도메인 네임 시스템(DNS)은 인터넷 액세스가 정부 기관, 과학자, 군대로 제한되었던 1980년대에 설계되었습니다. 시스템의 초기 설계자는 보안이 아닌 안정성과 기능에 관심이 있었습니다. 그 결과로 DNS 서버는 스푸핑, 증폭, 서비스 거부 등 광범위한 공격에 항상 취약했습니다.
그리고 이러한 공격은 점점 더 보편화되고 있습니다.IDC의 2021년 글로벌 DNS 위협 보고서에 따르면 조직의 87%가 작년에 DNS 공격을 받았으며, 이는 전년 대비 8% 포인트 증가한 수치입니다.이러한 공격은 대부분 심각한 결과를 초래했습니다.이 보고서에 따르면 DNS 공격의 76%에서 애플리케이션 다운타임이 유발되었으며 공격을 완화하는 데 평균 5시간 30분 이상 걸렸습니다.
이처럼 공격이 증가하는 요인으로는 여러 가지가 제시되며 조직에서는 이러한 문제를 모두 해결할 계획이 필요합니다.
최근 몇 년 동안 기존 DNS 환경에 새로 발견된 DNS 취약점과 코로나19 팬데믹으로 인한 인터넷 브라우징 습관 변화라는 두 가지 변화가 발생했습니다. 이러한 새로운 위협에 대응하고 기존 위협으로부터 방어하기 위해 조직에서는 일반적으로 DNS 보안에 더 높은 우선순위를 부여하고 DNSSEC를 넘어서는 다계층 접근 방식을 구현해야 합니다.
2021년에 조직의 44%에서 DNS 기반 공격을 주요 보안 문제 중 하나로 꼽았습니다. 지난 한 해를 간단히 되돌아 보면 그 이유가 분명해집니다.
우선, 다음과 같은 몇 가지 새로운 DNS 관련 취약점이 최근에 발견되었습니다.
'비밀번호 분실' 캐시 포이즈닝 공격. '비밀번호 분실' 링크는 웹 애플리케이션에서 일반적이지만, 2021년 7월에 발견된 취약점으로 인해 DNS 캐시 포이즈닝 공격에 취약해졌습니다. 보안 연구원들은 146개의 취약한 웹 애플리케이션에 캐시 포이즈닝 공격을 수행하여 비밀번호 재설정 이메일을 공격자가 제어하는 서버로 리디렉션할 수 있음을 발견했습니다. 이를 통해 링크를 클릭하고 사용자의 비밀번호를 재설정하여 계정에 합법적인 액세스를 제공할 수 있었습니다.
관리형 DNS에서의 데이터 노출. Black Hat USA 2021에서 발표한 연구에 따르면 특정 관리형 DNS 서비스의 버그로 인해 중요한 정보가 포함된 기업 DNS 트래픽이 노출될 수 있었습니다. 공격자는 DNS 네임 서버와 이름이 같은 도메인을 Amazon의 Route53 DNS 서비스 또는 Google Cloud DNS에 등록하여 모든 DNS 트래픽을 강제로 자기네 서버로 보낼 수 있었습니다. 이로 인해 중요한 정보가 노출되었고 DNS 스푸핑 공격이 가능해질 수 있었습니다.
DNS 서버에 대한 tsuNAME DDoS 공격. tsuNAME은 DNS 서버에 대한 DDoS 공격을 가능하게 하는 DNS 확인자 소프트웨어의 결함