topics

DDoS

분산 서비스 거부(DDos) 공격이란 무엇인가요?
IBM의 DDoS 솔루션 살펴보기 보안 주제 업데이트 구독 신청하기
구름, 휴대폰, 지문, 확인 표시의 픽토그램을 콜라주한 일러스트
DDoS 공격이란 무엇인가요?

DDoS 공격은 무의미한 연결 요청, 가짜 패킷 또는 기타 악성 트래픽으로 웹 사이트, 웹 애플리케이션, 클라우드 서비스 또는 기타 온라인 리소스를 압도하여 비활성화하거나 중단시키는 것을 목표로 합니다.

DDoS 공격은 웹사이트에 악성 트래픽을 과도하게 발생시켜 합법적인 사용자가 애플리케이션 및 기타 서비스를 사용할 수 없도록 만듭니다. 불법 트래픽의 양을 처리할 수 없어 대상이 속도가 느려지거나 완전히 충돌하여 합법적인 사용자가 사용할 수 없게 됩니다.

DDoS 공격은 애플리케이션이나 네트워크 서비스를 느리게 하거나 중단시키는 모든 사이버 공격을 포함하는 광범위한 범주인 서비스 거부 공격(DoS 공격)의 일부입니다. DDoS 공격은 여러 소스에서 한 번에 공격 트래픽을 전송한다는 점에서 독특하며, 이것이 "분산형 서비스 거부"에서 "분산"이 의미하는 바입니다.

사이버 범죄자들은 20년 이상 네트워크 운영을 방해하기 위해 DDoS 공격을 사용해 왔지만, 최근에는 그 빈도와 위력이 급증하고 있습니다. 한 보고서에 따르면 2022년 상반기 DDoS 공격은 2021년 같은 기간에 비해 203% 증가했습니다(ibm.com 외부 링크).

IBM X-Force Threat Intelligence Index

IBM X-Force Threat Intelligence Index를 통해 더 빠르고 효과적으로 사이버 공격에 대비하고 대응할 수 있는 인사이트를 확보하세요.

관련 내용 데이터 유출 비용 보고서 등록
DDoS 공격의 원리

다른 사이버 공격과 달리 DDoS 공격은 네트워크 리소스의 취약점을 악용하여 컴퓨터 시스템을 침해하지 않습니다. 대신 하이퍼텍스트 전송 프로토콜(HTTP) 및 전송 제어 프로토콜(TCP)과 같은 표준 네트워크 연결 프로토콜을 사용하여 엔드포인트, 앱 및 기타 자산에 처리할 수 있는 트래픽을 초과하는 양의 트래픽을 발생시킵니다. 웹 서버, 라우터 및 기타 네트워크 인프라는 한정된 수의 요청만 처리하고 주어진 시간에 제한된 수의 연결을 유지할 수 있습니다. DDoS 공격은 리소스의 사용 가능한 대역폭을 모두 사용함으로써 해당 리소스가 합법적인 연결 요청 및 패킷에 응답하지 못하도록 합니다.

DDoS 공격은 크게 세 단계로 나뉩니다.

1단계: 대상 선택

DDoS 공격 대상의 선택은 공격자의 동기에 따라 결정되며 그 범위는 광범위할 수 있습니다. 해커들은 DDoS 공격을 이용해 조직으로부터 돈을 갈취하고 공격을 끝내는 조건으로 몸값을 요구하기도 합니다. 일부 해커는 자신의 신념 활동을 위해 DDoS를 사용하며 자신이 동의하지 않는 조직과 기관을 표적으로 삼습니다. 부도덕한 행위자들은 경쟁 기업을 폐쇄하기 위해 DDoS 공격을 사용하며, 일부 국가는 사이버 전쟁에서 DDoS 전술을 사용하기도 했습니다. 

가장 일반적인 DDoS 공격 대상은 다음과 같습니다.

  • 온라인 소매업체. DDoS 공격은 디지털 스토어를 다운시켜 고객이 일정 기간 동안 쇼핑을 할 수 없게 함으로써 소매업체에게 심각한 금전적 피해를 입힐 수 있습니다.

  • 클라우드 서비스 제공업체. AWS(Amazon Web Services), Microsoft Azure, Google Cloud Platform과 같은 클라우드 서비스 제공업체는 DDoS 공격의 주요 표적입니다. 이러한 서비스는 다른 비즈니스를 위한 데이터와 앱을 호스팅하기 때문에 해커가 한 번의 공격으로 광범위한 서비스 중단을 일으킬 수 있습니다. 2020년에 AWS는 대규모 DDoS 공격을 받았습니다(ibm.com 외부 링크). 악성 트래픽이 최고조에 달했을 때는 2.3Tbps(초당 테라비트)에 달하는 트래픽이 쏟아졌습니다.

  • 금융 기관. DDoS 공격으로 인해 은행 서비스가 오프라인 상태가 되어 고객이 계정에 액세스하지 못하게 될 수 있습니다. 2012년에는 미국의 주요 은행 6곳이 정치적 동기에 의한 것으로 추정되는 조직적인 DDoS 공격을 받았습니다(ibm.com 외부 링크).

  • 서비스형 소프트웨어(SaaS) 제공 업체. 클라우드 서비스 제공 업체와 마찬가지로 Salesforce, GitHub, Oracle과 같은 SaaS 제공 업체는 해커가 한 번에 여러 조직의 운영을 중단시킬 수 있기 때문에 매력적인 공격 대상입니다. 2018년, GitHub는 당시 사상 최대 규모의 DDoS 공격을 받았습니다(ibm.com 외부 링크).

  • 게임 회사. DDoS 공격은 서버에 트래픽을 폭증시켜 온라인 게임을 중단시킬 수 있습니다. 이러한 공격은 주로 개인적 앙심을 품은 불만 있는 플레이어에 의해 시작됩니다. 예를 들어, 원래 Minecraft 서버를 대상으로 구축되었던 Mirai 봇넷(ibm.com 외부 링크)의 경우가 그러했습니다.
2단계: 봇넷 생성(또는 대여 또는 구매)

DDoS 공격에는 일반적으로 해커가 원격으로 디바이스를 제어할 수 있는 멀웨어에 감염된 인터넷 연결 디바이스의 네트워크인 봇넷이 필요합니다. 봇넷에는 랩톱 및 데스크톱 컴퓨터, 휴대폰, IoT 장치 및 기타 소비자 또는 상업용 엔드포인트가 포함될 수 있습니다. 이러한 손상된 장치의 소유자는 일반적으로 자신이 감염되었거나 DDoS 공격에 사용되고 있다는 사실을 인식하지 못합니다. 

일부 사이버 범죄자는 처음부터 봇넷을 구축하는 반면, 다른 사이버 범죄자는 '서비스형 서비스 거부'라는 모델에 따라 미리 구축된 봇넷을 구매하거나 임대합니다.

(참고: 모든 DDoS 공격이 봇넷을 사용하는 것은 아니며, 일부 공격은 감염되지 않은 디바이스의 정상적인 작동을 악의적인 목적으로 악용합니다. 아래 '스머프 공격'을 참조하세요.)

3단계: 공격 시작

해커는 봇넷의 장치에 연결 요청 또는 기타 패킷을 대상 서버, 장치 또는 서비스의 IP 주소로 보내도록 명령합니다. 대부분의 DDoS 공격은 대량의 요청을 전송하여 공격 대상의 대역폭을 모두 소모하는 무차별 대입 공격에 의존하지만, 일부 DDoS 공격은 소수의 복잡한 요청을 전송하여 공격 대상이 이에 대응하는 데 많은 리소스를 소비하도록 요구합니다. 공격 트래픽이 대상 시스템을 압도하여 서비스 거부를 유발하고 합법적인 트래픽이 웹사이트, 웹 애플리케이션, API 또는 네트워크에 액세스하지 못하도록 한다는 점은 두 경우 모두 동일합니다.

해커는 사이버 범죄자가 봇넷에서 보낸 패킷에 대해 가짜 소스 IP 주소를 위조하는 기술인 IP 스푸핑을 통해 공격 소스를 모호하게 만드는 경우가 많습니다. 해커는 "리플렉션"이라고 하는 IP 스푸핑의 한 형태로 악성 트래픽이 피해자의 IP 주소에서 전송된 것처럼 보이게 만듭니다. 

DDoS 공격 유형

DDoS 공격 유형은 7개의 네트워크 '계층'을 정의하는 개념적 프레임워크인 오픈 시스템 상호 연결(OSI) 참조 모델의 용어를 기반으로 명명되거나 설명되는 경우가 많습니다(OSI 7-Layer 모델이라고도 함).

애플리케이션 계층 공격

이름에서 알 수 있듯이 애플리케이션 계층 공격은 사용자 요청에 대한 응답으로 웹 페이지가 생성되는 계층인 OSI 모델의 애플리케이션 계층(계층 7)을 대상으로 합니다. 애플리케이션 계층 공격은 웹 애플리케이션을 악성 요청으로 넘쳐나게 하여 애플리케이션을 중단시킵니다.

가장 일반적인 애플리케이션 계층 공격 중 하나는 공격자가 여러 기기에서 동일한 웹사이트로 대량의 HTTP 요청을 지속적으로 전송하는 HTTP 플러드 공격입니다. 웹사이트가 모든 HTTP 요청을 따라잡을 수 없어 속도가 크게 느려지거나 완전히 중단됩니다. HTTP 플러드 공격은 수백 또는 수천 개의 웹 브라우저가 동일한 웹 페이지를 반복적으로 새로 고치는 것과 유사합니다. 

애플리케이션 계층 공격은 상대적으로 실행하기 쉽지만 예방하고 완화하기 어려울 수 있습니다. 더 많은 기업이 마이크로서비스와 컨테이너 기반 애플리케이션을 사용하기 위해 전환함에 따라 중요한 웹 및 클라우드 서비스를 비활성화하는 애플리케이션 계층 공격의 위험이 증가하고 있습니다. 

프로토콜 공격

프로토콜 공격은 OSI 모델의 네트워크 계층(계층 3)과 전송 계층(계층 4)을 표적으로 삼습니다. 악의적인 연결 요청으로 방화벽, 로드 밸런서, 웹 서버 등 중요한 네트워크 리소스를 압도하는 것을 목표로 합니다.

일반적인 프로토콜 공격에는 다음이 포함됩니다.

SYN 플러드 공격. SYN 플러드 공격은 두 장치가 서로 연결을 설정하는 프로세스인 TCP 핸드셰이크를 활용합니다.

일반적인 TCP 핸드셰이크에서는 한 장치가 SYN 패킷을 전송하여 연결을 시작하고, 다른 장치가 SYN/ACK 패킷으로 응답하여 요청을 승인한 후, 원래 장치가 ACK 패킷을 다시 전송하여 연결을 마무리합니다.

SYN 플러드 공격에서 공격자는 스푸핑된 소스 IP 주소가 포함된 대량의 SYN 패킷을 대상 서버에 보냅니다. 서버는 스푸핑된 IP 주소로 응답을 보내고 최종 ACK 패킷을 기다립니다. 소스 IP 주소가 스푸핑되었기 때문에 이러한 패킷은 도착하지 않습니다. 서버가 완료되지 않은 수많은 연결에 묶여 있어 합법적인 TCP 핸드셰이크를 사용할 수 없습니다.

스머프 공격. 스머프 공격은 두 장치 간의 연결 상태를 평가하는 데 사용되는 통신 프로토콜인 인터넷 제어 메시지 프로토콜(ICMP)을 이용합니다. 일반적인 ICMP 교환에서는 한 장치가 다른 장치에 ICMP 에코 요청을 보내고 후자 장치는 ICMP 에코 응답으로 응답합니다.

스머프 공격에서 공격자는 피해자의 IP 주소와 일치하는 스푸핑된 IP 주소로부터 ICMP 에코 요청을 보냅니다. 이 ICMP 에코 요청은 지정된 네트워크의 모든 장치에 요청을 전달하는 IP 브로드캐스트 네트워크로 전송됩니다. ICMP 에코 요청을 수신하는 모든 장치(잠재적으로 수백 또는 수천 대의 장치)는 피해자의 IP 주소로 ICMP 에코 응답을 보내 응답하게 되는데, 이때 장치는 처리할 수 있는 것보다 더 많은 정보를 받게 됩니다. 다른 많은 유형의 DDoS 공격과 달리 스머프 공격에는 반드시 봇넷이 필요하지 않습니다. 

볼류메트릭 공격

볼류메트릭 DDoS 공격은 표적 네트워크 내 또는 표적 서비스와 나머지 인터넷 간에 사용 가능한 모든 대역폭을 소비하여 합법적인 사용자가 네트워크 리소스에 연결하지 못하도록 합니다. 볼류메트릭 공격은 다른 유형의 DDoS 공격에 비해 매우 많은 양의 트래픽으로 네트워크와 리소스를 플러딩하는 경우가 많습니다. 볼류메트릭 공격은 합법적인 트래픽에서 악성 트래픽을 필터링하도록 설계된 스크러빙 센터와 같은 DDoS 보호 조치를 압도하는 것으로 알려져 있습니다.

일반적인 볼류메트릭 공격 유형은 다음과 같습니다.

UDP 플러드. 이러한 공격은 가짜 사용자 데이터그램 프로토콜(UDP) 패킷을 대상 호스트의 포트에 전송하여 호스트가 이러한 패킷을 수신할 애플리케이션을 찾도록 유도합니다. UDP 패킷은 가짜이므로 이를 수신할 애플리케이션이 없으며 호스트는 발신자에게 ICMP "대상에 연결할 수 없음" 메시지를 다시 보내야 합니다. 호스트의 리소스가 끊이지 않는 가짜 UDP 패킷 스트림에 대응하느라 바빠지게 되고, 이로 인해 호스트가 합법적인 패킷에 응답할 수 없게 됩니다.

ICMP 플러드. "핑 플러드 공격"이라고도 하는 이 공격은 여러 스푸핑된 IP 주소의 ICMP 에코 요청으로 대상을 공격합니다. 대상 서버는 이러한 모든 요청에 응답해야 하며 과부하 상태가 되어 유효한 ICMP 에코 요청을 처리할 수 없게 됩니다. ICMP 플러드는 공격자가 네트워크 디바이스를 속여 피해자의 IP 주소로 ICMP 응답을 보내도록 하는 대신 봇넷에서 대량의 ICMP 요청을 보낸다는 점에서 스머프 공격과 구별됩니다. 

DNS 증폭 공격. 공격자가 하나 또는 여러 개의 공용 DNS 서버에 여러 개의 도메인 이름 시스템(DNS) 조회 요청을 보냅니다. 이러한 조회 요청은 피해자의 스푸핑된 IP 주소를 사용하고 DNS 서버에 요청당 많은 양의 정보를 반환하도록 요청합니다. 그런 다음 DNS 서버는 피해자의 IP 주소에 대량의 데이터를 플러딩하여 요청에 응답합니다.  

다중 벡터 공격

이름에서 알 수 있듯이 다중 벡터 공격은 여러 공격 벡터를 활용하여 피해를 극대화하고 DDoS 완화 노력을 좌절시킵니다. 공격자는 여러 벡터를 동시에 사용하거나 하나의 벡터가 좌절되면 공격 도중 벡터 간에 전환할 수 있습니다. 예를 들어 해커는 스머프 공격으로 시작할 수 있지만 일단 네트워크 장치의 트래픽이 차단되면 봇넷에서 UDP 플러드를 시작할 수 있습니다. 

DDoS 위협은 다른 사이버 공격과 함께 사용될 수도 있습니다. 예를 들어, 랜섬웨어 공격자는 몸값을 지불하지 않으면 DDoS 공격을 가하겠다고 협박하여 피해자를 압박할 수 있습니다. 

DDoS 공격이 만연한 이유

DDoS 공격이 오랫동안 지속되고 시간이 지남에 따라 사이버 범죄자들에게 점점 더 인기를 얻고 있는 이유는 다음과 같습니다.

  • 수행하는 데 기술이 거의 또는 전혀 필요하지 않습니다. 사이버 범죄자들은 다른 해커로부터 미리 만들어진 봇넷을 고용함으로써 준비나 계획 없이 스스로 DDoS 공격을 쉽게 시작할 수 있습니다.

  • 탐지하기가 어렵습니다. 봇넷은 주로 소비자 및 상업용 장치로 구성되므로 조직이 실제 사용자로부터 악성 트래픽을 분리하기 어려울 수 있습니다. 또한 서비스 속도 저하, 사이트 및 앱의 일시적 사용 불가 등 DDoS 공격의 증상은 합법적인 트래픽의 갑작스러운 급증으로 인해 발생할 수도 있기 때문에 초기 단계에서 DDoS 공격을 탐지하기가 어렵습니다.

  • 공격을 완화하기가 어렵습니다. 일단 DDoS 공격이 식별되면 사이버 공격의 분산적 특성으로 인해 조직은 단일 트래픽 소스를 차단하는 것만으로는 공격을 차단할 수 없습니다. 속도 제한과 같이 DDoS 공격을 막기 위한 표준 네트워크 보안 제어는 합법적인 사용자의 작업 속도를 저하시킬 수도 있습니다.

  • 그 어느 때보다 잠재적인 봇넷 디바이스가 많습니다. 사물 인터넷(IoT)의 등장으로 해커는 봇으로 변신할 수 있는 풍부한 디바이스 소스를 갖게 되었습니다. 의료 기기 및 제조 시스템과 같은 운영 기술(OT)을 포함한 인터넷 지원 기기, 도구 및 가젯은 보편적인 기본값으로 판매되고 운영되며 보안 제어가 약하거나 아예 없는 경우가 많기 때문에 멀웨어 감염에 특히 취약할 수 있습니다. IoT 및 OT 디바이스는 수동적으로 또는 드물게 사용되는 경우가 많기 때문에 이러한 디바이스의 소유자는 디바이스가 유출되었다는 사실을 알아차리기 어려울 수 있습니다.

해커들이 인공 지능(AI)머신 러닝(ML) 툴을 도입하여 공격을 지시함에 따라 DDoS 공격이 더욱 정교해지고 있습니다. 이로 인해 AI와 머신 러닝을 사용하여 시스템의 가장 취약한 부분을 찾아내고 사이버 보안팀의 DDoS 방어 노력에 따라 공격 벡터와 전략을 자동으로 전환하는 적응형 DDoS 공격이 증가하고 있습니다. 

증가하는 DDoS 공격의 비용, 규모, 영향력

DDoS 공격의 목적은 시스템 운영을 방해하는 것이며, 이로 인해 조직에 높은 비용이 발생할 수 있습니다. IBM의 데이터 유출 비용(CODB) 2022 보고서에 따르면 사이버 공격으로 인한 서비스 중단, 시스템 다운타임 및 기타 비즈니스 중단으로 인해 조직은 평균 미화 142만 달러의 비용을 지출했습니다. 2021년에는한 VoIP 제공업체가 DDoS 공격으로 인해 약 미화 1,200만 달러의 손해를 입었습니다(ibm.com 외부 링크).

기록상 최대 규모의 DDoS 공격은 초당 3.47테라비트의 악성 트래픽을 발생시켰으며, 2021년 11월에 Microsoft Azure 고객을 표적으로 삼았습니다 (ibm.com 외부 링크). 공격자는 전 세계 1만 개의 장치로 구성된 봇넷을 사용하여 초당 3억 4,000만 개의 패킷을 피해자에게 폭격했습니다.

DDoS 공격은 정부를 상대로도 사용되었는데, 2021년에는 벨기에에 대한 공격이 있었습니다(ibm.com 외부 링크). 해커는 정부가 운영하는 인터넷 서비스 제공업체(ISP)를 표적으로 삼아 200개 이상의 정부 기관, 대학 및 연구 기관의 인터넷 연결을 끊었습니다.

점점 더 많은 해커들이 DDoS를 주된 공격이 아닌 더 심각한 사이버 범죄(예: 사이버 보안 팀이 DDoS 공격을 방어하는 동안 데이터를 유출하거나 랜섬웨어를 네트워크에 배포하는 등)로부터 피해자의 주의를 돌리기 위해 사용하고 있습니다. 

DDoS 보호, 탐지 및 완화

DDoS 완화 및 보호 노력은 일반적으로 네트워크 트래픽을 스크러빙 센터로 라우팅하거나 부하 분산 장치를 사용하여 공격 트래픽을 재분배하는 등 악성 트래픽의 흐름을 최대한 빠르게 우회하는 데 중점을 둡니다. 이를 위해 DDoS 공격에 대한 방어 체계를 강화하려는 기업은 다음과 같은 악성 트래픽을 식별하고 차단할 수 있는 기술을 채택할 수 있습니다.

  • 웹 애플리케이션 방화벽. 오늘날 대부분의 조직은 네트워크와 애플리케이션을 악성 활동으로부터 보호하기 위해 경계 및 웹 애플리케이션 방화벽(WAF)을 사용합니다. 표준 방화벽은 포트 수준에서 보호하지만 WAF는 요청을 웹 서버로 전달하기 전에 요청이 안전한지 확인합니다. WAF는 어떤 유형의 요청이 합법적인지 아닌지를 파악하여 악성 트래픽을 차단하고 애플리케이션 계층 공격을 방지할 수 있습니다.

  • 콘텐츠 전송 네트워크(CDN). CDN은 사용자가 온라인 서비스에 더 빠르고 안정적으로 액세스할 수 있도록 도와주는 분산 서버 네트워크입니다. CDN이 있으면 사용자의 요청이 서비스의 원본 서버로 다시 이동하지 않습니다. 대신 콘텐츠를 전달하는 지리적으로 더 가까운 CDN 서버로 라우팅됩니다. CDN은 서비스의 전체 트래픽 용량을 늘려 DDoS 공격으로부터 보호하는 데 도움이 될 수 있습니다. DDoS 공격으로 CDN 서버가 다운되는 경우 사용자 트래픽은 네트워크에서 사용 가능한 다른 서버 리소스로 라우팅될 수 있습니다.
     

  • SIEM(보안 정보 및 이벤트 관리 ). SIEM 시스템은 로그 관리, 네트워크 인사이트 등 DDoS 공격 및 기타 사이버 공격을 초기에 탐지하기 위한 다양한 기능을 제공합니다. SIEM 솔루션은 온프레미스 및 클라우드 기반 보안 도구에서 생성된 보안 데이터를 중앙 집중식으로 관리합니다. SIEM은 연결된 디바이스와 애플리케이션에서 보안 인시던트와 과도한 핑 또는 불법적인 연결 요청과 같은 비정상적인 동작을 모니터링할 수 있습니다. 그런 다음 SIEM은 사이버 보안 팀이 적절한 조치를 취할 수 있도록 이러한 이상 징후에 플래그를 지정합니다.

  • 탐지 및 대응 기술. 엔드포인트 탐지 및 대응(EDR), 네트워크 탐지 및 대응(NDR), 확장 탐지 및 대응(XDR) 솔루션은 모두 고급 분석과 AI를 사용하여 네트워크 인프라에서 DDoS 공격을 나타낼 수 있는 비정상적인 트래픽 패턴과 같은 침해 지표를 모니터링하고 진행 중인 공격에 실시간으로 대응할 수 있는 자동화 기능(예: 의심스러운 네트워크 연결 종료)을 제공합니다. 
관련 솔루션
IBM® X-Force 인시던트 대응 서비스

조직의 인시던트 대응 프로그램을 개선하고 침해의 영향을 최소화하며 사이버 보안 인시던트에 대한 신속한 대응을 경험해 보세요. 

X-Force 인시던트 대응 서비스 살펴보기
IBM Security Guardium Insights

하이브리드 클라우드 환경 전반에서 데이터 보안을 중앙 집중화하고 간소화합니다.

Guardium Insights 살펴보기
IBM Cloud Internet Services

DDoS 보호, 글로벌 로드 밸런싱, 보안 제품군, 안정성 및 성능 기능을 활용해보세요.

IBM Cloud Internet Services 살펴보기
리소스 사이버 공격이란 무엇인가요?

사이버 공격은 컴퓨터 네트워크 또는 장치에 대한 무단 액세스를 통해 중요한 정보를 훔치거나 중요한 시스템을 비활성화하려는 시도입니다.

랜섬웨어란 무엇인가?

랜섬웨어는 몸값이 지불될 때까지 피해자의 장치와 데이터를 인질로 잡는 악성 코드입니다.

인시던트 대응이란 무엇인가요?

공식적인 인시던트 대응 계획을 통해 사이버 보안 팀은 사이버 공격이나 보안 침해로 인한 피해를 제한하거나 예방할 수 있습니다.

다음 단계 안내

IBM NS1 Connect는 프리미엄 DNS 및 사용자 정의 가능한 고급 트래픽 조정을 통해 전 세계 어디서나 사용자에게 빠르고 안전한 연결을 제공합니다. NS1 Connect의 상시 가동 API-first 아키텍처를 통해 IT 팀은 네트워크를 보다 효율적으로 모니터링하고 변경 사항을 배포하며 일상적인 유지 관리를 수행할 수 있습니다.

NS1 Connect 살펴보기 라이브 데모 예약하기