Paper ReviewComputer SystemsDesign Science Research
Defending the Cloud-Native Stack: DDoS Mitigation in Distributed Microservice Architectures
Cloud-native applications built on microservices and containers present a different DDoS attack surface than traditional monolithic applications. Defending distributed systems requires rethinking mitigation at every layerโfrom ingress controllers to service mesh sidecars to inter-service rate limiting.
By Sean K.S. Shin
This blog summarizes research trends based on published paper abstracts. Specific numbers or findings may contain inaccuracies. For scholarly rigor, always consult the original papers cited in each post.
Cloud-native architecturesโbuilt on microservices, containers, and orchestration platforms like Kubernetesโhave fundamentally changed how applications are deployed and scaled. They have also fundamentally changed how they are attacked. A monolithic application presents a single target; a microservice architecture presents dozens or hundreds of independently addressable services, each with its own attack surface, scaling behavior, and failure mode.
Distributed Denial of Service (DDoS) attacks against cloud-native applications exploit this complexity. An attacker need not overwhelm the entire systemโtargeting a single critical microservice (an authentication service, a payment gateway, a database proxy) can cascade failures across the entire application. The interconnected nature of microservices means that one overwhelmed service can back-pressure every service that depends on it, creating system-wide degradation from a focused attack.
Thakare's analysis of cloud-native DDoS defense, Muppa's work on resilient event-driven architectures, and Avinash's survey of microservice scaling collectively map the evolving defense landscape for distributed applications.
The Cloud-Native Attack Surface
Cloud-native applications differ from traditional applications in ways that affect both attack vectors and defense strategies:
Service discovery exposure: Microservices locate each other through service discovery mechanisms (DNS, service registries). If the service discovery layer is compromised or overwhelmed, the entire application loses its ability to route requestsโa single point of failure in an otherwise distributed architecture.
Container orchestration complexity: Kubernetes manages container placement, scaling, and networking. An attacker who understands the autoscaling configuration can craft traffic patterns that trigger excessive scalingโconsuming resources and potentially incurring massive cloud costs (a "denial of wallet" attack) without traditional DDoS indicators.
Inter-service communication: Microservices communicate through APIs (REST, gRPC) and message queues. Each communication channel is a potential amplification vectorโa single external request may trigger cascading internal requests across multiple services, amplifying the effective attack volume.
Ephemeral infrastructure: Containers are short-livedโcreated and destroyed in seconds. Traditional security tools that maintain state about network endpoints struggle with this ephemerality, creating gaps in monitoring coverage.
Defense-in-Depth for Cloud-Native
Thakare proposes a layered defense strategy that maps to the cloud-native architecture:
Ingress layer: CDN-based DDoS scrubbing, geographic IP filtering, and rate limiting at the load balancer before traffic reaches the application. This layer blocks volumetric attacksโthe classic "flood the pipe" strategy.
Service mesh layer: Service mesh sidecars (Istio, Linkerd) enforce per-service rate limits, circuit breakers, and retry policies. If a downstream service becomes unresponsive, the circuit breaker prevents upstream services from continuing to send requestsโcontaining the failure rather than propagating it.
Application layer: Each microservice implements its own rate limiting, input validation, and authentication checks. This layer defends against application-level attacksโcarefully crafted requests that are individually valid but collectively exhausting (slowloris attacks, resource-intensive query patterns).
Observability layer: Distributed tracing (Jaeger, Zipkin) and metrics collection (Prometheus) enable real-time detection of anomalous traffic patterns. AI-based anomaly detection on these telemetry streams can identify attacks that evade per-layer defenses by detecting system-wide behavioral changes.
Event-Driven Resilience
Muppa's work on event-driven cloud-native architectures adds a complementary perspective: asynchronous communication patterns that are inherently more resilient to traffic spikes than synchronous request-response patterns.
In an event-driven architecture, services communicate through message queues (Kafka, RabbitMQ) rather than direct API calls. When a traffic spike occurs, the message queue acts as a bufferโabsorbing the surge and delivering messages to consumers at a rate they can handle. This decoupling prevents cascading failures because no service is directly dependent on the real-time availability of another service.
The tradeoff is latency: event-driven communication introduces queuing delay that synchronous communication avoids. For applications where real-time response is essential (user-facing APIs, payment processing), pure event-driven architectures may not be appropriateโbut hybrid architectures that use synchronous communication for latency-sensitive paths and asynchronous communication for everything else provide both resilience and performance.
Claims and Evidence
<
| Claim | Evidence | Verdict |
|---|
| Cloud-native architectures have a larger attack surface than monoliths | Multiple services, container orchestration, service discovery all create attack vectors | โ
Supported |
| Layered defense-in-depth is necessary for cloud-native DDoS | Thakare describes multi-layer strategy; consistent with industry practice | โ
Supported |
| Service mesh features (circuit breakers, rate limiting) mitigate cascading failures | Architectural argument consistent with Istio/Linkerd documentation | โ
Supported |
| Event-driven architectures are more resilient to traffic spikes | Message queue buffering prevents synchronous cascade | โ
Supported |
| Current cloud-native security tools adequately address all attack vectors | Gaps remain in container-level monitoring and autoscaler abuse detection | โ ๏ธ Gaps exist |
Open Questions
Cost-based attacks: Autoscaling creates a new attack vector where the goal is not to deny service but to inflate cloud costs. How do we detect and mitigate "denial of wallet" attacks that look like legitimate traffic spikes?Supply chain attacks on containers: Container images are built from layers of third-party dependencies. A compromised dependency in a widely-used base image could affect thousands of microservices simultaneously. How do we verify container supply chain integrity at scale?Kubernetes-specific attacks: The Kubernetes API server, etcd cluster, and kubelet are high-value targets. Securing the orchestration layer itselfโnot just the applications it orchestratesโrequires dedicated attention.Multi-cloud defense: Organizations increasingly deploy across multiple cloud providers for resilience. How do we implement consistent DDoS defense across heterogeneous cloud environments?AI-adversary co-evolution: As AI-based defense becomes standard, attackers will develop AI-driven attacks that adapt to evade detection. How do we build defense systems that are robust to adversarial adaptation?What This Means for Your Research
For systems security researchers, the cloud-native security landscape presents novel challenges that cannot be addressed by simply applying traditional network security tools to containerized environments. The ephemerality, scale, and interconnectedness of microservice architectures require fundamentally new monitoring and defense approaches.
For cloud architects, the practical takeaway is to design for resilience from the start. Retrofitting DDoS defense onto an existing microservice architecture is significantly harder than building it in. Service mesh adoption, circuit breaker implementation, and event-driven communication patterns should be architectural defaults, not afterthoughts.
For the broader industry, the cloud-native security challenge is a reminder that architectural innovation and security innovation must proceed in tandem. The microservice revolution improved deployment flexibility and scaling efficiencyโbut it also created an attack surface that we are still learning how to defend.
๋ฉด์ฑ
์กฐํญ: ์ด ๊ฒ์๋ฌผ์ ์ ๋ณด ์ ๊ณต ๋ชฉ์ ์ ์ฐ๊ตฌ ๋ํฅ ๊ฐ์์ด๋ค. ํ์ ์ฐ๊ตฌ์์ ์ธ์ฉํ๊ธฐ ์ ์ ๊ตฌ์ฒด์ ์ธ ์ฐ๊ตฌ ๊ฒฐ๊ณผ, ํต๊ณ ๋ฐ ์ฃผ์ฅ์ ์๋ณธ ๋
ผ๋ฌธ๊ณผ ๋์กฐํ์ฌ ๊ฒ์ฆํด์ผ ํ๋ค.
ํด๋ผ์ฐ๋ ๋ค์ดํฐ๋ธ ์คํ ๋ฐฉ์ด: ๋ถ์ฐ ๋ง์ดํฌ๋ก์๋น์ค ์ํคํ
์ฒ์์์ DDoS ์ํ
๋ง์ดํฌ๋ก์๋น์ค, ์ปจํ
์ด๋, ๊ทธ๋ฆฌ๊ณ Kubernetes์ ๊ฐ์ ์ค์ผ์คํธ๋ ์ด์
ํ๋ซํผ์ ๊ธฐ๋ฐ์ผ๋ก ๊ตฌ์ถ๋ ํด๋ผ์ฐ๋ ๋ค์ดํฐ๋ธ ์ํคํ
์ฒ๋ ์ ํ๋ฆฌ์ผ์ด์
์ ๋ฐฐํฌ ๋ฐ ํ์ฅ ๋ฐฉ์์ ๊ทผ๋ณธ์ ์ผ๋ก ๋ณํ์์ผฐ๋ค. ์ด์ ๋์์ ๊ณต๊ฒฉ ๋ฐฉ์ ๋ํ ๊ทผ๋ณธ์ ์ผ๋ก ๋ณํ์์ผฐ๋ค. ๋ชจ๋๋ฆฌ์ ์ ํ๋ฆฌ์ผ์ด์
์ ๋จ์ผ ๊ณต๊ฒฉ ๋์์ ์ ์ํ๋ ๋ฐ๋ฉด, ๋ง์ดํฌ๋ก์๋น์ค ์ํคํ
์ฒ๋ ๊ฐ๊ฐ ๊ณ ์ ํ ๊ณต๊ฒฉ ํ๋ฉด, ํ์ฅ ๋์, ์ฅ์ ๋ชจ๋๋ฅผ ๊ฐ์ง ์์ญ ๋๋ ์๋ฐฑ ๊ฐ์ ๋
๋ฆฝ์ ์ผ๋ก ์ฃผ์ ์ง์ ๊ฐ๋ฅํ ์๋น์ค๋ฅผ ์ ์ํ๋ค.
ํด๋ผ์ฐ๋ ๋ค์ดํฐ๋ธ ์ ํ๋ฆฌ์ผ์ด์
์ ๋์์ผ๋ก ํ ๋ถ์ฐ ์๋น์ค ๊ฑฐ๋ถ(DDoS) ๊ณต๊ฒฉ์ ์ด๋ฌํ ๋ณต์ก์ฑ์ ์
์ฉํ๋ค. ๊ณต๊ฒฉ์๋ ์์คํ
์ ์ฒด๋ฅผ ๋ง๋น์ํฌ ํ์๊ฐ ์๋ค. ๋จ์ผ ํต์ฌ ๋ง์ดํฌ๋ก์๋น์ค(์ธ์ฆ ์๋น์ค, ๊ฒฐ์ ๊ฒ์ดํธ์จ์ด, ๋ฐ์ดํฐ๋ฒ ์ด์ค ํ๋ก์)๋ฅผ ํ์ ์ผ๋ก ์ผ๋ ๊ฒ๋ง์ผ๋ก๋ ์ ํ๋ฆฌ์ผ์ด์
์ ๋ฐ์ ๊ฑธ์ณ ์ฅ์ ๊ฐ ์ฐ์์ ์ผ๋ก ๋ฐ์ํ ์ ์๋ค. ๋ง์ดํฌ๋ก์๋น์ค์ ์ํธ ์ฐ๊ฒฐ๋ ํน์ฑ์ผ๋ก ์ธํด ํ๋์ ๊ณผ๋ถํ๋ ์๋น์ค๊ฐ ์ด์ ์์กดํ๋ ๋ชจ๋ ์๋น์ค์ ์ญ์(back-pressure)์ ๊ฐํ ์ ์์ผ๋ฉฐ, ์ง์ค์ ์ธ ๊ณต๊ฒฉ์ผ๋ก๋ถํฐ ์์คํ
์ ๋ฐ์ ์ฑ๋ฅ ์ ํ๊ฐ ์ผ๊ธฐ๋ ์ ์๋ค.
ํด๋ผ์ฐ๋ ๋ค์ดํฐ๋ธ DDoS ๋ฐฉ์ด์ ๊ดํ Thakare์ ๋ถ์, ๋ณต์๋ ฅ ์๋ ์ด๋ฒคํธ ๊ธฐ๋ฐ ์ํคํ
์ฒ์ ๊ดํ Muppa์ ์ฐ๊ตฌ, ๊ทธ๋ฆฌ๊ณ ๋ง์ดํฌ๋ก์๋น์ค ํ์ฅ์ ๊ดํ Avinash์ ์กฐ์ฌ๋ ๋ถ์ฐ ์ ํ๋ฆฌ์ผ์ด์
์ ์ํ ์งํํ๋ ๋ฐฉ์ด ํ๊ฒฝ์ ์ข
ํฉ์ ์ผ๋ก ์กฐ๋งํ๋ค.
ํด๋ผ์ฐ๋ ๋ค์ดํฐ๋ธ ๊ณต๊ฒฉ ํ๋ฉด
ํด๋ผ์ฐ๋ ๋ค์ดํฐ๋ธ ์ ํ๋ฆฌ์ผ์ด์
์ ๊ณต๊ฒฉ ๋ฒกํฐ์ ๋ฐฉ์ด ์ ๋ต ๋ชจ๋์ ์ํฅ์ ๋ฏธ์น๋ ๋ฐฉ์์์ ๊ธฐ์กด ์ ํ๋ฆฌ์ผ์ด์
๊ณผ ์ฐจ๋ณํ๋๋ค.
์๋น์ค ๋์ค์ปค๋ฒ๋ฆฌ ๋
ธ์ถ: ๋ง์ดํฌ๋ก์๋น์ค๋ ์๋น์ค ๋์ค์ปค๋ฒ๋ฆฌ ๋ฉ์ปค๋์ฆ(DNS, ์๋น์ค ๋ ์ง์คํธ๋ฆฌ)์ ํตํด ์๋ก๋ฅผ ํ์ํ๋ค. ์๋น์ค ๋์ค์ปค๋ฒ๋ฆฌ ๊ณ์ธต์ด ์นจํด๋๊ฑฐ๋ ๊ณผ๋ถํ ์ํ๊ฐ ๋๋ฉด ์ ํ๋ฆฌ์ผ์ด์
์ ์ฒด๊ฐ ์์ฒญ ๋ผ์ฐํ
๊ธฐ๋ฅ์ ์์คํ๊ฒ ๋๋ฉฐ, ์ด๋ ๋ถ์ฐ ์ํคํ
์ฒ ๋ด์ ๋จ์ผ ์ฅ์ ์ง์ ์ด ๋๋ค.
์ปจํ
์ด๋ ์ค์ผ์คํธ๋ ์ด์
์ ๋ณต์ก์ฑ: Kubernetes๋ ์ปจํ
์ด๋ ๋ฐฐ์น, ํ์ฅ, ๋คํธ์ํน์ ๊ด๋ฆฌํ๋ค. ์คํ ์ค์ผ์ผ๋ง ๊ตฌ์ฑ์ ์ดํดํ๋ ๊ณต๊ฒฉ์๋ ๊ณผ๋ํ ํ์ฅ์ ์ ๋ฐํ๋ ํธ๋ํฝ ํจํด์ ์๋์ ์ผ๋ก ์์ฑํ ์ ์์ผ๋ฉฐ, ์ด๋ ๊ธฐ์กด์ DDoS ์งํ ์์ด๋ ๋ฆฌ์์ค๋ฅผ ์๋ชจํ๊ณ ์ ์ฌ์ ์ผ๋ก ๋ง๋ํ ํด๋ผ์ฐ๋ ๋น์ฉ์ ์ด๋ํ ์ ์๋ค("์ง๊ฐ ๊ฑฐ๋ถ(denial of wallet)" ๊ณต๊ฒฉ).
์๋น์ค ๊ฐ ํต์ : ๋ง์ดํฌ๋ก์๋น์ค๋ API(REST, gRPC)์ ๋ฉ์์ง ํ๋ฅผ ํตํด ํต์ ํ๋ค. ๊ฐ ํต์ ์ฑ๋์ ์ ์ฌ์ ์ธ ์ฆํญ ๋ฒกํฐ๊ฐ ๋๋ค. ๋จ์ผ ์ธ๋ถ ์์ฒญ์ด ์ฌ๋ฌ ์๋น์ค์ ๊ฑธ์ณ ์ฐ์์ ์ธ ๋ด๋ถ ์์ฒญ์ ์ ๋ฐํ์ฌ ์ค์ง์ ์ธ ๊ณต๊ฒฉ ๊ท๋ชจ๋ฅผ ์ฆํญ์ํฌ ์ ์๋ค.
์์ ์ธํ๋ผ: ์ปจํ
์ด๋๋ ์๋ช
์ด ์งง์ ์ ์ด ์์ ์์ฑ๋๊ณ ์๋ฉธ๋๋ค. ๋คํธ์ํฌ ์๋ํฌ์ธํธ์ ๊ดํ ์ํ ์ ๋ณด๋ฅผ ์ ์งํ๋ ๊ธฐ์กด ๋ณด์ ๋๊ตฌ๋ ์ด๋ฌํ ์์์ฑ์ผ๋ก ์ธํด ์ด๋ ค์์ ๊ฒช์ผ๋ฉฐ, ๋ชจ๋ํฐ๋ง ๋ฒ์์ ๊ณต๋ฐฑ์ด ๋ฐ์ํ ์ ์๋ค.
ํด๋ผ์ฐ๋ ๋ค์ดํฐ๋ธ๋ฅผ ์ํ ์ฌ์ธต ๋ฐฉ์ด
Thakare๋ ํด๋ผ์ฐ๋ ๋ค์ดํฐ๋ธ ์ํคํ
์ฒ์ ๋์ํ๋ ๊ณ์ธต์ ๋ฐฉ์ด ์ ๋ต์ ์ ์ํ๋ค.
์ธ๊ทธ๋ ์ค ๊ณ์ธต: ํธ๋ํฝ์ด ์ ํ๋ฆฌ์ผ์ด์
์ ๋๋ฌํ๊ธฐ ์ ์ ๋ก๋ ๋ฐธ๋ฐ์์์ CDN ๊ธฐ๋ฐ DDoS ์คํฌ๋ฌ๋น, ์ง๋ฆฌ์ IP ํํฐ๋ง, ์๋ ์ ํ์ ์ํํ๋ค. ์ด ๊ณ์ธต์ ๋์ฉ๋ ๊ณต๊ฒฉ, ์ฆ ์ ํต์ ์ธ "ํ์ดํ ํ๋ฌ๋(flood the pipe)" ์ ๋ต์ ์ฐจ๋จํ๋ค.
์๋น์ค ๋ฉ์ ๊ณ์ธต: ์๋น์ค ๋ฉ์ ์ฌ์ด๋์นด(Istio, Linkerd)๋ ์๋น์ค๋ณ ์๋ ์ ํ, ์ํท ๋ธ๋ ์ด์ปค, ์ฌ์๋ ์ ์ฑ
์ ์ ์ฉํ๋ค. ๋ค์ด์คํธ๋ฆผ ์๋น์ค๊ฐ ์๋ตํ์ง ์๋ ๊ฒฝ์ฐ ์ํท ๋ธ๋ ์ด์ปค๋ ์
์คํธ๋ฆผ ์๋น์ค๊ฐ ๊ณ์ ์์ฒญ์ ์ ์กํ๋ ๊ฒ์ ๋ฐฉ์งํจ์ผ๋ก์จ ์ฅ์ ๋ฅผ ์ ํํ์ง ์๊ณ ๊ฒฉ๋ฆฌํ๋ค.
์ ํ๋ฆฌ์ผ์ด์
๊ณ์ธต: ๊ฐ ๋ง์ดํฌ๋ก์๋น์ค๋ ์์ฒด์ ์ธ ์๋ ์ ํ, ์
๋ ฅ ์ ํจ์ฑ ๊ฒ์ฌ, ์ธ์ฆ ๊ฒ์ฌ๋ฅผ ๊ตฌํํ๋ค. ์ด ๊ณ์ธต์ ์ ํ๋ฆฌ์ผ์ด์
์์ค์ ๊ณต๊ฒฉ, ์ฆ ๊ฐ๋ณ์ ์ผ๋ก๋ ์ ํจํ์ง๋ง ์งํฉ์ ์ผ๋ก๋ ์์คํ
์ ๊ณ ๊ฐ์ํค๋ ์ ๊ตํ๊ฒ ์กฐ์๋ ์์ฒญ(์ฌ๋ก์ฐ๋ก๋ฆฌ์ค(slowloris) ๊ณต๊ฒฉ, ๋ฆฌ์์ค ์ง์ฝ์ ์ฟผ๋ฆฌ ํจํด)์ ๋์ํ๋ค.
๊ด์ฐฐ ๊ฐ๋ฅ์ฑ ๊ณ์ธต: ๋ถ์ฐ ์ถ์ (Jaeger, Zipkin)๊ณผ ๋ฉํธ๋ฆญ ์์ง(Prometheus)์ ๋น์ ์์ ์ธ ํธ๋ํฝ ํจํด์ ์ค์๊ฐ์ผ๋ก ํ์งํ ์ ์๊ฒ ํ๋ค. ์ด๋ฌํ ์๊ฒฉ ์ธก์ ์คํธ๋ฆผ์ ๋ํ AI ๊ธฐ๋ฐ ์ด์ ํ์ง๋ ์์คํ
์ ๋ฐ์ ํ๋ ๋ณํ๋ฅผ ๊ฐ์งํจ์ผ๋ก์จ ๊ณ์ธต๋ณ ๋ฐฉ์ด๋ฅผ ์ฐํํ๋ ๊ณต๊ฒฉ์ ์๋ณํ ์ ์๋ค.
์ด๋ฒคํธ ๊ธฐ๋ฐ ๋ณต์๋ ฅ
์ด๋ฒคํธ ๊ธฐ๋ฐ ํด๋ผ์ฐ๋ ๋ค์ดํฐ๋ธ ์ํคํ
์ฒ์ ๊ดํ Muppa์ ์ฐ๊ตฌ๋ ๋ณด์์ ์ธ ๊ด์ ์ ์ ์ํ๋ค. ์ฆ, ๋น๋๊ธฐ ํต์ ํจํด์ ๋๊ธฐ์ ์์ฒญ-์๋ต ํจํด๋ณด๋ค ํธ๋ํฝ ๊ธ์ฆ์ ๋ณธ์ง์ ์ผ๋ก ๋ ๋์ ๋ณต์๋ ฅ์ ๊ฐ์ง๋ค.
์ด๋ฒคํธ ๊ธฐ๋ฐ ์ํคํ
์ฒ์์ ์๋น์ค๋ ์ง์ ์ ์ธ API ํธ์ถ์ด ์๋ ๋ฉ์์ง ํ(Kafka, RabbitMQ)๋ฅผ ํตํด ํต์ ํ๋ค. ํธ๋ํฝ ๊ธ์ฆ์ด ๋ฐ์ํ๋ฉด ๋ฉ์์ง ํ๋ ๋ฒํผ ์ญํ ์ ํ์ฌ ๊ธ์ฆ์ ํก์ํ๊ณ ์๋น์๊ฐ ์ฒ๋ฆฌํ ์ ์๋ ์๋๋ก ๋ฉ์์ง๋ฅผ ์ ๋ฌํ๋ค. ์ด๋ฌํ ๊ฒฐํฉ ๋ถ๋ฆฌ(decoupling)๋ ์ด๋ค ์๋น์ค๋ ๋ค๋ฅธ ์๋น์ค์ ์ค์๊ฐ ๊ฐ์ฉ์ฑ์ ์ง์ ์์กดํ์ง ์๊ธฐ ๋๋ฌธ์ ์ฐ์ ์ฅ์ ๋ฅผ ๋ฐฉ์งํ๋ค.
์ด์ ๋ฐ๋ฅธ ํธ๋ ์ด๋์คํ๋ ์ง์ฐ ์๊ฐ์ด๋ค. ์ด๋ฒคํธ ๊ธฐ๋ฐ ํต์ ์ ๋๊ธฐ์ ํต์ ์ด ํํผํ ์ ์๋ ํ์ ์ง์ฐ์ ์๋ฐํ๋ค. ์ค์๊ฐ ์๋ต์ด ํ์์ ์ธ ์ ํ๋ฆฌ์ผ์ด์
(์ฌ์ฉ์ ๋๋ฉด API, ๊ฒฐ์ ์ฒ๋ฆฌ)์ ๊ฒฝ์ฐ ์์ํ ์ด๋ฒคํธ ๊ธฐ๋ฐ ์ํคํ
์ฒ๋ ์ ํฉํ์ง ์์ ์ ์๋ค. ๊ทธ๋ฌ๋ ์ง์ฐ ์๊ฐ์ ๋ฏผ๊ฐํ ๊ฒฝ๋ก์๋ ๋๊ธฐ์ ํต์ ์, ๊ทธ ์ธ์ ๋ชจ๋ ๊ฒฝ๋ก์๋ ๋น๋๊ธฐ์ ํต์ ์ ์ฌ์ฉํ๋ ํ์ด๋ธ๋ฆฌ๋ ์ํคํ
์ฒ๋ ๋ณต์๋ ฅ๊ณผ ์ฑ๋ฅ์ ๋์์ ์ ๊ณตํ๋ค.
์ฃผ์ฅ๊ณผ ๊ทผ๊ฑฐ
<
| ์ฃผ์ฅ | ๊ทผ๊ฑฐ | ํ์ |
|---|
| ํด๋ผ์ฐ๋ ๋ค์ดํฐ๋ธ ์ํคํ
์ฒ๋ ๋ชจ๋๋ฆฌ์ค๋ณด๋ค ๊ณต๊ฒฉ ํ๋ฉด์ด ๋ ๋๋ค | ๋ค์์ ์๋น์ค, ์ปจํ
์ด๋ ์ค์ผ์คํธ๋ ์ด์
, ์๋น์ค ๋์ค์ปค๋ฒ๋ฆฌ ๋ชจ๋ ๊ณต๊ฒฉ ๋ฒกํฐ๋ฅผ ์์ฑํ๋ค | โ
์ง์ง๋จ |
| ํด๋ผ์ฐ๋ ๋ค์ดํฐ๋ธ DDoS์๋ ๊ณ์ธต์ ์ฌ์ธต ๋ฐฉ์ด๊ฐ ํ์ํ๋ค | Thakare๋ ๋ค์ค ๊ณ์ธต ์ ๋ต์ ๊ธฐ์ ํ๋ฉฐ, ์ด๋ ์
๊ณ ๊ดํ๊ณผ ์ผ์นํ๋ค | โ
์ง์ง๋จ |
| ์๋น์ค ๋ฉ์ ๊ธฐ๋ฅ(์ํท ๋ธ๋ ์ด์ปค, ์๋ ์ ํ)์ด ์ฐ์ ์ฅ์ ๋ฅผ ์ํํ๋ค | Istio/Linkerd ๋ฌธ์์ ์ผ์นํ๋ ์ํคํ
์ฒ์ ๋
ผ๊ฑฐ | โ
์ง์ง๋จ |
| ์ด๋ฒคํธ ๊ธฐ๋ฐ ์ํคํ
์ฒ๋ ํธ๋ํฝ ๊ธ์ฆ์ ๋ ๋์ ๋ณต์๋ ฅ์ ๊ฐ์ง๋ค | ๋ฉ์์ง ํ ๋ฒํผ๋ง์ด ๋๊ธฐ์ ์ฐ์ ์ฅ์ ๋ฅผ ๋ฐฉ์งํ๋ค | โ
์ง์ง๋จ |
| ํ์ฌ์ ํด๋ผ์ฐ๋ ๋ค์ดํฐ๋ธ ๋ณด์ ๋๊ตฌ๊ฐ ๋ชจ๋ ๊ณต๊ฒฉ ๋ฒกํฐ๋ฅผ ์ถฉ๋ถํ ์ฒ๋ฆฌํ๋ค | ์ปจํ
์ด๋ ์์ค ๋ชจ๋ํฐ๋ง ๋ฐ ์คํ ์ค์ผ์ผ๋ฌ ๋จ์ฉ ํ์ง์ ์ฌ์ ํ ๊ณต๋ฐฑ์ด ์กด์ฌํ๋ค | โ ๏ธ ๊ณต๋ฐฑ ์กด์ฌ |
๋ฏธํด๊ฒฐ ์ง๋ฌธ
๋น์ฉ ๊ธฐ๋ฐ ๊ณต๊ฒฉ: ์คํ ์ค์ผ์ผ๋ง์ ์๋น์ค๋ฅผ ๊ฑฐ๋ถํ๋ ๊ฒ์ด ์๋๋ผ ํด๋ผ์ฐ๋ ๋น์ฉ์ ์ฆ๊ฐ์ํค๋ ๊ฒ์ ๋ชฉํ๋ก ํ๋ ์๋ก์ด ๊ณต๊ฒฉ ๋ฒกํฐ๋ฅผ ๋ง๋ค์ด๋ธ๋ค. ํฉ๋ฒ์ ์ธ ํธ๋ํฝ ๊ธ์ฆ์ฒ๋ผ ๋ณด์ด๋ "์ง๊ฐ ๊ฑฐ๋ถ(denial of wallet)" ๊ณต๊ฒฉ์ ์ด๋ป๊ฒ ํ์งํ๊ณ ์ํํ ๊ฒ์ธ๊ฐ?์ปจํ
์ด๋ ๊ณต๊ธ๋ง ๊ณต๊ฒฉ: ์ปจํ
์ด๋ ์ด๋ฏธ์ง๋ ์๋ํํฐ ์์กด์ฑ ๊ณ์ธต์ผ๋ก ๊ตฌ์ฑ๋๋ค. ๋๋ฆฌ ์ฌ์ฉ๋๋ ๋ฒ ์ด์ค ์ด๋ฏธ์ง์ ์์กด์ฑ์ด ์นจํด๋ ๊ฒฝ์ฐ ์์ฒ ๊ฐ์ ๋ง์ดํฌ๋ก์๋น์ค์ ๋์์ ์ํฅ์ ๋ฏธ์น ์ ์๋ค. ๋๊ท๋ชจ ํ๊ฒฝ์์ ์ปจํ
์ด๋ ๊ณต๊ธ๋ง ๋ฌด๊ฒฐ์ฑ์ ์ด๋ป๊ฒ ๊ฒ์ฆํ ๊ฒ์ธ๊ฐ?Kubernetes ํน์ ๊ณต๊ฒฉ: Kubernetes API ์๋ฒ, etcd ํด๋ฌ์คํฐ, kubelet์ ๋์ ๊ฐ์น๋ฅผ ์ง๋ ๊ณต๊ฒฉ ๋์์ด๋ค. ์ค์ผ์คํธ๋ ์ด์
๊ณ์ธต์ด ๊ด๋ฆฌํ๋ ์ ํ๋ฆฌ์ผ์ด์
๋ฟ๋ง ์๋๋ผ ์ค์ผ์คํธ๋ ์ด์
๊ณ์ธต ์์ฒด๋ฅผ ๋ณดํธํ๋ ๊ฒ๋ ์ ๋ด์ ์ธ ์ฃผ์๊ฐ ํ์ํ๋ค.๋ฉํฐ ํด๋ผ์ฐ๋ ๋ฐฉ์ด: ์กฐ์ง๋ค์ ๋ณต์๋ ฅ์ ์ํด ์ ์ ๋ ์ฌ๋ฌ ํด๋ผ์ฐ๋ ์ ๊ณต์
์ฒด์ ๊ฑธ์ณ ๋ฐฐํฌํ๊ณ ์๋ค. ์ด๊ธฐ์ข
ํด๋ผ์ฐ๋ ํ๊ฒฝ ์ ๋ฐ์ ๊ฑธ์ณ ์ผ๊ด๋ DDoS ๋ฐฉ์ด๋ฅผ ์ด๋ป๊ฒ ๊ตฌํํ ๊ฒ์ธ๊ฐ?AI-์ ๋์ ๊ณต์งํ: AI ๊ธฐ๋ฐ ๋ฐฉ์ด๊ฐ ํ์คํ๋จ์ ๋ฐ๋ผ ๊ณต๊ฒฉ์๋ค์ ํ์ง๋ฅผ ํํผํ๋๋ก ์ ์ํ๋ AI ๊ธฐ๋ฐ ๊ณต๊ฒฉ์ ๊ฐ๋ฐํ ๊ฒ์ด๋ค. ์ ๋์ ์ ์์ ๊ฒฌ๊ณ ํ ๋ฐฉ์ด ์์คํ
์ ์ด๋ป๊ฒ ๊ตฌ์ถํ ๊ฒ์ธ๊ฐ?์ฐ๊ตฌ์ ๋ํ ์์ฌ์
์์คํ
๋ณด์ ์ฐ๊ตฌ์๋ค์๊ฒ ์์ด ํด๋ผ์ฐ๋ ๋ค์ดํฐ๋ธ ๋ณด์ ํ๊ฒฝ์ ์ ํต์ ์ธ ๋คํธ์ํฌ ๋ณด์ ๋๊ตฌ๋ฅผ ๋จ์ํ ์ปจํ
์ด๋ํ๋ ํ๊ฒฝ์ ์ ์ฉํ๋ ๊ฒ๋ง์ผ๋ก๋ ํด๊ฒฐํ ์ ์๋ ์๋ก์ด ๊ณผ์ ๋ฅผ ์ ์ํ๋ค. ๋ง์ดํฌ๋ก์๋น์ค ์ํคํ
์ฒ์ ์์์ฑ(ephemerality), ๊ท๋ชจ, ๊ทธ๋ฆฌ๊ณ ์ํธ ์ฐ๊ฒฐ์ฑ์ ๊ทผ๋ณธ์ ์ผ๋ก ์๋ก์ด ๋ชจ๋ํฐ๋ง ๋ฐ ๋ฐฉ์ด ์ ๊ทผ ๋ฐฉ์์ ํ์๋ก ํ๋ค.
ํด๋ผ์ฐ๋ ์ํคํ
ํธ์๊ฒ ์์ด ์ค์ง์ ์ธ ์์ฌ์ ์ ์ฒ์๋ถํฐ ๋ณต์๋ ฅ์ ๊ณ ๋ คํ ์ค๊ณ๋ฅผ ํด์ผ ํ๋ค๋ ๊ฒ์ด๋ค. ๊ธฐ์กด ๋ง์ดํฌ๋ก์๋น์ค ์ํคํ
์ฒ์ DDoS ๋ฐฉ์ด๋ฅผ ์ฌํ์ ์ผ๋ก ์ ์ฉํ๋ ๊ฒ์ ์ฒ์๋ถํฐ ๊ตฌ์ถํ๋ ๊ฒ๋ณด๋ค ํจ์ฌ ์ด๋ ต๋ค. ์๋น์ค ๋ฉ์(service mesh) ๋์
, ์ํท ๋ธ๋ ์ด์ปค(circuit breaker) ๊ตฌํ, ์ด๋ฒคํธ ๊ธฐ๋ฐ ํต์ ํจํด์ ๋์ค์ ๊ณ ๋ คํ ์ฌํญ์ด ์๋๋ผ ์ํคํ
์ฒ์ ๊ธฐ๋ณธ๊ฐ์ด ๋์ด์ผ ํ๋ค.
๋ ๋์ ์ฐ์
์ ๊ด์ ์์, ํด๋ผ์ฐ๋ ๋ค์ดํฐ๋ธ(cloud-native) ๋ณด์ ๊ณผ์ ๋ ์ํคํ
์ฒ ํ์ ๊ณผ ๋ณด์ ํ์ ์ด ๋ฐ๋์ ํจ๊ป ์งํ๋์ด์ผ ํ๋ค๋ ์ ์ ์๊ธฐ์์ผ ์ค๋ค. ๋ง์ดํฌ๋ก์๋น์ค ํ๋ช
์ ๋ฐฐํฌ ์ ์ฐ์ฑ๊ณผ ํ์ฅ ํจ์จ์ฑ์ ํฅ์์์ผฐ์ง๋ง, ๋์์ ์ฐ๋ฆฌ๊ฐ ์์ง๋ ๋ฐฉ์ด ๋ฐฉ๋ฒ์ ์ตํ๊ฐ๊ณ ์๋ ๊ณต๊ฒฉ ํ๋ฉด(attack surface)์ ๋ง๋ค์ด ๋๋ค.