지구서버 해외 호스팅 업체 최고
관리형 클라우드 호스팅 플랫폼 업체인 데브림스(Devrims)는 아마존 웹 서비스(AWS)와 디지털오션 클라우드 서버에서 LOMP 스택으로 오픈라이트스피드(OpenLiteSpeed) 호스팅을 지원한다고 발표했다.
데브림스 오픈라이트스피드 클라우드 호스팅 플랫폼은 구축과 관리가 쉽고, 보안이 강화됐으며, 비용은 절감해준다.
기술 스택 비교 : Apache(LAMP) vs. Nginx(LEMP) vs. OpenLiteSpeed(LOMP) (자료 제공=데브림스)
이 호스팅은 LOMP 스택을 통해 쉽게 구축된다. 개발자는 해외서버AWS와 디지털오션의 클라우드 인프라 옵션에서 PHP 앱용으로 빠른 오픈라이트스피드 인스턴스를 회전할 수 있다. 여기에는 웹 앱과 전자상거래 상점을 쉽게 관리, 모니터링, 확장할 수 있는 사용자 친화적인 대시보드가 포함되어 있다.
라이트스피드는 아파치 모드 보안 규칙을 지원하고 무차별 공격이나 DDoS 공격에 대해서도 추가적으로 보호한다. 또한 IP 수준 제어 기능을 통해 단일 IP 주소에서 발생하는 요청에 대해 네트워크 대역폭을 제한한다.
라이트스피드 서버는 보안 캡차를 애플리케이션 계층에서 서버 수준으로 한 단계 높인다. 이는 IP 주소를 자동으로 차단함으로써 무단 로그인 시도를 사전에 방지할 수 있다. LOMP 스택의 핵심 보안 기능에는 웹 애플리케이션 방화벽, 정적 파일 조사, 요청 검사, CGI 리소스 사용 제한 등이 포함된다.
또한 LOMP 스택에서 웹 해외서버 호스팅애플리케이션을 호스팅하면 비용을 절감할 수 있다. 들어오는 각 요청에 대해 새 프로세스나 스레드를 생성하는 접근 방식과 달리, 라이트스피드는 단일 프로세스를 사용하여 RAM과 CPU 사용량을 효과적으로 절약할 수 있다
LG유플러스에 이어 도메인 등록 및 웹호스팅 업체 가비아도 최근 분산서비스거부(DDoS·디도스) 공격을 받으면서 사이버보안 경각심이 높아지고 있다. 최근 디도스의 타깃이 된 대형 기업이 늘어나고 있는 가운데 원인과 대응 방안에 관심이 쏠린다.
지난달 24일 오전 가비아는 도메인네임시스템(DNS)서버에 디도스 공격을 받아 가비아 홈페이지를 비롯해 다수의 고객사 홈페이지에 접속 장애가 일어났다.
가비아에 따르면, 네임서버에 대한 공격을 인지한 것은 이날 오전 10시 12분쯤이다. 이후 가비아는 질의가 과도하게 들어온 도메인과 해외 IP를 막았고, 서비스는 2시간 48분쯤 멈췄다가 이날 오후 12시 58분 정상화됐다. 당일 한국인터넷진흥원(KISA)에 침해 사실을 신고한 가비아는 구체적인 공격 로그를 분석하는 중이다.
가비아는 공격 의심 IP가 프랑스 소재인 것까지는 확인했지만 이 또한 충분히 위장이 가능한 것이라 해킹 주체 확인까지는 시간이 걸릴 전망이라고 밝혔다. 가비아 관계자는 “정확한 해킹 주체와 목적을 확인하는 중”이라고 말했다.
바이라인네트워크의 편지를 받아주세요.
재미있는 이야기와 최신 정보가 배달됩니다.
1999년 설립한 가비아는 국내 1위 도메인 및 웹호스팅 업체로 알려져 있다. 앞서 LG유플러스도 디도스 공격을 받았다. 통신사까지 뚫리자 정부와 KISA는 특별조사점검단까지 가동한 상태다.
대형 업체들마저 디도스에 뚫렸다는 점에서 경각심이 요구되는 상황. 왜 많은 보안 인력을 보유한 큰 기업도 디도스 공격의 희생양이 되는 걸까.
디도스 공격은 쉽게 말하면 질의, 즉 일본서버서버 접속을 과도하게 해 서버의 정상 작동을 막는다. 정상적인 트래픽 통행을 방해해 웹사이트를 마비시키는 게 목표다. 주로 좀비PC로 불리는 봇을 활용한다. 하지만 갈수록 고도화되는 수법에 방어가 쉽지 않다는 토로가 나온다. 디도스는 트래픽을 과도하게 밀어넣는 방식이기 때문에 서버 증설이 1차적 방어망으로 꼽히지만 공격성 접속 자체를 걸러내기 어렵다는 게 업체의 설명이다.
가비아 관계자는 “과거와 달리 디도스 해킹 방법도 발전해 도메인 데이터를 분석해 들어오는 방식으로 변하고 있다”며 “과도한 접속이 탐지되긴 하지만 정상적인 경로이기 때문에 사실상 걸러내기가 쉽지는 않다”고 말했다. 정상 접속과 비정상 접속을 구별하기 힘들고, 그렇다고 해서 모든 트래픽을 막을 수는 없기 때문에 고충이 있다는 뜻이다.
가비아는 서비스 정상화 다음날인 25일 새벽 네임서버를 교체하고 긴급 증설 작업을 완료했다. 또 상반기 내로 서버를 추가로 증설해 현재의 대비 10배의 트래픽을 수용할 수 있도록 할 방침이다. 가비아는 현재 고객사들로부터 구체적인 피해 사례를 수집하고 향후 피해 보상 방안 등을 논의하고 있다.
반대로 홈페이지를 운영하는 기업 차원에서는 디도스 공격에 대응하기 위해서는 백업 시스템을 갖추는 게 필요하다. 상대적으로 여유가 있는 대형 기업들은 백업 서버를 마련해 빠른 복구가 가능하지만, 소기업은 그렇지 못한 곳이 많다.
이에 클라우드가 대안이 될 수 있다는 게 전문가의 조언이다. 온프레미스로 바로 서버를 놓기보다는 비용 절감 차원에서 클라우드를 활용하라는 뜻이다. 권헌영 고려대 정보보호대학원장은 “클라우드와 IDC(인터넷데이터 센터)를 십분 활용하라”면서 “커버가 되지 않는 것에 대한 투자가 필요하다”고 말했다. 보안 인력이 부족한 기업들은 반대로 클라우드나 IDC가 제공하는 보안 인프라를 활용해 서비스를 지켜야 한다는 뜻이다.
만약 중소·영세 기업이라면 KISA가 운영하는 디도스 사이버 대피소를 이용하는 것도 좋다. 실제 2010년부터 운영된 대피소는 지난달까지 3만6069건의 이용건수를 기록할 정도로 많은 기업의 디도스 방어에 힘을 보탰다. 반대로 말하면 그만큼 디도스 공격이 빈번하다는 뜻도 된다.
피해 웹사이트로 향하는 디도스 트래픽을 대피소로 우회해 분석, 차단해준다. 본래의 서버로 유입되던 모든 트래픽을 대피소가 대신 받는 형태다. KISA는 대피소에 대해 최대 180Gbps까지 대규모 트래픽 소화가 가능하다고 설명했다.
김은성 KISA 탐지대응팀장은 “평소 기업 스스로미국서버 네트워크 트래픽 양을 인지하고 이상징후 탐지를 위한 모니터링이 필요하다”며 “서비스 장애 예방을 위해 분산 운영체계를 갖추는 것이 중요하다”고 조언했다.
NHN엔터프라이즈는 호스팅 브랜드 NHN호스팅의 서버 호스팅 상품 라인업 리뉴얼을 진행하고 이를 기념하는 할인 프로모션을 진행한다고 12일 밝혔다.
NHN호스팅은 서버를 비롯한 클라우드, 이미지, 리눅스, 윈도우 등 다양한 호스팅 서비스들을 통해 다수 고객사를 대상으로 최적화된 IT 인프라를 구축, 쾌적하게 운영할 수 있도록 지원하고 있다.
NHN엔터프라이즈는 이번 리뉴얼을 기념해 이달 31일까지 서버 호스팅 상품을 6·12·24개월 기간으로 신청하는 신규 고객사를 대상으로 각각 3· 6· 9개월 분 이용 요금의 50%을 할인해주는 프로모션을 진해한다. 이용자는 최대 90만원까지 할인 받을 수 있다. NHN호스팅 프로모션 페이지에서 코드를 발급받은 뒤 상품 신청 페이지에 입력하면 할인 헤택을 누릴 수 있다.
중국에 기반을 둔 것으로 추정되는 해커 조직 ‘샤오치잉(晓骑营)’이 국내 학술기관 등 12곳을 해킹했다. 이 조직은 한국인터넷진흥원(KISA)을 비롯해 국내 정부 기관과 언론사 등 2000여곳을 다음 목표로 지목했다. 하지만 보안 전문가들은 현재까지 공개된 해킹 해외서버 임대규모나 기법 등을 봤을 때 대규모 사이버 공격으로 이어지기는 쉽지 않다고 판단했다. 해킹 피해를 입은 홈페이지는 12곳에 불과하고, 대부분 보안이 취약한 소규모 비영리 연구·학회 웹사이트였기 때문이다. 기법도 웹사이트를 관리하는 웹호스팅 업체의 서버를 직접 해킹한 것이 아닌, 악성 코드로 홈페이지 관리자 권한을 취득해 화면을 변조(디페이스)하는 상대적으로 난도가 높지 않은 해킹 기법을 사용했다.
26일 조선비즈가 해킹 피해를 본 12곳을 분석한 결과, 6곳이 웹호스팅 업체 A사, 5곳이 B사를 사용하고 있는 것으로 나타났다. 웹호스팅이란 중소기업의 서버(데이터 저장·관리 컴퓨터)나 인터넷 홈페이지를 위탁받아 관리해주는 것이다.
A사와 B사는 웹호스팅업계 중위권 업체들이다. A사의 경우 트래픽에 따라 월 4500원에서 5만원짜리 상품을 판매 중이다. 5만원만 내면 홈페이지를 운영할 수 있다는 의미다. 12개 사이트 대부분이 보안책임자 없이, 웹호스팅 업체에만 의존하는 구조라 보안이 취약할 수밖에 없다.
실제 해킹이 지난 24일 발생했지만, 해커가 바꿔치기한 이미지가 하루가 지나도 그대로 노출됐고 아직 복구를 못한 점을 봤을 때, 홈페이지가 전문적으로 관리되지 않고 있다는 것을 유추할 수 있다.
이번 해킹은 ‘웹 변조(디페이스) 해킹’으로 해커가 홈페이지의 관리자 권한을 탈취해 메인 화면을 바꾸는 방식으로 이뤄졌다. 계정 탈취는 HWP, PDF 등 사용자가 익숙한 파일에 악성코드를 심어 메일을 보내 관리자가 메일을 열면 PC에 악성코드를 심는 방식으로 이뤄진다. 악성코드에 감염된 PC에서 로그인을 위해, ID와 비밀번호를 입력하면 글자가 공격자의 PC로 전송되는 식이다.
또 웹 페이지 소스를 확인한 뒤 악성 자바스크립트를 삽입하는 웹쉘(web shell)을 삽입하는 방법도 있다. 웹쉘은 웹서버를 장악하기 위해 업로드 취약점을 파고들어 관리자 권한을 획득함으로써 원격으로 시스템에 명령을 내릴 수 있는 악성코드를 말한다. 이렇게 관리자 권한을 획득한 해커는 홈페이지 소스 코드를 변경에 디자인을 변경하거나 자신이 원하는 이미지를 노출시킬 수 있게 된다.
샤오치잉 조직이 12개 기관의 홈페이지를 해킹한 뒤, 샤오치잉 로고와 함께 ‘한국 인터넷 침입을 선포하다’라는 메시지 이미지를 노출한 것을 보면 이러한 수법이 사용된 것으로 추정된다.
샤오치잉은 지난 24일 다크웹을 통해 한국 교육부와 관련된 웹사이트 약 70개를 공격해 웹사이트를 삭제했다고 밝히며, 리스트를 공개하기도 했다. 하지만 KISA 측이 밝힌 해킹 피해 사이트는 총 12개로 70개와는 큰 차이가 있다. 피해 사례가 늘 순 있지만, 현재 추가 확인된 피해 사례는 없는 상태다.
김승수 고려대 정보보호대학원 교수는 “보안이 취약한 학회 등 작은 사이트의 이미지를 바꿨을 뿐이고, 현재까지의 피해 규모와 기법 등을 놓고 봤을 때 전문 해킹 조직의 대규모 공격이라고 볼 순 없다”라고 했다.
◇ 보안당국 “추가 피해 사례 없어”
보안당국은 이번 해킹이 웹호스팅 업체의 서버를 직접 겨냥한 것은 아닌 것으로 판단하고 있다. 과기정통부 관계자는 “웹호스팅 업체가 당했을 경우, 대행하고 있는 수백, 수천개의 홈페이지에 영향을 줄 수 있다”며 “이번 공격의 실체가 진짜 샤오치잉 조직인지도 확인되지 않았다”고 했다. 현재 국가정보원과 경찰이 관련 조사를 진행하고 있는 것으로 알려졌다.
전문가들은 이번 해킹의 목적성으로 보더라도 대규모 피해로 이어질지에 대해서 의문을 표시하고 있다. 보통 해커의 경우, 돈이나 명예를 목적으로 해킹을 시도하는 경향이 강하다. 해킹을 한 뒤 돈을 요구하거나 보안이 강한 정부 기관, 대기업 등의 사이트를 해킹한 뒤 실력을 입증하는 식이다. 하지만 디페이스 해킹의 경우, 자신의 해킹 실력을 과시하려는 경향이 강한 해킹 기법이다.
개인 정보 유출 등 대규모 피해가 없었다는 점도 이번 해킹의 수위가 높지 않았다는 것을 보여준다. 처음 사이버 공격이 인지된 대한건설정책연구원의 경우 유관기관명, 구성원 이름, 연락처 등이 유출됐는데 이는 대부분 공개된 정보다.
한국인터넷진흥원은 24시간 모니터링 체계를 가동하고 있다. 이번 해킹이 “우리 정부의 중국인 입국제한 조치에 대한 반발로 나왔다”, “한국의 유튜버들이 자극했다”, “한복, 음력설 문화 등 원조 논쟁” 등 갖가지 루머가 나오고 있다.
염흥열 순천향대 정보보호학과 교수는 “아직 조사 결과가 발표되지 않아 단정할 순 없지만, 해킹과 관련해 여러 언론에서 보도되고 커뮤니티에서 추측이 제기되는 등 사회적 혼란을 야기시켰다는 점에서 해커의 의도가 충족됐다고 볼 수 있다”라며 “다만, 피해를 본 12개 기관 웹사이트를 보면 강력한 보안 체계를 갖춘 곳이라 보기 어렵고, 학회 등에 기밀정보 등이 있는 것도 아니기 때문에 특정 국가가 주도한 고도의 해킹이라고 보기 어렵다”고 했다. 염 교수는 “진짜 전문가 해커라면 정부 등 파급력이 큰 해킹 성공 사례부터 공개했을 것 같다”며 “국내 정부기관 등 2000여곳을 공격하겠다는 예고도 100% 사실이라고 신뢰하기 어렵다”고 했다.
신제품은 인공지능, 분석에서 대규모 데이터베이스에 이르기까지 다양한 환경을 상대로 엔비디아 H100 텐서코어 GPU(NVIDIA H100 Tensor Core GPU)와 풀 스택 운영 AI 플랫폼, 엔비디아 AI 엔터프라이즈 소프트웨어 기술을 반영했다.
델 파워엣지 HS5610/ HS5620 서버는 1U 또는 2U 폼팩터의 2 소켓 서버로 멀티벤더 데이터 센터를 관리하는 CSP(클라우드 서비스 공급자)에게 최적화된 솔루션이다. 델 오픈 서버 매니저를 이용해 이기종 서버를 관리할 수 있다.
델 파워엣지 R760(Dell PowerEdge R760)은 4세대 인텔 제온 스케일러블 프로세서를 장착해 AI 추론 성능을 최대 2.9배 끌어 올렸다. 이전 세대와 비교했을 때 단일 서버에서 최대 20% 더 많은 VDI 사용자를 지원하고, 50% 더 많은 SAP S&D(SAP Sales & Distribution) 사용자를 지원한다.
이번 신제품은 2017년에 출시된 인텔 제온 스케일러블 프로세서를 탑재한 14세대 파워엣지 서버와 비교해 3배 향상된 성능을 갖췄으며, 차지하는 공간은 줄이고, 더 강력하고 효율적인 기술을 갖췄다.
서비스형 구독 모델인 델 에이펙스에 온프레미스 베어메탈 컴퓨트 서비스도 추가했다. 에이펙스에 포함된 프로세서 기반 측정을 통해 필요한 컴퓨팅 자원을 보다 효율적인 가용 자원으로 운용할 수 있다. 향후 온프레미스 베어메탈 컴퓨트 서비스까지 구독형으로 제공하고, 엣지 또는 코로케이션 설치 옵션까지 확장할 계획이다.
델 파워엣지 R760 서버는 2월 중, 델 파워엣지 HS5620과 HS5610은 4월 중 국내에 출시될 예정이며, 차세대 파워엣지 서버 중 나머지 모델들은 상반기 중 국내 출시가 완료될 계획이다. 프로디플로이 팩토리 구성 서비스는 한국을 비롯해 전체 시장에서 이용 가능하며, 프로디플로이 랙 통합 서비스는 하반기에 국내 출시될 예정이다. 새롭게 추가되는 델 에이펙스 컴퓨트 서비스는 하반기 중 공개될 예정이다.
Q. 파워엣지에서 온디멘드가 빠진 이유는 무엇이며, 향후 계획은?
A. 4세대 제온 제품이 출시되면서 많은 내부 기능이 확장됐다. 하지만 아직 온디멘드에 관한 정책이 확정되지 않았다. 필요하다면 에이팩스와 같은 서비스를 우선 활용할 수 있다. 정책이 확정되는 대로 추후 다시 설명하겠다.
Q. 온프레미스에서 클라우드로 이동하면서 CSP의 수요가 늘것 같은데 CSP 공략을 위한 차별화 전략은?
A. 제품에 한정해서 설명하자면 CSP나 호스트 전용 서버다. 이번 제품은 하이퍼스케일 보다는 국내 비롯 일부 CSP 역할을 하거나 대규모 호스팅 기업을 대상으로 한 서버라고 보면 된다. 오픈 서버 매니저 기능이 탑재된 매니지 먼트 기능을 제공하는 이유다. 각 벤더가 가진 서버 고유 관리 프레임 웍이나 전용 소프트웨어 보다는 일반적인 오픈소스 베이스의 관리 프레임웍에 적용하기 위한 제품으로 이해해달라.