기술에 혁신을 더한
디지털 토탈 솔루션 서비스
용산 DC
최적의 입지와 서울권역 Hyperscale 센터
4차 산업혁명의 HUB 역할
Tera급 네트워크 / 국내 최초 154kV 이원화 / 대규모 서버 10만대 이상 수용
목동2 DC
지능형(Intelligent) DC의 첫 출발점
글로벌 기준의 표준화 수립
하이브리드존 구축 / kt cloud Zone / 냉방절감 AI 솔루션
목동1 DC
국내 데이터센터의 표준 및
그린DC의 시초
kt cloud DC 최선호 센터 / 글로벌 스탠다드 최고등급의 인프라 설비 / 대형 OP룸 제공
여의도 DC
증권사 거래소와의 최소 Latency 제공
빠른주문 체결속도 제공
금융권 대상 최상의 입지 / 대용량 네트워크 용량 / 안정적인 인프라
분당 DC
국가 주요 정보 보호시설 역할
KORNET 백본과 바로 연결 가능한 대표 DC
국내 IT 스타트업의 요람 / 하이퍼스케일 AI존 / 암호화, 엄격한 접근 제공
강남 DC
국내 IT 산업의 중심지 테헤란로 위치
고객 접근성을 확보한 DC
고객접근성 / 안정적 속도 및 품질 확보
남구로 DC
국내 1위 DC사업자
kt cloud의 노하우와 기술적용 대표 브랜드 DC
DCIM 모니터링 / 이중화 관제의 모니터링 지원체계 / 목동DC와 대용량 네트워크 연동
송정 GHC
부산 육양국(CLS) 인근에 위치하여 IPLC 해저케이블 서비스 이용이 가능한 글로벌 허브 센터
국제전용구간 최단거리 위치 / 경남권 최대 DC / 송정육양국 인접
대구 DC
정보통신 1등급 시설을 기반으로
지역 DC의 표준 모델 제시 영남권 최초의 DC센터
안정적인 네트워크 인프라 / 영남권 소재 다양한 고객서비스 제공
대전 DC
미국 ‘TIA-942’상위 등급
지역 내 최고 품질 센터
중부권 메인 센터 / 공공기관 DR센터 선호 센터의 지리적 장점
김해 DC
동북아 글로벌Hub 역할의
영남권 데이터센터
Multi Carrier 제공 / 재해복구센터 특화
청주 CDC
클라우드 EPC
고전력 데이터센터
GPU컴퓨팅 집적존 / AI 기반 서비스 적기 개발 제공
천안 CDC
국내 최초의
클라우드 전용 데이터센터
고전력 서버 수용/ 글로벌 표준모델의 그린 CDC / 멀티 네트워크 연결
데이터 센터 현황
용산 DC 소개영상
목동 DC 소개영상
DX Casestudy
-
그린데이터센터 설계의 가장 큰 절감비율 : 외기냉방
-
kt cloud DC를 하나로 데이터 허브 One DC NW 시스템
-
kt cloud가 제시하는 "자체 데이터센터 구축" DBO 사업
Why kt cloud!
Digital
Transformation
Partner kt cloud
20여년간의 운영노하우와 최상의 시설과
글로벌 인프라를 활용한
디지털 토탈 솔루션을 보유하고 있습니다.
다가오는 디지털 트랜스포메이션 시대를 선도합니다.
보도자료 목록
-
kt cloud, 클라우드 안정성 및 DC 자동화 기술력 제고 위한 특허 20건 출원
2024.12.26
-
‘kt cloud 파트너스 데이’ 개최, “기술 중심 회사로 도약… 파트너사와 동반성장 약속”
2024.11.13
-
kt cloud, 데이터센터 장애 복구 자동화 기술 "Path Finder" 개발
2024.10.07
공지사항
- kt cloud 개인정보처리방침 변경 안내 안녕하세요.kt cloud DC서비스를 이용해주시는 고객 여러분께 감사 드립니다. 개인정보처리방침이 변경됨을 안내드립니다. 변경항목ㅇ 제1장 개인정보 처리 항목 및 목적과 보유기간- 1. 정보주체의 동의를 받아 처리하는 개인정보 항목 현행화ㅇ (삭제) 제4조 개인정보 자동 수집 장치의 설치, 운영 및 거부에 관한 사항ㅇ 제5장 개인정보 처리의 위탁- 수탁사, 재수탁사 및 위탁 업무 내용 현행화 현 개인정보처리방침 내용 추가, 삭제 및 수정이 있을 시에는 개정 최소 7일 전부터 홈페이지를 통해 고지할 예정입니다. 2025.07.23
- kt cloud 개인정보처리방침 변경 안내 안녕하세요.kt cloud DC서비스를 이용해주시는 고객 여러분께 감사 드립니다.개인정보처리방침이 변경됨을 안내드립니다.변경항목ㅇ 제1장 개인정보 처리 항목 및 목적과 보유기간- 1. 정보주체의 동의를 받아 처리하는 개인정보 항목 현행화ㅇ 서버실 출입 시 수집하는 개인정보 항목 홍채, 지문, 정맥 안면인식 중 1개( 각 센터별 상이)ㅇ 서버실 출입 시 수집하는 개인정보는 출입 이후 1 개월 까지 보존ㅇ 제5장 개인정보 처리의 위탁- 수탁사, 재수탁사 및 위탁 업무 내용 현행화-드림마크원 : 남구로 센터 ㅇ고충처리부서- 개인정보보호책임자※ 자세한 내용은 아래 개인정보처리방침 본문을 참고해 주세요 2025.07.16
- kt cloud 개인정보처리방침 변경 안내 안녕하세요.kt cloud DC서비스를 이용해주시는 고객 여러분께 감사 드립니다. 개인정보처리방침이 변경됨을 안내드립니다. 변경항목ㅇ 제1장 개인정보 처리 항목 및 목적과 보유기간- 개인정보보호책임자- 1. 정보주체의 동의를 받아 처리하는 개인정보 항목 현행화ㅇ 제5장 개인정보 처리의 위탁- 수탁사, 재수탁사 및 위탁 업무 내용 현행화 현 개인정보처리방침 내용 추가, 삭제 및 수정이 있을 시에는 개정 최소 7일 전부터 홈페이지를 통해 고지할 예정입니다. 2025.07.16
- kt cloud 개인정보처리방침 변경 안내 안녕하세요.kt cloud DC서비스를 이용해주시는 고객 여러분께 감사 드립니다. 개인정보처리방침이 변경됨을 안내드립니다. 변경항목ㅇ 제1장 개인정보 처리 항목 및 목적과 보유기간- 1. 정보주체의 동의를 받아 처리하는 개인정보 항목 현행화ㅇ (삭제) 제4조 개인정보 자동 수집 장치의 설치, 운영 및 거부에 관한 사항ㅇ 제5장 개인정보 처리의 위탁- 수탁사, 재수탁사 및 위탁 업무 내용 현행화 현 개인정보처리방침 내용 추가, 삭제 및 수정이 있을 시에는 개정 최소 7일 전부터 홈페이지를 통해 고지할 예정입니다. 2025.07.15
- kt cloud 영상정보처리기기 운영관리 방침 변경 안녕하세요.kt cloud DC서비스를 이용해주시는 고객 여러분께 감사 드립니다. 영상정보처리기기 운영관리 방침이 변경됨을 안내드립니다. 변경항목 ㅇ 2. 설치 대수 ㅇ 3. 관리 책임자 및 접근권한자 현행화ㅇ 5. 고정형 영상정보처리기기 설치 및 관리 등의 위탁에 관한 사항 현행화 현 영상정보처리기기 운영관리 방침 내용 추가, 삭제 및 수정이 있을 시에는 개정 최소 7일 전부터 홈페이지를 통해 고지할 예정입니다. 2025.07.15
- kt cloud DC 서비스 이용약관 개정 안내 안녕하세요. kt cloud 입니다.항상 저희 DC 서비스를 이용해 주셔서 감사합니다. DC서비스 이용약관이 아래와 같이 개정됨을 알려드리니 이용에 참고하여 주시기 바랍니다. 1. 개정약관- DC서비스 이용약관 2. 시행일자- 개정약관 공지일: 2025년 2월 25일- 개정약관 적용일: 2025년 3월 6일 3. 대상고객- DC서비스 이용고객 4. 기존 고객에 대한 적용 여부- 적용 5. 약관변경 세부 내용- 제23조 (IP 주소 및 이용) 5항 신설- 명칭 변경 'IDC → DC' ※ 개정약관 내용에 대한 문의는 kt cloud 고객센터(080-258-0005, #2(DC))로 알려주시면 친절하게 답변 드리겠습니다.※ 개정 공지기간 개정약관에 대해 별도의 의사표시를 하지 않으시는 것은 신규 약관에 동의 의사가 존재하는 것으로 간주합니다. 2025.02.25
- [보안권고] 랜섬웨어 대응 데이터 백업 8대 보안수칙 안내 안녕하세요. kt cloud 입니다.최근 랜섬웨어 감염으로 인한 피해사례가 증가함에 따라 아래와 같이 랜섬웨어 8대 수칙을 공지드립니다.□ 개요 ㅇ 최근 랜섬웨어 사고 시, 백업된 데이터까지 감염되는 사례가 증가하고 있어 기업 보안 담당자들이 활용할 수 있는 보안수칙 마련 ※ 랜섬웨어 대응 보안수칙 발표(‘25.6.11)에 이어 랜섬웨어 대응 데이터백업 보안수칙 제시(’25.7.17) □ 설명 ㅇ 기업 보안 담당자들이 랜섬웨어 대응을 위한 ‘데이터 백업’ 과정에서 참고‧활용할 수 있는 가장 효과적인 보안 수칙 수 칙내 용 ① [중요] 오프사이트 운영 ㅇ 중요 데이터는 반드시 서비스 망과 분리된 오프사이트(클라우드, 외부 저장소 또는 오프라인)에 백업하여 운영 ※ 동일 망에 백업 데이터를 보관‧운영 중 동시에 감염되어 감염되어 복구에 어려움을 겪음 ② 3-2-1 보관전략 ㅇ 중요 데이터 3개 사본 보유, 2개는 서로 다른 저장매체, 1개는 오프사이트에 백업‧운영 ③ [중요] 접근 통제 및 권한 관리 ㅇ 백업 저장소에 대한 최소 접근권한 적용, 백업 담당자 외 접근을 차단(가능 시, 백업 저장소에 OTP 등 다단계 인증 적용) ④ [중요] 백업 서버 모니터링 ㅇ 백업 서버와 데이터의 무결성을 점검할 수 있는 백신 또는 EDR 설치 등 보안 모니터링 체계를 구축 ⑤ [중요] 정기적 복구 훈련 수행 ㅇ 연 1회 이상 복구 훈련을 통해 실제 복구 가능성을 검증 ⑥ [중요] 최신 보안패치 적용 ㅇ 백업 서버와 SW는 보안 업데이트·패치를 신속하게 적용 ⑦ 백업 전 무결성 검증 ㅇ 감염된 원본이 백업을 덮어쓰지 않도록 백업 전 무결성을 검증 ⑧ 주기적 자동 백업체계 운영 ㅇ 일간/주간/월간 백업 자동화를 통해 실수나 누락을 방지 □ 기타 문의 ㅇ 한국인터넷진흥원 사이버민원센터 : 국번없이 118 ㅇ 침해사고 발생 시 침해사고 신고(보호나라 > 침해사고 신고) 2025.07.21 공지
- [보안권고] OpenSSH 제품 보안 업데이트 권고 □ 개요o RedHat社는 자사의 Red Hat Enterprise Linux 9에 적용된 OpenSSH 서버에서 발생하는 보안 업데이트 발표 [1]o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명o Red Hat Enterprise Linux 9의 OpenSSH에서 발생하는 레이스 컨디션 취약점으로 인한 원격 코드 실행 취약점(CVE-2024-6409) [2][3] □ 영향받는 제품 및 해결 방안취약점취약점취약점취약점CVE-2024-6409Red Hat Enterprise Linux for x86_64 9openssh-8.7p1-38.el9_4.4 이전openssh-8.7p1-38.el9_4.4Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4Red Hat Enterprise Linux Server - AUS 9.4Red Hat Enterprise Linux for IBM z Systems 9Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4Red Hat Enterprise Linux for Power, little endian 9Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4Red Hat Enterprise Linux for ARM 64 9Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.4Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.4Red Hat Enterprise Linux Server for IBM z Systems - 4 years of updates 9.4※ 하단의 참고사이트를 확인하여 업데이트 수행 [4] □ 참고사이트[1] https://access.redhat.com/security/cve/CVE-2024-6409[2] https://access.redhat.com/errata/RHSA-2024:4457[3] https://nvd.nist.gov/vuln/detail/CVE-2024-6409[4] https://access.redhat.com/articles/11258 2024.07.22 보안
- [보안권고] Apache Tomcat 보안 업데이트 권고 최근 Apache Tomcat 취약점이 공개되어 다수의 기관에서 업데이트를 권고하고 있습니다.이와 관련하여 해당 버전을 운영중인 고객님들께서는 보안 권고에 따라 최신 버전으로 업데이트 하시기 바랍니다. □ 개요 o Apache 소프트웨어 재단은 소프트웨어에서 발생하는 취약점을 해결한 보안 업데이트 발표 o 영향 받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고※ KISA 공지 : https://krcert.or.kr/kr/bbs/view.do?bbsId=B0000133&pageIndex=1&nttId=71418&menuNo=205020 □ 설명 o Apache Tomcat에서 발생하는 서비스 거부 취약점 (CVE-2024-24549) o Apache Tomcat에서 발생하는 서비스 거부 취약점 (CVE-2024-23672) o Apache Tomcat에서 발생하는 민감 정보 노출 취약점 (CVE-2024-21733) o Apache Tomcat에서 발생하는 부적절한 입력 값 검증 취약점 (CVE-2023-46589) o Apache Tomcat에서 발생하는 부적절한 입력 값 검증 취약점 (CVE-2023-45648) o Apache Tomcat에서 발생하는 정보 노출 취약점 (CVE-2023-42795) o Apache Tomcat에서 발생하는 서비스 거부 취약점 (CVE-2023-42794) o Apache Tomcat에서 발생하는 서비스 거부 취약점 (CVE-2023-28709) o Apache Tomcat에서 발생하는 서비스 거부 취약점 (CVE-2023-24998) o Apache Tomcat에서 발생하는 취약한 암호화 통신 취약점 (CVE-2023-28708) □ 영향받는 제품 및 해결 방안제품명취약점영향 받는 버전해결 버전Apache TomcatCVE-2024-2454911.0.0-M1 부터(포함) ~ 11.0.0-M16 까지(포함)10.1.0-M1 부터(포함) ~ 10.1.18 까지(포함)9.0.0-M1 부터(포함) ~ 9.0.85 까지(포함)8.5.0 부터(포함) ~ 8.5.98 까지(포함)11.0.0-M17 이상10.1.19 이상9.0.86 이상8.5.99 이상CVE-2024-23672CVE-2024-217339.0.0-M11 부터(포함) ~ 9.0.43 까지(포함)8.5.7 부터(포함) ~ 8.5.63 까지(포함)9.0.44 이상8.5.64 이상CVE-2023-4658911.0.0-M1 부터(포함) ~ 11.0.0-M10 까지(포함)10.1.0-M1 부터(포함) ~ 10.1.15 까지(포함)9.0.0-M1 부터(포함) ~ 9.0.82 까지(포함)8.5.0 부터(포함) ~ 8.5.95 까지(포함)11.0.0-M11 이상10.1.16 이상9.0.83 이상8.5.96 이상CVE-2023-4564811.0.0-M1 부터(포함) ~ 11.0.0-M11 까지(포함)10.1.0-M1 부터(포함) ~ 10.1.13 까지(포함)9.0.0-M1 부터(포함) ~ 9.0.80 까지(포함)8.5.0 부터(포함) ~ 8.5.93 까지(포함)11.0.0-M12 이상10.1.14 이상9.0.81 이상8.5.94 이상CVE-2023-4279511.0.0-M1 부터(포함) ~ 11.0.0-M11 까지(포함)10.1.0-M1 부터(포함) ~ 10.1.13 까지(포함)9.0.0-M1 부터(포함) ~ 9.0.80 까지(포함)8.5.0 부터(포함) ~ 8.5.93 까지(포함)11.0.0-M12 이상10.1.14 이상9.0.81 이상8.5.94 이상CVE-2023-427949.0.70 부터(포함) ~ 9.0.80 까지(포함)8.5.85 부터(포함) ~ 8.5.93 까지(포함)9.0.81 이상8.5.94 이상CVE-2023-2870911.0.0-M2 부터(포함) ~ 11.0.0-M4 까지(포함)10.1.5 부터(포함) ~ 10.1.7 까지(포함)9.0.71 부터(포함) ~ 9.0.73 까지(포함)8.5.85 부터(포함) ~ 8.5.87 까지(포함)11.0.0-M5 이상10.1.8 이상9.0.74 이상8.5.88 이상CVE-2023-2499811.0.0-M110.1.0-M1 부터(포함) ~ 10.1.4 까지(포함)9.0.0-M1 부터(포함) ~ 9.0.70 까지(포함)8.5.0 부터(포함) ~ 8.5.84 까지(포함)11.0.0-M3 이상10.1.5 이상9.0.71 이상8.5.85 이상CVE-2023-2870811.0.0-M1 부터(포함) ~ 11.0.0-M2 까지(포함)10.1.0-M1 부터(포함) ~ 10.1.5 까지(포함)9.0.0-M1 부터(포함) ~ 9.0.71 까지(포함)8.5.0 부터(포함) ~ 8.5.85 까지(포함)11.0.0-M3 이상10.1.6 이상9.0.72 이상8.5.86 이상※ 발표된 취약점 전체 조치를 위한 버전 - 11.0.0-M17이상 버전 - 10.1.19 이상 버전 - 9.0.86 이상 버전 - 8.5.99 이상 버전 [참고사이트][1] https://lists.apache.org/thread/4c50rmomhbbsdgfjsgwlb51xdwfjdcvg[2] https://lists.apache.org/thread/cmpswfx6tj4s7x0nxxosvfqs11lvdx2f[3] https://lists.apache.org/thread/h9bjqdd0odj6lhs2o96qgowcc6hb0cfz[4] https://lists.apache.org/thread/0rqq6ktozqc42ro8hhxdmmdjm1k1tpxr[5] https://lists.apache.org/thread/2pv8yz1pyp088tsxfb7ogltk9msk0jdp[6] https://lists.apache.org/thread/065jfyo583490r9j2v73nhpyxdob56lw[7] https://lists.apache.org/thread/vvbr2ms7lockj1hlhz5q3wmxb2mwcw82[8] https://lists.apache.org/thread/7wvxonzwb7k9hx9jt3q33cmy7j97jo3j[9] https://lists.apache.org/thread/g16kv0xpp272htz107molwbbgdrqrdk1[10] https://lists.apache.org/thread/hdksc59z3s7tm39x0pp33mtwdrt8qr67[11] https://tomcat.apache.org/security-11.html[12] https://tomcat.apache.org/security-10.html[13] https://tomcat.apache.org/security-9.html[14] https://tomcat.apache.org/security-8.html 2024.04.26 보안
- [보안권고] Cisco 제품 보안 업데이트 권고 최근 Cisco社의 제품에서 발생하는 취약점 발표가 있었습니다.이와 관련하여 해당 제품을 사용하시는 경우 버전 패치를 통해 안전한 버전으로 사용하시기를 권고 드립니다. Cisco 제품 보안 업데이트 권고 □ 개요ㅇ Cisco社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]ㅇ 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명ㅇ Cisco IOS XE Software의 Web UI에서 발생하는 권한 상승 취약점(CVE-2023-20198 등 2건) [2] □ 영향받는 제품 및 해결 방안제품명영향받는 버전해결버전Cisco IOS XE Software16.12(Catalyst 3650 및 3850만 해당)16.12.10a17.317.3.8a17.617.6.6a17.917.9.4a※ 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 참고하여 패치 적용 □ 기타 문의사항ㅇ 한국인터넷진흥원 사이버민원센터: 국번없이 118 [참고사이트][1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z□ 작성 : 침해사고분석단 취약점분석팀 2023.10.26 보안
- [보안권고] 금융보안 SW 취약점 조치를 통한 피해 예방 권고 [보안권고] 금융보안SW 취약점 조치를 통한 피해 예방 권고 최근 국내 금융서비스 이용 시 설치되는 금융보안소프트웨어의 취약점이 공개되었고 실제 이를 이용한 침해사례가 보도되었습니다. 이와 관련하여 개인PC에 해당 소프트웨어가 설치된 경우 안전한 버전으로 패치를 적용하거나 완전 삭제를 통해 재설치 시 안전한 버전으로 설치하여 사용하시길 권고 드립니다.더불어 해당 소프트웨어를 통해 서비스를 제공하는 기업고객께서도 취약점이 해결된 버전을 적용하시어 고객 서비스 피해를 예방하시기를 권고 드립니다. 금융보안SW 취약점 패치를 통한 피해 예방 □ 개요ㅇ 금융기관 웹 서비스 이용 시 설치되는 금융보안SW에 보안취약점이 발견ㅇ 라온시큐어, 인터리젠, 위즈베라, 이니텍, 예티소프트, 엠엘소프트는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 □ 취약점 내용o 크로스 사이트 스크립팅, 서비스 거부, 악성 프로그램 다운로드 및 사이트 접속 유도 □ 취약 보안SW 내역 회사명제품명취약버전해결버전InitechINISAFE CrossWebEx3.3.2.40 이하3.3.2.41RaonSecureTouchEn nxKey1.0.0.78 이하1.0.0.82InterezenIPinside LWS3.0.0.18 이하3.0.0.19WizveraVeraport G3v3702 ~ v3863v3864예티소프트VestCert2.3.6 ~ 2.5.292.5.30엠엘소프트TCO!stream8.0.22.1115 이하8.0.23.215 □ 조치 방법o (서비스 운영자 / 해당 솔루션을 사용자에게 배포하는 경우) → 공급사를 통해 최신 버전 업데이트o (서비스 이용자 / 해당 솔루션을 PC에 설치한 사용자) → 취약한 버전의 소프트웨어가 설치되어 있는 경우 최신버전 업데이트 또는 삭제 □ 기타 문의사항o 라온시큐어 : 1644-4128, 인터리젠 : 02-576-2511, 위즈베라 : 02-2043-6105, 이니텍 : 02-6445-7210예티소프트 : 070-4348-4501, 엠엘소프트 : 02-501-3221o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 □ 참고 정보https://www.krcert.or.kr/kr/bbs/view.do?bbsId=B0000133&pageIndex=1&nttId=71030&menuNo=205020https://www.krcert.or.kr/kr/bbs/view.do?searchCnd=1&bbsId=B0000133&searchWrd=&menuNo=205020&pageIndex=1&categoryCode=&nttId=71008https://www.krcert.or.kr/kr/bbs/view.do?searchCnd=1&bbsId=B0000133&searchWrd=&menuNo=205020&pageIndex=3&categoryCode=&nttId=67136 2023.04.04 보안
- [보안권고] BGP 프로토콜을 악용한 DRDoS 공격 관련 보안강화 안내 안녕하십니까? kt cloud에서 안내 드립니다. 최근 NW장비의 BGP 서비스를 이용한 분산반사서비스거부공격(DRDoS / Distributed Reflection Denial of Service)으로인한 피해가 빈번하게 발생하고 있습니다. BGP 서비스가 외부에 오픈될 경우 분산반사서비스거부공격(DRDOS)의 반사체로 악용될 수 있으며 공격으로 인한 피해시스템이 될 수도 있습니다. ▣ BGP를 이용한 분산반사서비스거부공격(DRDOS) 시나리오 - BGP(TCP179)가 외부 오픈된 시스템을 대상으로 출발지 IP주소가 피해시스템의 IP로 변조된 패킷을 전송하여 응답 패킷이 피해시스템으로 집중되도록 하는 공격 기법 - DNS 또는 NTP등 UDP를 이용한 공격이 주로 사용되어 왔으나 최근 BGP를 이용한 공격 또한 발생 중[분산반사거부서비스공격(DRDOS) 시나리오] 이에 BGP(TCP 179)서비스에 대한 외부로부터의 접근 통제 적용을 통해 피해를 사전에 방지하시기 바랍니다. ▣ 조치 방법BGP/TCP(179) port 미사용 시→ TCP 179 port Close / ACL 차단BGP/TCP(179) port 사용 시→ BGP peering 용 IP 의 접근만을 허용하는 WhiteList 설정 2023.02.17 보안