피드로 돌아가기
Hacker NewsSecurity
원문 읽기
Cloudflare 우회 DDoS 공격으로 인한 20시간 서비스 중단 및 강제 전환 사례
Can Someone Please Explain Whether Cloudflare Blackmailed Canonical?
AI 요약
Context
Cloudflare Reverse Proxy 기반의 보안 계층을 운영하던 Canonical의 인프라가 Advanced Stresser 공격에 노출됨. Residential IP Rotation 및 Endpoint Hunting 기법으로 Origin Server IP가 노출되며 기존 보안 설정이 무력화된 상황임.
Technical Solution
- Endpoint Hunting을 통한 Origin IP 식별 및 Cloudflare Bypass 공격 시도 차단 필요성 증대
- Under Attack Mode 및 Bot Fight Mode의 한계를 극복하기 위한 고도화된 Traffic Filtering 전략 요구
- 서비스 가용성 확보를 위해 기존 인프라를 Cloudflare의 유료 관리형 서비스로 긴급 이전
- DNS 레코드 및 Origin Certificate 갱신을 통한 네트워크 경로의 강제적 재설정
- CDN 기반의 트래픽 분산 및 공격 웜홀을 차단하는 Edge Security Layer 적용
실천 포인트
1. Origin Server IP가 외부로 노출되었는지 주기적인 스캐닝 및 모니터링 수행
2. CDN/WAF를 거치지 않은 Direct IP 접속을 원천 차단하는 Firewall 설정 검토
3. Residential IP 기반의 분산 공격에 대비한 Rate Limiting 및 행동 기반 분석 시스템 구축
4. 인프라 전환 시의 Downtime을 최소화하기 위한 Disaster Recovery 플랜 수립