개요
- ATT&CK 는 Adversarial Tactics, Techniques, and Common Knowledge (적의 전술, 테크닉, 공통지식)의 약자이다.
- 간단하게 말하자면 적이 사용하는 전술과 테크닉을 파악하는 것을 도와주는 프레임워크이다.
- 즉, 방어측에게 공격자에 대한 인사이트(공격자가 어디를 노릴 것이고, 어떤 행동을 할 것인지 등에 대한)를 준다고 할 수 있다.
- 손자왈: 적을 알고, 나를 알면, 백번 싸워도 위태롭지 않다. (敵を知り己を知れば百戦危うからず / If you know the enemy and know yourself, you need not fear the result of a hundred battles.)
- 데이비드 비아코가 제창한 “고통의 피라미드”에서 가장 공격억제에 효과적이라고 설명하는(정점에 위치하는) TTPs(전술,테크닉,기술)중에서 전술과 테크닉을 알려준다.
- 종류는 네 가지가 있다.
- PRE-ATT&CK: 적이 공격하기 전에 사용하는 전술과 테크닉을 다룬다.
- Mobile ATT&CK: iOS와 안드로이드를 사용하는 모바일 환경에서의 적의 전술과 테크닉을 다룬다.
- Enterprise ATT&CK: 기업 환경(시스템과 네트워크)에서의 적의 전술과 테크닉을 다룬다.
- ICS ATT&CK: 산업 컨트롤 시스템 (Industrial Control Systems (ICS))에서의 적의 전술과 테크닉을 다룬다.
- 이 중에서
Enterprise ATT&CK
에 중점을 두고 조사한다. Enterprise ATT&CK
에서는 적의 목표(why)를 14개의 전술(Tactics) 카테고리로 나누어, 각 카테고리별로 해당되는 테크닉을 소개하고 있다. 테크닉은 150개 이상이 존재한다.- 최근에는 테크닉이 더욱 세분화되어, 서브 테크닉도 소개해주고 있다. 서브테크닉은 270개 이상이 존재한다.
- ATT&CK는 록히드마틴이 개발한
Cyber Kill Chain
을 대신할 수 있다고 한다.
방어자의 이점: 사이버 킬체인
- 미국 군수업체 록히드마틴이 2011년 발표한 논문의 컨셉인 킬체인은 인텔리전스 기반의 방어 모델로 사이버보안에 도입되었고 이후 킬체인은 사이버공격 대응전략의 주된 개념으로 자리잡았다.
- 이 논문에서 지능형 지속 위협(APT)이라고 명명된 공격자는 맞춤형 악성코드와 제로데이 공격을 이용하기 때문에 안티바이러스와 패치 적용과 같은 기존의 취약점 중심 접근방식으로는 충분하지 않고 인텔리전스를 기반으로 하는 위협 중심 접근방식이 필요하다고 제안한다
- 침입 자체를 단일 이벤트가 아닌 단계적 진행으로 이해하면 목표 달성 전에 각 단계를 성공적으로 진행해야 하는 공격자보다 한 번의 방어로 공격을 와해할 수 있는 방어자가 우위를 점할 수 있다는 것이다.
- 참고: http://www.igloosec.co.kr/pdf/igloosec_security_report_202201.pdf
ATT&CK Matrix for Enterprise
표로 표현하면 다음과 같다.
No | Category | Description | Techniques |
---|---|---|---|
1 | Reconnaissance (정찰) | 타겟에 대한 정보를 모은다. | 10 |
2 | Resource Development (리소스개발) | 공격을 위한 재료(리소스)를 인식하고 획득한다. | 8 |
3 | Initial Access(최초 억세스) | 네트워크나 시스템에 대한 최초의 억세스를 얻어낸다. | 10 |
4 | Execution (실행) | 시스템상에서 악의적인 코드를 실행시킨다. | 14 |
5 | Persistence(유지) | 네트워크나 시스템으로의 억세스를 유지한다. | 20 |
6 | Privilege Escalation(권한상승) | 네트워크나 시스템상에서 권한을 상승시킨다. | 14 |
7 | Defense Evasion(방어 회피) | 보안 대책을 무효화시키거나 회피한다. | 43 |
8 | Credential Access(크레덴셜 접근) | 시스템이나 데이터에 접근하기 위한 크레덴셜을 얻어낸다. | 17 |
9 | Discovery(발견) | 네트워크에 존재하는 시스템을 찾거나 시스템에 대한 정보를 얻어낸다. | 32 |
10 | Lateral Movement(횡이동) | 침해된 네트워크 상에서 다른 시스템으로 이동한다. | 9 |
11 | Collection(수집) | 침해된 시스템들에 대한 정보를 모은다. | 10 |
12 | Command and Control(원격서버에 의한 조종) | 침해된 시스템들을 원격서버와 연결시켜 조종할 수 있게 한다. | 17 |
13 | Exfiltration(탈출) | 침해된 시스템에서 훔친 데이터를 전송한다. | 9 |
14 | Impact(충격) | 공격자의 목표를 달성하기 위한 행동을 수행한다. | 14 |
관련툴
몇 가지 유용한 툴을 무료로 제공해준다.
ATT&CK Navigator
- ATT&CK 프레임워크를 자유롭게 수정하거나 할 수 있는 웹 툴이다.
- https://mitre-attack.github.io/attack-navigator/
- 예를들면 다음과 같이 특정 테크닉에 색을 칠해서 저장하거나 할 수 있다.
MITRE Cyber Analytics Repository (CAR)
- 사이버 보안에 대한 각종 분석 레포트들을 모아 놓은 사이트이다.
- https://car.mitre.org/analytics/
- 예를 들면, SMB 이벤트 모니터링(CAR-2013-01-003)에 대한 정보 등을 알 수 있다.
Red Canary Atomic Red Team
- 악의적인 행동을 시뮬레이션할 수 있다.
- 특정 영역에서 방어측은 자신의 방어책(safeguards)이 유효한지 테스트해볼 수 있다.
- TTP에서 ATT&CK 매트릭스에서는 다루지 않고 있는 Procedure(기술)에 대한 부분을 제공해준다.
- 자동화된 테스트다. 각 테스트는 yaml파일로 기술되어 있다.
- 테스트를 위해서는 대상 시스템을 준비해야 한다. (자신이 준비한 시스템이 아니라면 허가를 얻어야 한다.)
- 이거 되게 흥미롭다. 한번 사용해보고 싶다.
- https://github.com/redcanaryco/atomic-red-team
- https://redcanary.com/atomic-red-team/
- 참고로 ATT&CK 에서 제공하는
칼데라
(https://caldera.mitre.org/)라는 것도 비슷한 기능인 것 같다.
참고
- https://en.wikipedia.org/wiki/ATT%26CK
- https://attack.mitre.org/
- https://www.wallarm.com/what/what-is-the-mitre-attck-framewor