화에 성공한 직후 비활성화해야 합니다. 숙련된 시스템 관리자가 특정 방화벽 규칙을 구성하도록 하는 것이 가장 좋습니다.

Cloudflare WAF를 사용하여 DoS 공격 완화

Cloudflare는 콘텐츠 전송 네트워크가 제공하는 '공격 받고 있는' 모드를 활성화하여 웹 사이트 수준에서 서비스 거부 공격을 성공적으로 완화하도록 도울 수 있습니다. 이 기본 제공 공격 완화 도구의 일부로 Cloudflare는 추가 트래픽 분석 방법을 구현하고 각 방문자에게 JavaScript 기반 챌린지를 제시합니다.

이 외에도 Cloudflare는 Project Honey Pot에서 수집한 여러 관리 규칙 세트 및 IP 평판 점수를 기반으로 악성 트래픽을 필터링할 수 있습니다. Cloudflare 보안 수준을 높음으로 설정하여 위협 점수가 0보다 높은 IP 주소에서 들어오는 모든 트래픽을 차단하세요.

악성 봇 트래픽 차단

새로 구현된 방화벽 규칙은 대다수의 악의적인 요청을 성공적으로 필터링해야 하지만 공격적인 IP 주소 및 IP 범위를 차단하면 방화벽이 각 요청을 검사하지 않고도 시스템이 특정 소스에서 오는 모든 패킷을 삭제하게 됩니다. 특정 IP 주소에 대한 서버 액세스를 거부하여 악의적인 트래픽을 차단하면 서버 리소스가 절약되고 웹 사이트가 훨씬 더 빠르게 완벽하게 작동하는 데 도움이 됩니다.

서비스 거부를 방지하는 방법? WordPress에 대한 상위 3개 권장 사항

WordPress 사이트는 해커에게 높은 우선 순위로 남아 있으며 서비스 거부 및 무차별 대입 공격의 대상이 되는 경우가 많습니다. 또한 시스템이 맬웨어 기반 및 데이터 주입 공격으로부터 높은 수준의 보호를 제공하지만 리소스 고갈 공격을 방어하기 위한 추가 보안 조치가 필요합니다.

아래에서는 서비스 거부를 방지하기 위해 구현해야 할 상위 3가지 WordPress 보안 권장 사항을 제공합니다. 강력한 관리 방화벽 규칙 집합을 설치하고 HTTP/2를 구성하고 WordPress 로그인 및 XMLRPC에 대한 액세스를 제한하면 HTTP 플러드, SYN 플러드 및 Slowloris 공격의 피해자가 될 가능성이 크게 줄어듭니다.

강력한 관리형 방화벽 규칙 세트 구성

호스트 기반 및 클라우드 기반 웹 애플리케이션 방화벽(WAF) 모두 서비스 거부 및 기타 위험한 사이버 공격을 방어하기 위해 특별히 개발된 다양한 관리 규칙 세트 설치를 지원합니다. 관리형 규칙 세트는 알려진 보안 공급업체에서 유지 관리하며 정기적인 업데이트를 받습니다.

가장 강력한 관리형 방화벽 규칙 집합 중 하나는 OWASP Foundation에서 개발한 OWASP Core 규칙 집합입니다. 규칙 세트는 Linux 서버에 설치되는 가장 인기 있는 호스트 기반 웹 애플리케이션 방화벽(WAF)인 ModSecurity를 ​​포함하여 대부분의 호스트 및 클라우드 기반 WAF와 호환됩니다.

HTTP/2 사용

HTTP/2는 이전 버전의 몇 가지 단점을 해결하여 대기 시간을 줄이고 콘텐츠 전송 속도를 높이는 것을 목표로 하는 HTTP 프로토콜의 새로운 사양입니다. HTTP/2는 웹 서버가 단일 요청에 대해 여러 응답을 보낼 수 있도록 하여 단일 웹 페이지를 전달하기 위해 여러 연결을 열 필요가 없습니다.

HTTP/2를 사용하면 서버 리소스 사용률이 크게 감소하여 성능이 크게 향상됩니다. 이렇게 하면 추가 보호를 호출할 필요 없이 작은 서비스 거부 공격을 견딜 수 있습니다.

공격 표면 줄이기

웹사이트 보안 문제와 웹사이트 수준의 보안 조치는 매우 중요합니다.

XMLRPC 및 WordPress 로그인과 같은 WordPress 웹 사이트의 중요한 영역에 대한 액세스를 제한하여 서비스 거부를 비롯한 대부분의 사이버 공격을 방어할 수 있습니다. 앞서 논의한 바와 같이 WordPress 사이트에 대한 DoS 및 무차별 대입 공격의 가장 일반적인 두 가지 대상입니다.

WordPress 보안 모범 사례에는 XML-RPC를 비활성화하고 WordPress 로그인에 대한 액세스를 신뢰할 수 있는 IP 주소 및 IP 범위 목록으로 제한하는 것이 포함됩니다. 2단계 인증을 활성화하는 것은 악의적인 행위자가 웹 사이트에 무단으로 액세스하여 중단하는 것을 방지하는 데에도 똑같이 중요합니다.

iThemes Security Pro로 방어를 보완하십시오

iThemes는 모든 사람이 WordPress 보안에 액세스할 수 있도록 합니다. iThemes Security Pro는 알려진 모든 사이버 공격으로부터 WordPress 사이트를 보호하는 30가지 방법을 제공합니다. 고급 24시간 보안 모니터링 및 취약성 검색을 통해 iThemes Security Pro는 자동화된 공격을 중지하고 악의적인 행위자를 차단하며 웹 사이트의 중요한 영역을 보호하기 위해 자동으로 조치를 취합니다.

여러 WordPress 사이트를 관리하는 경우 iThemes Sync Pro는 가동 시간 모니터링 및 고급 분석 기능이 있는 단일 관리 대시보드를 제공하여 일상적인 관리 작업을 자동화하는 데 도움이 됩니다. 팀에 이러한 개인 웹사이트 도우미가 있는 동안 iThemes Training은 WordPress 전문가가 되어 비즈니스를 다음 단계로 끌어올리는 데 도움이 될 것입니다.