도메인 네임 시스템(DNS)은 인터넷 액세스가 정부 기관, 과학자, 군대로 제한되었던 1980년대에 설계되었습니다. 시스템의 초기 설계자는 보안이 아닌 안정성과 기능에 관심이 있었습니다. 그 결과로 DNS 서버는 스푸핑, 증폭, 서비스 거부 등 광범위한 공격에 항상 취약했습니다.
그리고 이러한 공격은 점점 더 보편화되고 있습니다.IDC의 2021년 글로벌 DNS 위협 보고서에 따르면 조직의 87%가 작년에 DNS 공격을 받았으며, 이는 전년 대비 8% 포인 트 증가한 수치입니다.이러한 공격은 대부분 심각한 결과를 초래했습니다.이 보고서에 따르면 DNS 공격의 76%에서 애플리케이션 다운타임이 유발되었으며 공격을 완화하는 데 평균 5시간 30분 이상 걸렸습니다.
이처럼 공격이 증가하는 요인으로는 여러 가지가 제시되며 조직에서는 이러한 문제를 모두 해결할 계획이 필요합니다.
최근 몇 년 동안 기존 DNS 환경에 새로 발견된 DNS 취약점과 코로나19 팬데믹으로 인한 인터넷 브라우징 습관 변화라는 두 가지 변화가 발생했습니다. 이러한 새로운 위협에 대응하고 기존 위협으로부터 방어하기 위해 조직에서는 일반적으로 DNS 보안에 더 높은 우선순위를 부여하고 DNSSEC를 넘어서는 다계층 접근 방식을 구현해야 합니다.
2021년에 조직의 44%에서 DNS 기반 공격을 주요 보안 문제 중 하나로 꼽았습니다. 지난 한 해를 간단히 되돌아 보면 그 이유가 분명해집니다.
우선, 다음과 같은 몇 가지 새로운 DNS 관련 취약점이 최근에 발견되었습니다.
"비밀번호 분실" 캐시 포이즈닝 공격. '비밀번호 분실' 링크는 웹 애플리케이션에서 일반적이지만, 2021년 7월에 발견된 취약점으로 인해 DNS 캐시 포이즈닝 공격에 취약해졌습니다.보안 연구원들은 146개의 취약한 웹 애플리케이션에 캐시 포이즈닝 공격을 수행하여 비밀번호 재설정 이메일을 공격자가 제어하는 서버로 리디렉션할 수 있음을 발견했습니다.이를 통해 링크를 클릭하고 사용자의 비밀번호를 재설정하여 계정에 합법적인 액세스를 제공할 수 있었습니다.
관리되는 DNS에서의 데이터 노출. Black Hat USA 2021에서 발표한 연구에 따르면 특정 관리형 DNS 서비스의 버그로 인해 중요한 정보가 포함된 기업 DNS 트래픽이 노출될 수 있었습니다.공격자는 DNS 네임 서버와 이름이 같은 도메인을 Amazon의 Route53 DNS 서비스 또는 Google Cloud DNS에 등록하여 모든 DNS 트래픽을 강제로 자기네 서버로 보낼 수 있었습니다.이로 인해 중요한 정보가 노출되었고 DNS 스푸핑 공격이 가능해질 수 있었습니다.
DNS 서버에 대한 tsuNAME DDoS 공격. tsuNAME은 DNS 서버에 대한 DDoS 공격을 가능하게 하는 DNS 확인자 소프트웨어의 결함입니다."순환 종속성"이 있는 도메인이 존재할 수 있으며, 그 경우 도메인 A는 도메인 B에 위임하고 그 반대의 경우도 마찬가지입니다.취약한 DNS 확인자는 순환 종속성을 유발하는 도메인이 제공될 때 루핑을 시작합니다.어떤 경우에는, 2020년에 잘못 구성된 두 개의 도메인으로 인해 .nz의 권한 있는 DNS 서버의 트래픽이 50%증가했습니다.
또한 원격 근무의 급증도 DNS 공격이 추가되도록 부추겼습니다. 코로나19 팬데믹이 시작된 이래 여러 공격 유형이 DNS 하이재킹으로 홈 라우터를 표적으로 삼았습니다. DNS 하이재킹에서 공격자는 합법적인 도메인의 DNS 레코드가 자신이 제어하는 사이트를 가리키도록 합니다. 이러한 최근 공격에서 손상된 사이트에서는 코로나19 관련 정보를 제공한다고 주장했지만, 실제로는 사용자의 장치에 맬웨어를 설치했습니다.
많은 직원이 집에서 풀타임 또는 파트타임으로 일하는 상황에서 손상된 장치는 심각한 네트워크 보안 위험을 초래할 수 있습니다. 전반적으로, Global Cyber Alliance의 보고서에 따르면 전 세계 데이터 유출의 약 3분의 1이 DNS 보안 허점에서 비롯됩니다.