엔드포인트 보호 플랫폼 부문 2025 Gartner® Magic Quadrant™의 리더. 5년 연속 선정.가트너® 매직 쿼드런트™의 리더보고서 읽기
보안 침해가 발생했나요?블로그
시작하기문의하기
Header Navigation - KR
  • 플랫폼
    플랫폼 개요
    • Singularity Platform
      통합 엔터프라이즈 보안에 오신 것을 환영합니다
    • 보안을 위한 AI
      AI 기반 보안 솔루션의 선두주자
    • AI 보안
      보안이 강화된 AI 도구, 앱 및 에이전트로 AI 도입을 가속화하십시오.
    • 작동 방식
      Singularity XDR의 차이점
    • Singularity Marketplace
      원클릭 통합으로 XDR의 강력한 기능 활용하기
    • 가격 및 패키지
      한눈에 보는 비교 및 안내
    Data & AI
    • Purple AI
      제너레이티브 AI를 통한 보안 운영 가속화
    • Singularity Hyperautomation
      손쉬운 보안 프로세스 자동화
    • AI-SIEM
      자율 SOC를 위한 AI SIEM
    • AI Data Pipelines
      AI SIEM 및 데이터 최적화를 위한 보안 데이터 파이프라인
    • Singularity Data Lake
      데이터 레이크에 의해 통합된 AI 기반
    • Singularity Data Lake for Log Analytics
      온프레미스, 클라우드 또는 하이브리드 환경에서 원활하게 데이터 수집
    Endpoint Security
    • Singularity Endpoint
      자율 예방, 탐지 및 대응
    • Singularity XDR
      기본 및 개방형 보호, 탐지 및 대응
    • Singularity RemoteOps Forensics
      규모에 맞는 포렌식 오케스트레이션
    • Singularity Threat Intelligence
      포괄적인 적 인텔리전스
    • Singularity Vulnerability Management
      S1 에이전트 미설치 단말 확인
    • Singularity Identity
      신원 확인을 위한 위협 탐지 및 대응
    Cloud Security
    • Singularity Cloud Security
      AI 기반 CNAPP으로 공격 차단하기
    • Singularity Cloud Native Security
      클라우드 및 개발 리소스를 보호하려면
    • Singularity Cloud Workload Security
      실시간 클라우드 워크로드 보호 플랫폼
    • Singularity Cloud Data Security
      AI 기반 위협 탐지
    • Singularity Cloud Security Posture Management
      클라우드 구성 오류 감지 및 수정
    AI 보호
    • Prompt Security
      기업 전반에서 AI 도구 보호
  • SentinelOne을 선택해야 하는 이유
    SentinelOne을 선택해야 하는 이유
    • SentinelOne을 선택해야 하는 이유
      미래를 위해 개발된 사이버 보안
    • 고객사
      세계 최고 기업들의 신뢰
    • 업계 내 명성
      전문가를 통해 테스트 및 검증 완료
    • SentinelOne 소개
      자율적인 사이버 보안 부문의 선도업체
    SentinelOne 비교
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    업종
    • 에너지
    • 연방 정부
    • 금융
    • 보건 의료
    • 고등 교육
    • 초중등 교육
    • 제조
    • 소매
    • 주 및 지방 정부
  • 서비스
    관리형 서비스
    • 관리형 서비스 개요
      Wayfinder Threat Detection & Response
    • Threat Hunting
      세계적 수준의 전문성 및 위협 인텔리전스.
    • Managed Detection & Response
      전체 환경을 아우르는 24/7/365 전문 MDR.
    • Incident Readiness & Response
      DFIR, 침해 대응 준비 & 침해 평가.
    지원, 배포 및 상태 점검
    • 기술 계정 관리
      맞춤형 서비스를 통한 고객 성공
    • SentinelOne GO
      온보딩 가이드 및 배포 관련 자문
    • SentinelOne University
      실시간 및 주문형 교육
    • 서비스 개요
      끊김 없는 보안 운영을 위한 종합 솔루션
    • SentinelOne 커뮤니티
      커뮤니티 로그인
  • 파트너사
    SentinelOne 네트워크
    • MSSP 파트너
      SentinelOne으로 조기 성공 실현
    • Singularity Marketplace
      S1 기술력 확장
    • 사이버 위험 파트너
      전문가 대응 및 자문 팀에 협력 요청
    • 기술 제휴
      통합형 엔터프라이즈급 솔루션
    • SentinelOne for AWS
      전 세계 AWS 리전에서 호스팅
    • 채널 파트너
      협업을 통해 올바른 솔루션 제공
    • SentinelOne for Google Cloud
      통합되고 자율적인 보안으로 방어자에게 글로벌 규모의 우위를 제공합니다.
    프로그램 개요→
  • 리소스
    리소스 센터
    • 사례 연구
    • 데이터 시트
    • eBooks
    • 동영상
    • 웨비나
    • 백서
    • Events
    모든 리소스 보기→
    리소스 센터
    • 주요 기능
    • CISO/CIO용
    • 현장 스토리
    • ID
    • 클라우드
    • macOS
    • SentinelOne 블로그
    블로그→
    기술 리소스
    • SentinelLABS
    • 랜섬웨어 사례집
    • 사이버 보안 101
  • 회사 소개
    SentinelOne 소개
    • SentinelOne 소개
      사이버 보안 업계의 선도업체
    • SentinelLABS
      최신 위협 헌터를 위한 위협 연구
    • 채용
      최신 취업 기회
    • 보도 자료 및 뉴스
      회사 공지사항
    • 사이버 보안 블로그
      최신 사이버 보안 위협, 뉴스 등
    • FAQ
      자주 묻는 질문에 대한 답변 확인
    • 데이터 세트
      라이브 데이터 플랫폼
    • S 재단
      모두에게 더욱 안전한 미래 실현
    • S 벤처
      차세대 보안 및 데이터에 투자
시작하기문의하기
Background image for Border Gateway Protocol (BGP): 보안 우선 가이드
Cybersecurity 101/사이버 보안/Border Gateway Protocol

Border Gateway Protocol (BGP): 보안 우선 가이드

Border Gateway Protocol은 트래픽이 보안 제어에 도달하기 전에 어떤 네트워크를 경유하는지 제어합니다. BGP 보안 모범 사례와 RPKI 배포 방법을 알아보세요.

CS-101_Cybersecurity.svg
목차
경계 게이트웨이 프로토콜이란?
경계 게이트웨이 프로토콜과 사이버보안의 관계
내부 BGP와 외부 BGP (iBGP vs eBGP)
경계 게이트웨이 프로토콜의 핵심 구성요소
경계 게이트웨이 프로토콜의 동작 방식
BGP를 악용하는 일반적인 공격 기법
경계 게이트웨이 프로토콜의 주요 이점
경계 게이트웨이 프로토콜의 과제와 한계
경계 게이트웨이 프로토콜의 일반적인 실수
경계 게이트웨이 프로토콜 모범 사례
BGP 사고의 실제 사례
핵심 요약

연관 콘텐츠

  • 세션 고정이란 무엇인가? 공격자가 사용자 세션을 탈취하는 방법
  • 윤리적 해커: 방법론, 도구 및 경력 경로 가이드
  • 적대적 공격이란 무엇인가? 위협 및 방어
  • 공공 부문의 사이버 보안: 위험, 모범 사례 및 프레임워크
작성자: SentinelOne
업데이트됨: January 21, 2026

경계 게이트웨이 프로토콜이란?

BGP는 트래픽이 보안 제어에 도달하기 전에 어떤 네트워크를 경유할지 제어하며, 공격자는 이 라우팅 계층을 악용해 방화벽 보안이나 엔드포인트 탐지가 트래픽을 확인하기 전에 데이터를 가로챕니다. NIST SP 800-189는 BGP를 서로 다른 자율 시스템 간에 라우팅 정보를 교환하고 인터넷 트래픽의 최적 경로를 결정하는 라우팅 프로토콜로 정의합니다. 2022년 8월 17일, 공격자는 Celer Bridge를 대상으로 한 BGP 하이재킹을 통해 약 23만 5천 달러 상당의 암호화폐를 탈취했으며, 약 3시간 동안 트래픽을 공격자 제어 서버로 리디렉션했습니다.

CISA는 BGP를 "아마 들어본 적 없는 인터넷의 가장 중요한 부분"이라고 설명합니다. 방화벽은 경계를 보호하고, 엔드포인트 탐지는 악성코드를 차단합니다. 그러나 BGP는 이러한 보안 제어에 도달하기 전에 트래픽이 경유하는 네트워크를 제어하는 근본적인 계층으로, 대부분의 엔터프라이즈 보안 방어 아래에 위치합니다.

신뢰 기반의 근본적으로 안전하지 않은 프로토콜을 운영하고 있습니다. RFC 4272는 BGP가 본질적으로 보안이 적용되지 않은 프로토콜임을 명시합니다. 이 프로토콜은 IP 프리픽스 소유 여부, 라우팅 경로의 진위, 전송 중 변경 여부를 검증할 암호화 메커니즘이 없습니다.

Border Gateway Protocol - Featured Image | SentinelOne

경계 게이트웨이 프로토콜과 사이버보안의 관계

BGP 하이재킹은 공격자가 방화벽이 트래픽을 검사하기 전에 이를 가로채 사용자와 경계 방어 사이에 위치할 수 있게 합니다. 인증 실패를 모니터링하고 수평 이동을 탐지하더라도, BGP 하이재킹은 SIEM 플랫폼이 트래픽을 보기 전 라우팅 계층에서 발생합니다.  Singularity Data Lake와 같은 플랫폼에 BGP 모니터링을 통합하면, 라우팅 이상 현상이 인증 실패 및 데이터 유출 지표와 자동으로 연관됩니다.

BGP 보안이 중요한 이유는 라우팅 계층이 침해되면 엔터프라이즈 경계 보안 제어를 우회하고 인터넷 규모의 중간자 공격을 가능하게 하기 때문입니다. CISA는 BGP 하이재킹이 트래픽을 공격자 제어 네트워크로 리디렉션해 기업 정보를 노출시키고 국가 차원의 스파이 행위를 촉진한다고 경고합니다. 공격자가 BGP를 어떻게 악용하는지 이해하려면 프로토콜의 핵심 아키텍처 구성요소를 살펴봐야 합니다.

내부 BGP와 외부 BGP (iBGP vs eBGP)

BGP는 서로 다른 신뢰 모델과 보안 영향을 가진 두 가지 모드로 동작합니다. 외부 BGP(eBGP)는 자율 시스템 간 라우팅을, 내부 BGP(iBGP)는 단일 AS 내에서 경로 분배를 담당합니다. 보안 태세는 두 모드의 취약점을 모두 고려해야 합니다.

eBGP 세션은 신뢰 경계를 넘는 서로 다른 자율 시스템의 라우터를 연결합니다. 이 세션은 조직이 ISP, 클라우드 제공업체 또는 기타 네트워크와 피어링하는 네트워크 경계 라우터 간에 주로 구성됩니다. eBGP는 기본적으로 TTL 1을 적용해 피어 라우터가 직접 연결되어야 합니다. 공격자는 이러한 연결을 침해하면 인터넷 규모의 트래픽 가로채기가 가능하기 때문에 eBGP 세션을 주요 표적으로 삼습니다.

iBGP는 eBGP 피어로부터 학습한 라우팅 정보를 내부 네트워크 전체에 분배합니다. iBGP는 AS 내 모든 BGP 스피커 간 풀 메쉬 연결 또는 라우트 리플렉터, 컨페더레이션을 통한 확장이 필요합니다. iBGP 세션은 AS 경로 속성을 수정하지 않으므로, iBGP로 학습한 경로는 루프 방지를 위해 원래의 AS 경로를 유지합니다.

이 두 모드의 보안 영향은 다음과 같습니다:

  • eBGP 세션은 관리 경계를 넘으므로 엄격한 필터링 정책이 필요합니다
  • iBGP는 신뢰할 수 있는 내부 환경을 전제로 하므로, 공격자가 내부 네트워크에 접근하면 위험이 발생합니다
  • 라우트 리플렉터 오구성은 잘못된 경로가 AS 전체에 전파될 수 있습니다
  • iBGP 세션 하이재킹은 내부 접근 권한을 가진 공격자가 라우팅 결정을 조작할 수 있게 합니다

네트워크 보안 전략은 유형에 관계없이 모든 BGP 세션에 MD5 인증을 적용해야 합니다.  MANRS 엔터프라이즈 가이드는 모든 eBGP 피어링 지점에서 엄격한 프리픽스 필터링을 권장합니다. iBGP의 경우, 라우트 리플렉터 클러스터를 분리하고 AS 내 무단 BGP 스피커를 모니터링해야 합니다.

경계 게이트웨이 프로토콜의 핵심 구성요소

세 가지 아키텍처 요소가 BGP의 신뢰 기반 설계에서 공격자가 악용하는 취약점을 만듭니다: 인증 메커니즘 부재, 피어 간 암묵적 신뢰, 경로 검증 기능의 부재.

  • 자율 시스템(AS)은 관리 통제 하에 있는 독립 네트워크를 의미합니다. 엔터프라이즈 네트워크, ISP, 클라우드 제공업체 각각은 고유한 AS 번호를 가진 자율 시스템으로 운영됩니다.
  • BGP 피어링 세션은 서로 다른 자율 시스템의 라우터 간 인증된 연결을 설정해 라우팅 정보를 교환합니다. 이 연결은 공급자-고객, 피어-피어, 고객-공급자 관계로 구성되며 각각 보안 영향이 다릅니다.
  • 경로 공지는 피어 네트워크에 IP 주소 프리픽스를 광고합니다. AS가 "203.0.113.0/24로 가는 최적 경로를 보유"한다고 공지하면, 인접 네트워크는 라우팅 테이블을 이에 맞게 업데이트합니다. RFC 4272는 프로토콜이 피어를 신뢰한다고 가정하며, 라우팅 정보를 검증할 메커니즘이 없음을 확인합니다. 본인 또는 피어가 문법적으로 유효한 경로 공지를 보내면, BGP는 해당 공지가 합법적이든 악의적이든 인터넷 전체에 전파합니다.

이러한 아키텍처 취약점을 이해하면 공격자가 BGP의 경로 선택 과정을 악용해 트래픽을 하이재킹하는 방식을 설명할 수 있습니다.

경계 게이트웨이 프로토콜의 동작 방식

공격자가 203.0.113.0/24 프리픽스를 정당한 203.0.113.0/20 공지보다 더 구체적으로 광고하면, 전 세계 라우터는 공격자의 경로를 선호합니다. 이는 BGP 경로 선택이 권한보다 구체성을 우선하는 알고리즘(가장 긴 프리픽스 일치 하이재킹)을 따르기 때문입니다.

경로 권한 보호는 하위 네트워크가 경로를 검증할 때만 효과가 있습니다. 상위 제공업체가 Route Origin Validation을 구현하지 않으면, 유효한 ROA를 게시했더라도 공격자가 트래픽을 하이재킹할 수 있습니다.

BGP는 로컬 프리퍼런스, AS 경로 길이, 오리진 타입, 멀티-엑시트 디스크리미네이터 등 다양한 기준으로 경로를 평가합니다. 공격자는 이러한 파라미터를 조작해 트래픽을 하이재킹할 수 있습니다. NIST SP 800-189 Rev. 1은 BGP가 내장된 암호화 인증 메커니즘 없이 설계되었음을 확인합니다.

BGP를 악용하는 일반적인 공격 기법

공격자는 BGP의 신뢰 기반 아키텍처를 여러 기법으로 악용하며, 보안팀은 이를 인지하고 방어해야 합니다.  2025년 6월 루트 DNS 서버 하이재킹은 8개 서버에 동시 영향을 미치며 이러한 기법이 중요 인프라에도 여전히 효과적임을 보여줍니다.

  • 프리픽스 하이재킹은 공격자가 타 조직의 IP 프리픽스를 광고할 때 발생합니다. 공격자의 AS가 소유하지 않은 주소 공간의 경로를 기원지로 광고하면, 경로 검증을 수행하지 않는 네트워크는 이를 수용합니다. 정당한 소유자에게 향하던 트래픽이 공격자에게 전달되어 자격 증명 탈취, 데이터 가로채기, 암호화폐 탈취가 가능합니다.
  • 서브프리픽스 하이재킹은 더 표적화된 변형입니다. 공격자가 정당한 소유자보다 더 구체적인 프리픽스를 광고합니다. 조직이 192.0.2.0/23을 광고할 때, 공격자가 192.0.2.0/24를 광고하면 BGP는 더 긴 프리픽스를 선호해 공격자 경로가 선택됩니다.  Root Server Operators 보고서는 공격자가 이 가장 긴 프리픽스 일치 동작을 지속적으로 악용함을 확인합니다.
  • AS 경로 조작은 공격자가 AS 경로 속성을 인위적으로 단축하거나 수정해 경로 선택에 영향을 미치는 기법입니다. BGP는 더 짧은 경로를 선호하므로, 공격자는 더 적은 ASN을 추가해 악의적 경로를 더 매력적으로 만들 수 있습니다. 일부 공격자는 탐지를 피하기 위해 합법적인 ASN을 가짜 경로에 삽입합니다.
  • BGP 세션 하이재킹은 BGP 피어링 관계의 TCP 세션을 표적으로 합니다. 세션에 패킷을 주입할 수 있는 공격자는 연결을 리셋하거나, 허위 경로를 삽입하거나, 라우팅 불안정을 유발할 수 있습니다. TCP 시퀀스 번호 예측 및 중간자 위치 선정이 이러한 공격을 가능하게 합니다.
  • 경로 누출은 악의적 의도보다는 오구성에서 비롯되지만 유사한 보안 영향을 초래합니다. 한 네트워크가 한 피어로부터 학습한 경로를 다른 피어에게 잘못 전파해 예상 라우팅 정책을 위반합니다. MANRS 사고 분석은 이러한 오구성이 Time Warner Cable, Rogers, Charter에 미친 영향을 문서화합니다.

이러한 기법에 대응하려면 RPKI 도입, 엄격한 프리픽스 필터링, BGP 세션 인증, 라우팅 이상 탐지 등 계층적 통제가 필요합니다.

경계 게이트웨이 프로토콜의 주요 이점

BGP는 독립 네트워크와의 조정을 통해 인터넷 규모의 라우팅을 제공합니다. RFC 4271은 자율 시스템이 라우팅 정보를 교환하고 네트워크 간 관계에 따라 인터넷 트래픽의 최적 경로를 결정하는 방식을 설명합니다.

경로 중복성은 다수의 공지 소스와 분산된 경로 선택을 통해 확보됩니다. 기본 ISP 연결이 실패하면, BGP는 경로 메트릭과 로컬 정책에 따라 보조 제공업체를 통한 백업 경로로 수렴합니다.

정책 기반 라우팅을 통한 세분화된 트래픽 엔지니어링으로 트래픽 흐름의 양방향을 제어할 수 있습니다. AS 경로 프리펜딩을 조정해 인바운드 트래픽을, 로컬 프리퍼런스 설정으로 아웃바운드 트래픽을 제어하며, 잠재적으로 위험한 네트워크를 경유하지 않도록 필터링 정책을 구현할 수 있습니다. 이러한 라우팅 기능은 신중한 관리가 필요한 중요한 보안 트레이드오프를 동반합니다.

경계 게이트웨이 프로토콜의 과제와 한계

BGP의 근본적인 인증 부재는 경로를 광고하는 AS가 실제로 해당 주소를 소유하는지 암호화 검증을 불가능하게 합니다. 이로 인해 모든 하이재킹 공격이 가능해집니다. NIST SP 800-189r1은 BGP 라우터가 기원 인증, 경로 검증, 공지 무결성에 대한 암호화 검증 없이 라우팅 공지를 수용하는 문제를 보여줍니다.

사고 빈도는 인식이 높아졌음에도 계속 증가하고 있습니다. Internet2 라우팅 보안 분석은 2024년 연구 및 교육 네트워크에 영향을 준 세 건의 주요 라우팅 보안 사고를 문서화하며, BGP 취약점이 여전히 중요 인프라를 교란함을 보여줍니다.

시스템적 위험은 단일 조직의 통제를 넘어서는 의존성을 만듭니다. Internet Society 정책 분석은 BGP의 분산적이고 상호 연결된 특성이 악의적 행위자가 악용할 수 있는 취약점을 도입한다고 경고합니다. 라우팅 보안은 전 세계 수천 개 네트워크에 의존하며, 단일 BGP 오구성이 국제적으로 연쇄적인 영향을 미치는 공급망과 유사한 의존성을 만듭니다. 이러한 시스템적 취약점은 보안팀이 인지하고 방지해야 할 구체적 운영 실패로 나타납니다.

경계 게이트웨이 프로토콜의 일반적인 실수

많은 조직이 RPKI 검증 인프라를 배포하지만 모니터링 단계에서 정책 적용까지 진행하지 않습니다. 모니터링 대시보드는 무단 AS에서 프리픽스가 광고되는 것을 보여주고, RPKI 검증기는 이를 무효로 표시합니다. 그러나 수개월 전 구성된 모니터링 전용 모드는 정책 적용으로 전환되지 않아, 대시보드에 문제가 표시되는 동안 트래픽이 하이재킹됩니다. NRO RPKI 모범 사례는 BGP에서 광고하는 것과 정확히 일치하는 ROA만 생성할 것을 요구합니다.

불완전한 RPKI 배포는 여러 방식으로 실패를 초래합니다:

  • 광고 예정이지만 아직 광고하지 않은 프리픽스에 대한 ROA 생성
  • 지나치게 관대한 최대 길이 값 설정
  • BGP 공지 변경 시 ROA 업데이트 누락

이러한 ROA 오구성은 검증 인프라가 존재해도 프리픽스를 취약하게 만듭니다. NDSS Symposium 연구는 운영자가 수동 검증에서 적극적 정책 적용으로 전환하지 못하게 하는 체계적 과제를 지적합니다.

불충분한 필터링 정책은 공격 전파를 허용합니다. CAIDA의 MANRS 생태계 분석은 RPKI 무효 및 잘못된 프리픽스 길이의 BGP 공지가 보안 약속에도 불구하고 네트워크를 통해 전파됨을 밝혔습니다. 일반적인 문제는 IPv4에서 /24보다 긴 프리픽스 수용, 최신 RIR 할당과 동기화되지 않은 보곤 필터, 누락된 AS-path 무결성 검사 등입니다. 이러한 필터링 결함은 라우팅 인프라 전반에 연쇄적 취약점을 만듭니다.

불충분한 모니터링은 사고가 발생한 후에야 발견됩니다. 프리픽스 기원 AS 변경, 주소 공간과 겹치는 신규 구체적 공지, RPKI 검증 상태 전환에 대한 알림이 없으면 라우팅 변경이 보이지 않습니다.  사고 대응 프로세스에 BGP 텔레메트리를 통합하는 것이 필수적입니다. 이러한 실수를 피하려면 BGP 보안에 대한 문서화된 모범 사례를 구현해야 합니다.

경계 게이트웨이 프로토콜 모범 사례

Resource Public Key Infrastructure 배포는  NIST SP 800-189 Revision 1을 따라야 합니다. 조직이 BGP에서 기원하는 모든 IP 프리픽스에 대해 Route Origin Authorization을 생성하고, 이중화를 위해 최소 두 개의 RPKI 검증기를 배포해야 합니다.

Route Origin Validation은 NRO 모범 사례에 따라 단계적으로 구현할 때 가장 효과적입니다:

  • 모니터링 모드(30~60일): 라우팅에 영향 없이 RPKI 검증 결과 관찰
  • 선호도 조정(60~90일): RPKI 무효 경로의 로컬 프리퍼런스 하향
  • 정책 적용(90일 이상): 무효 공지 완전 차단

모든 피어링 지점에서 엄격한 프리픽스 필터링은 일반적인 공격 벡터를 차단합니다. 최대 프리픽스 길이 제한은 구체적 경로 하이재킹을 방지하고, 동기화된 보곤 필터는 무효 주소 공간을 차단하며, AS-path 필터링은 비현실적인 경로 길이나 사설 ASN 유출을 방지합니다.

라우트맵 정책은 관계 유형을 명확히 인코딩해야 합니다. 모든 BGP 경로에 공급자, 피어, 고객 기원을 나타내는 커뮤니티를 태깅합니다.

BGP 모니터링을 보안 플랫폼과 통합하면 라우팅 이상에 대한  위협 헌팅 워크플로우를 지원합니다. 피어 세션 상태 변경, 프리픽스 기원 AS 수정, RPKI 검증 상태 전환에 대한 알림을 구성합니다.

ROA 구성 검증은 지역 인터넷 등록기관 권장 도구로 지속적으로 수행해야 합니다. 변경 관리 프로세스는 BGP 공지 변경 전 ROA 업데이트를 보장합니다. 무효 경로 탐지에 대한 대응 절차를 문서화 및 테스트하고, BGP 하이재킹 시나리오에 대한 사고 대응 계획을 수립해야 합니다. 이러한 모범 사례는 조직이 라우팅 보안을 통합 보안 운영에 포함할 수 있도록 준비시킵니다.

BGP 사고의 실제 사례

BGP 보안 실패는 중요 인프라, 금융 서비스, 정부 운영 등에서 실질적인 피해를 초래했습니다. 이러한 사고는 라우팅 보안이 엔드포인트 및 네트워크 보호와 동일한 수준의 주의가 필요함을 보여줍니다.

  • 2025년 6월 루트 DNS 서버 하이재킹은 최근 가장 심각한 사고입니다.  Root Server Operators 사고 보고서에 따르면, 8개 루트 DNS 서버(a, b, c, f, g, h, j, m.root-servers.net)가 19:40~21:10 UTC 사이에 동시 BGP 하이재킹을 겪었습니다. 하이재킹된 세 프리픽스는 RPKI에 유효한 ROA가 게시되어 있었으나, 하위 네트워크가 Route Origin Validation을 구현하지 않아 공격이 성공했습니다.
  • 2020년 4월 Rostelecom 대규모 하이재킹은 전 세계 8,000개 이상의 경로에 영향을 미쳤습니다. MANRS 사고 분석은 AS12389가 Cloudflare, Akamai 등 200개 이상의 CDN 및 클라우드 제공업체에 영향을 준 더 구체적인 경로를 광고했음을 확인합니다. 분석 결과, 이는 악의적 의도가 아닌 BGP 옵티마이저 오구성에 기인했습니다.
  • 2020년 9월 Telstra 사고에서는 AS1221이 대규모 하이재킹 이벤트에서 거의 500개의 프리픽스를 광고했습니다. MANRS 문서는 이 사고가 50개국 266개 자율 시스템에 영향을 미쳐 단일 오구성이 전 세계적으로 연쇄적 영향을 미침을 보여줍니다.
  • 2022년 8월 Celer Bridge 공격은 암호화폐 사용자를 표적으로 했습니다. 공격자는 약 23만 5천 달러 상당의 암호화폐를 약 3시간 동안 공격자 제어 서버로 트래픽을 리디렉션해 탈취했습니다.

이러한 사고는 공통적으로 BGP의 신뢰 모델을 악용했고, 일부 보안 조치를 도입한 조직에도 영향을 미쳤으며, 방어자가 대응하기 전에 피해가 발생했습니다. 이 패턴은 사전 위협 탐지와 지속적인 BGP 모니터링이 엔터프라이즈 보안의 필수 요소임을 강조합니다.

AI 기반 사이버 보안

실시간 감지, 머신 속도 대응, 전체 디지털 환경에 대한 종합적인 가시성을 통해 보안 태세를 강화하세요.

데모 신청하기

핵심 요약

완전히 통제할 수 없는 인프라로 라우팅 계층 공격에 대응하고 있습니다. BGP 보안은 수천 개 네트워크가 검증 통제를 구현하는지에 달려 있습니다. 통제 가능한 부분부터 시작하십시오: 정책 적용 모드로 RPKI/ROV를 배포하고, 모든 피어링 지점에서 프리픽스를 엄격히 필터링하며, BGP 모니터링을 SOC 워크플로우에 통합하십시오. 개별 구현과 집단적 정책 적용의 간극이 공격자가 활동하는 영역입니다.

Border Gateway Protocol (BGP) 자주 묻는 질문

BGP 하이재킹은 공격자가 자신이 소유하지 않은 IP 주소 프리픽스를 발표하여 인터넷 트래픽이 정상 목적지가 아닌 공격자의 네트워크를 통해 라우팅되도록 하는 경우에 발생합니다. 

 CISA에 따르면, 이러한 공격은 비즈니스 정보 노출, 절도 및 갈취, 국가 차원의 스파이 활동을 가능하게 할 수 있습니다. 이 기법은 트래픽 가로채기, 자격 증명 탈취, 데이터 유출, 인터넷 규모의 서비스 거부 공격을 가능하게 합니다.

BGP는 패킷이 방화벽, 엔드포인트 탐지 또는 기타 보안 제어에 도달하기 전에 트래픽 라우팅을 제어합니다. 공격자가 BGP 경로를 탈취하면, 사용자와 방어 체계 사이에 위치하여, 경계 보안을 완전히 우회하는 중간자 공격을 수행할 수 있습니다. 

라우팅 보안은 대부분의 엔터프라이즈 보안 스택에서 모니터링하지 않는 기본 계층을 나타냅니다.

조직은 경로 공지의 지속적인 모니터링, RPKI 검증 상태 변경, 프리픽스 오리진 수정 등을 통해 BGP 조작을 발견합니다. 

경로의 적법성을 확인하기 위해 RPKI 검증기를 배포하고, RIPE RIS 또는 RouteViews와 같은 공개 경로 수집기 피드에 가입하며, BGP 텔레메트리를 보안 플랫폼에 통합하세요. 예상치 못한 AS 오리진 변경 및 주소 공간과 겹치는 더 구체적인 프리픽스 공지에 대해 경고를 설정하세요.

BGP 하이재킹은 리디렉션된 인증 흐름을 통한 자격 증명 수집, 민감한 통신을 가로채는 데이터 유출, DNS 하이재킹 체인을 통한 암호화폐 탈취, 특정 조직 또는 개인에 대한 감시, 트래픽 블랙홀링을 통한 서비스 중단을 가능하게 합니다. 

 Internet Society는 BGP의 분산된 특성으로 인해 하이재킹된 경로가 해당 경로를 통과하는 모든 조직에 영향을 미칠 수 있다고 경고합니다.

RPKI는 IP 프리픽스를 권한이 있는 오리진 자율 시스템에 연결하는 암호화 인증서를 생성합니다. Route Origin Validation을 배포하면, 라우터는 오리진 AS가 암호화로 서명된 ROA와 일치하지 않는 BGP 공지를 거부합니다. 

공격자가 권한 없는 AS에서 프리픽스를 공지하면 해당 트래픽은 차단됩니다. 그러나 보호를 위해서는 프리픽스 소유자의 ROA 생성과 트랜짓 네트워크의 ROV 적용이 모두 필요합니다. 피어 네트워크가 검증하지 않으면 유효한 ROA만으로는 충분하지 않습니다.

BGP 하이재킹은 트래픽을 가로채기 위해 무단 IP 프리픽스를 고의로 공지하는 행위입니다. 경로 누출은 한 피어에서 배운 경로를 다른 피어에게 잘못 전파하는 별도의 위협입니다. 

경로 누출은 일반적으로 악의적 의도보다는 잘못된 구성에서 발생하지만, 트래픽이 의도하지 않은 잠재적으로 위험한 네트워크를 경유하게 되므로 보안 영향은 실질적으로 동일합니다.

네, 하지만 상위 제공업체에 의존해야 합니다. 제공업체 할당 주소 공간을 사용하는 경우, ISP와 협력하여 해당 RIR 계정 하에 ROA를 생성하세요. 

ROA 관리 책임을 문서로 명확히 하며, ROA를 제거하면 몇 분 내에 전 세계적으로 권한이 즉시 무효화된다는 점을 특히 명시하세요. 운영 권한 내에서 모니터링, 필터링, 검증 제어에 집중하세요.

RPKI 배포는 두 부분으로 구성됩니다: 프리픽스에 대한 Route Origin Authorization(ROA) 게시와 수신 경로에 대한 Route Origin Validation(ROV) 적용입니다. 많은 조직이 첫 번째 단계만 완료하고 두 번째 단계는 수행하지 않습니다. 

유효한 ROA를 게시하더라도, 귀하와 목적지 사이의 트랜짓 네트워크가 검증을 적용하지 않으면 트래픽은 여전히 취약하게 남아 있습니다. 이러한 집단적 행동 문제로 인해 BGP 보안은 라우팅 생태계 전반에 걸친 협력적 구현이 필요합니다.

NIST SP 800-189 Rev. 1 지침에 따라 단계별 BGP 보안 모니터링 접근 방식을 수립하세요. 모니터링 전용 모드에서 경로 오리진 검증을 먼저 구현하여 기준 가시성을 확보하세요. 

BGP 하이재킹 및 예상치 못한 프리픽스 오리진 변경을 즉각적인 조사가 필요한 고우선순위 경고로 처리하세요. 이러한 공격은 라우팅 계층에서 중간자 공격을 가능하게 합니다.

조직은 RPKI 검증기, 경로 수집기, 네트워크 텔레메트리를 수집하는 보안 플랫폼을 통해 BGP 모니터링을 배포할 수 있습니다. RIPE RIS 및 RouteViews와 같은 공개 리소스는 전 세계 라우팅 가시성을 제공합니다. 

엔터프라이즈 환경에서는 BGP 모니터링 데이터를 보안 플랫폼에 통합하여 엔드포인트 및 아이덴티티 이벤트와의 연관 분석이 가능합니다.

더 알아보기 사이버 보안

Insecure Direct Object Reference (IDOR)이란 무엇인가?사이버 보안

Insecure Direct Object Reference (IDOR)이란 무엇인가?

Insecure Direct Object Reference (IDOR)는 소유권 검증이 누락되어 공격자가 URL 매개변수를 변경함으로써 임의 사용자의 데이터를 조회할 수 있는 접근 제어 취약점입니다. 탐지 및 방지 방법을 알아보세요.

자세히 보기
IT와 OT 보안: 주요 차이점 및 모범 사례사이버 보안

IT와 OT 보안: 주요 차이점 및 모범 사례

IT와 OT 보안은 서로 다른 위험 프로필, 규제 요구사항, 운영 우선순위를 가진 두 영역을 다룹니다. 주요 차이점과 모범 사례를 알아보세요.

자세히 보기
에어갭 백업이란? 예시 및 모범 사례사이버 보안

에어갭 백업이란? 예시 및 모범 사례

에어갭 백업은 최소한 하나의 복구 사본을 공격자의 접근 범위 밖에 보관합니다. 동작 방식, 유형, 예시, 랜섬웨어 복구를 위한 모범 사례를 알아보세요.

자세히 보기
OT 보안이란? 정의, 과제 및 모범 사례사이버 보안

OT 보안이란? 정의, 과제 및 모범 사례

OT 보안은 중요 인프라에서 물리적 프로세스를 운영하는 산업 시스템을 보호합니다. Purdue 모델 분할, IT/OT 융합, NIST 지침을 포함합니다.

자세히 보기
최첨단 사이버 보안 플랫폼을 경험하세요

최첨단 사이버 보안 플랫폼을 경험하세요

세계에서 가장 지능적이고 자율적인 사이버 보안 플랫폼이 현재와 미래의 조직을 어떻게 보호할 수 있는지 알아보세요.

데모 신청하기
  • 시작하기
  • 데모 받기
  • 제품 둘러보기
  • SentinelOne을 선택해야 하는 이유
  • 가격 및 패키지
  • FAQ
  • 연락처
  • 문의
  • 지원
  • SentinelOne Status
  • 언어
  • 플랫폼
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • 서비스
  • Wayfinder TDR
  • SentinelOne GO
  • 기술 계정 관리
  • 지원 서비스
  • 업종
  • 에너지
  • 연방 정부
  • 금융
  • 보건 의료
  • 고등 교육
  • 초중등 교육
  • 제조
  • 소매소매
  • 주 및 지방 정부
  • Cybersecurity for SMB
  • 리소스
  • Blog
  • Labs
  • 사례 연구
  • 동영상
  • 제품 둘러보기
  • Events
  • Cybersecurity 101
  • eBooks
  • 웨비나
  • 백서
  • 언론
  • 뉴스
  • 랜섬웨어 사례집
  • 회사
  • 회사 소개
  • 고객사
  • 채용
  • 파트너사
  • 법무 및 규정 준수
  • 보안 및 규정 준수
  • S Foundation
  • S Ventures

©2026 SentinelOne, 판권 소유.

개인정보 고지 이용 약관

한국어