2021.09.10

"공격 방식과 도구를 분석해 방어한다" 마이터의 ATT&CK 프레임워크란 무엇인가

David Strom | CSO
마이터(MITRE Corp)가 개발한 ATT&CK 프레임워크는 만들어진 지 5년이 되었고, 기업 네트워크에 가해지는 수백만 건의 공격으로부터 관찰된 위협 전략과 기법을 서술하는 지속적으로 보강되는 문서이다. 
 
ⓒ Getty Images Bank

ATT&CK(어택이라 읽음)라는 약어는 적대적 전술, 기법 및 상식(Adversarial Tactics, Techniques, and Common Knowledge)을 의미한다. 내부 프로젝트로 시작했다가 수많은 보안 공급업체와 컨설턴트가 선택하는 거대한 공적 지식 기반으로 진화했다.
 
마이터 연구진의 목표는 일관되고 명확한 방식으로 공격을 분석하고 분류하는 것이다. 이는 대조와 비교를 통해 공격자가 네트워크와 엔드포인트를 어떻게 악용하면서 네트워크에 침입하는 지를 한층 수월하게 파악할 수 있게 해준다. 

 
효과적인 레드 팀 구축하기 

IT 직원으로 구성된 유능한 레드 팀이라면 여러 단계에서 유용할 수 있다. 레드 팀은 현재 사용하는 도구 집합이 잠재적 공격을 식별하고 저지하기에 충분할 정도로 포괄적인지를 파악하는 데 도움을 준다. 이 팀은 방화벽 및 엔드포인트 탐지 제품의 허점을 발견하고 교정하는 한 방법일 수 있다. 유능한 레드 팀은 공격의 공통 유래를 발견하고 적의 기법을 추적하는 조기 경보 시스템일 수 있다. 

레드 팀을 결성하는 최초의 단계는 적합한 사람을 고용하는 것이다. 두 번째 단계는 훨씬 더 힘들다. 적절한 도구를 확보해 잠재적 약점을 파악하는 데 이용하는 것이다. 여기에는 다음과 같은 선택지가 있다.
   
  • 레드 팀 스타일의 자체 공격 도구 제작 
  • 네트워크 및 방어를 모니터할 MSSP(Managed Security Service Provider) 또는 컨설턴트를 고용
  • 내부에서 사용할 각종 유료 및 오픈소스 기술을 수집 

각 선택지는 저마다 장단점이 있다. 자체 도구 제작은 필요한 것을 얻는 좋은 방법이지만, 시간 소모적이고 값비쌀 수 있다. 컨설턴트를 고용한다면 시간이 적게 들지만 장기적으로 많은 비용이 들어갈 수 있다. 수많은 보안 컨설턴트가 레드 팀 침투 유형의 테스팅과 보안 모니터링 도구 및 서비스를 제공한다.

예를 들어 IBM X-포스 레드(IBM X-Force Red), 그리고 소규모 MSSP인 네트워크 테크놀로지 파트너즈(Network Technology Partners) 등이다. 이들은 자체 ARGISS 매니지드 모니터링 서비스를 제공한다. 여러 컨설팅 업체가 자체 프레임워크를 가지고 있거나 사업의 일부로서 자체 도구를 개발했다.
 
이들 선택지가 마음에 들지 않는다면 세 번째 방법을 사용할 가능성이 높아진다. 즉 각종 오픈소스 도구다. 여기에는 선택지가 지나치게 많다. 일부 도구는 특정 공격 시나리오에 전문화됐다. 예를 들어 액티브 디렉토리(Active Directory) 기반의 익스플로잇을 테스트하는 도구인 블러드하운드(BloodHound), 파워셸(PowerShell) 익스플로잇 등이다. 이들은 자신의 분야에서는 뛰어나지만 그다지 포괄적이지는 않다. 그래서 ATT&CK 분류 프레임워크가 필요한 것이다. 


ATT&CK를 굳이 사용해야 하는 이유는? 

공격자의 기술이 향상됨에 따라 방어자 역시 수법을 향상시켜야 한다. 공격을 세밀한 단위로 분류한다면 공통 패턴을 이해하고, 각종 공격이 누구의 소행인지 파악하고, 여러 해에 걸쳐 새로운 기능과 공격 방식이 추가되면서 악성코드가 어떻게 진화했는지를 추적하기가 더 쉽다.
 
다른 도구들도 악성코드 해시와 거동을 식별할 수 있지만, ATT&CK는 실제 악성코드 컴포넌트를 관찰하며 상세히 분해할 수 있는 한층 포괄적인 방법이다 대부분의 현대 악성코드는 활동을 은닉하고 익스플로잇을 배치하고 탐지를 회피하고 네트워크 약점을 활용하기 위해 기법들의 조합을 이용한다. 이렇게 다양한 구성 요소를 발견하는 일은 공격 행위를 방어하는 데 있어서 핵심적이다.

 
ATT&CK의 5가지 위협 매트릭스 

첫 번째 매트릭스는 17가지 범주의 사전 공격(pre-attack)이고, 이는 공격자가 네트워크에 진입할 기회를 갖기 전에 공격을 차단하는 데 유용하다. 예를 들어 공격자가 회사의 도메인을 정찰하는 행위 등의 사전 공격이다. 3가지 매트릭스는 각각 윈도우, 맥, 또는 리눅스 엔드포인트를 다루는 총 169종의 공격 기법을 아우른다. 마지막으로 다섯 번째 매트릭스는 모바일 기반 공격에 대한 추가 범주이다.
  
이들 매트릭스의 하위 항목은 서버 메시지 블록(Server Message Block, SMB) 프로토콜을 이용한 강제 인증 등의 단일 전술과 악성코드 저자가 이를 이용해 네트워크에 진입하는 방식을 포함한다. 또한 프레임워크는 이들 기법을 이용하는 최근의 악성코드에 관한 정보(이 경우 드래곤플라이), 이를 탐지할 수 있는 방법(연관 포트의 SMB 트래픽 모니터링), 이의 악용을 완화하는 방법을 포함한다(출구 필터링으로 SMB 트래픽 차단).
 
이와 같은 짧은 설명으로는 MITRE 프로젝트를 전부 반영할 수는 없다. ATT&CK를 깊이 있게 조사한다면 이 자료가 대단히 풍부하고 상세하다는 것, 그리고 아마도 위력적이라는 것을 발견할 것이다. 이는 익스플로잇 및 악성코드 기법에 관한 지식을 보완하는 데에도 이용할 수 있다.

 
지속적으로 갱신되는 ATT&CK  

ATT&CK의 블로그 게시물에서는 다음과 같은 혁신을 설명한다.
  
  • 다양한 위협 매트릭스를 하나의 일관성 있는 문서로 편집(그림 참조)
  • 새로운 위키 플랫폼에서 ATT&CK를 호스팅하며 탐색을 용이하게 함 
  • STIX/TAXII 위협 공유 체계를 이용해 ATT&CK와의 상호작용을 향상시키는 새 API 개발 
  • 검색 기능 강화
  • 미래 개선에 관해 결정할 거버넌스 위원회 결성. 이는 ATT&CK 기반 강화물 및 도구를 내놓는 개별 보안 공급업체가 많아진 데 따른 대응이다. 
 
ⓒ MITRE

또한 마이터는 ATT&CK 위협 모델을 이용해 다양한 엔드포인트 탐지 및 방지 제품을 테스트한다. 이의 첫 번째 활동은 APT3/고틱 판다(Gothic Panda)에 대한 적 모의 테스트였다. 

 
VERIS와의 통합 

최근에는 버라이즌의 VERIS(Vocabulary for Event Recording and Incident Sharing)와 ATT&CK 사이의 매핑 및 번역 계층을 생성하는 프로젝트가 출범했다. VERIS는 보안 사건을 구조적으로 서술하는 공통 언어를 제공하는 메트릭스 집합이다. 버라이즌의 데이터 침해 조사 보고서(Data Breach Investigation Reports)에서 사건을 분류하는 데 쓰인다. 
 
이 통합의 목표는 ATT&CK가 서술하는 적 행위 정보를 VERIS의 통계와 메타데이터에 결합하는 사건 분석을 허용하는 것이다. 마이터 인제뉴어티(MITRE Engenuity) 연구개발소장인 존 베이커와 MITRE 인제뉴어티 위협 정보에 기초한 방어 센터(MITRE Engenuity Center for Threat-Informed Defense) 소장인 리차드 스트루스는 “VERIS 및 ATT&CK의 매핑은 사이버 방어자가 예를 들어 위협 행위자, 기술적 행위, 표적 자산, 영향 등 사이버 사건을 좀 더 충실하고 상세히 파악할 수 있게 해준다”라고 말했다. 

VERIS/ATT&CK 매핑은 깃허브에서 이용할 수 있다.


서드파티 ATT&CK 프로젝트 

ATT&CK의 기발한 점은 서드파티가 이의 기능을 수용해 확장시키는 방식이다. 다음에서는 현재 진행 중인 서드파티 프로젝트들을 소개한다.   

마이터는 칼데라(Caldera)라는 ATT&CK에 기반한 자체 테스팅 도구를 가지고 있다.
팔로알토 네트웍스의 유닛42(Unit42)는 마이터 ATT&CK 및 STIX 위협 체계에 기초한 전술서(adversary playbook)를 개발했다.
엔드게임(Endgame)은 수십 가지 ATT&CK 기법을 위한 각본을 생성해 엔드포인트 탐지 도구를 테스트할 수 있는 레드 팀 오토메이션(Red Team Automation) 도구를 개발했다.
레드 카나리(Red Canary)는 자체적인 애토믹 레드(Atomic Red) 프로젝트를 보유하고 있는데, 이는 수많은 ATT&CK 기법을 테스트하는 일련의 자동화된 각본을 포함한다.
우버의 메타 프로젝트(Metta project)는 베이그런트(Vagrant) 및 버추얼 박스(Virtual Box)와 협력해 ATT&CK 기반 플레이북을 취합한 일련의 테스트 각본을 생성한다.

앞서 설명한 도구는 모두 무료 오픈소스 프로젝트이다. 어택아이큐 파이어드릴(AttackIQ FireDrill)이라는 유료 도구는 한층 복잡한 상호작용의 각본을 생성해 네트워크 위험 및 취약성을 평가한다. 

각 도구는 저마다 상이한 ATT&CK와의 연동 방식을 갖는다. 예를 들어 팔로 알토 플레이북은 오일리그(OilRig) 악성코드의 탐색에 한정되지만, 19종의 ATT&CK 기법을 아우르는 100가지 이상의 지표를 제시하며 악성코드 하나가 얼마나 복잡한지를 정확히 보여준다. 자체 레드 팀 역량을 구축하는 데 관심이 있다면 MITRE가 통합한 것을 참조하는 것이 좋다.  editor@itworld.co.kr 


2021.09.10

"공격 방식과 도구를 분석해 방어한다" 마이터의 ATT&CK 프레임워크란 무엇인가

David Strom | CSO
마이터(MITRE Corp)가 개발한 ATT&CK 프레임워크는 만들어진 지 5년이 되었고, 기업 네트워크에 가해지는 수백만 건의 공격으로부터 관찰된 위협 전략과 기법을 서술하는 지속적으로 보강되는 문서이다. 
 
ⓒ Getty Images Bank

ATT&CK(어택이라 읽음)라는 약어는 적대적 전술, 기법 및 상식(Adversarial Tactics, Techniques, and Common Knowledge)을 의미한다. 내부 프로젝트로 시작했다가 수많은 보안 공급업체와 컨설턴트가 선택하는 거대한 공적 지식 기반으로 진화했다.
 
마이터 연구진의 목표는 일관되고 명확한 방식으로 공격을 분석하고 분류하는 것이다. 이는 대조와 비교를 통해 공격자가 네트워크와 엔드포인트를 어떻게 악용하면서 네트워크에 침입하는 지를 한층 수월하게 파악할 수 있게 해준다. 

 
효과적인 레드 팀 구축하기 

IT 직원으로 구성된 유능한 레드 팀이라면 여러 단계에서 유용할 수 있다. 레드 팀은 현재 사용하는 도구 집합이 잠재적 공격을 식별하고 저지하기에 충분할 정도로 포괄적인지를 파악하는 데 도움을 준다. 이 팀은 방화벽 및 엔드포인트 탐지 제품의 허점을 발견하고 교정하는 한 방법일 수 있다. 유능한 레드 팀은 공격의 공통 유래를 발견하고 적의 기법을 추적하는 조기 경보 시스템일 수 있다. 

레드 팀을 결성하는 최초의 단계는 적합한 사람을 고용하는 것이다. 두 번째 단계는 훨씬 더 힘들다. 적절한 도구를 확보해 잠재적 약점을 파악하는 데 이용하는 것이다. 여기에는 다음과 같은 선택지가 있다.
   
  • 레드 팀 스타일의 자체 공격 도구 제작 
  • 네트워크 및 방어를 모니터할 MSSP(Managed Security Service Provider) 또는 컨설턴트를 고용
  • 내부에서 사용할 각종 유료 및 오픈소스 기술을 수집 

각 선택지는 저마다 장단점이 있다. 자체 도구 제작은 필요한 것을 얻는 좋은 방법이지만, 시간 소모적이고 값비쌀 수 있다. 컨설턴트를 고용한다면 시간이 적게 들지만 장기적으로 많은 비용이 들어갈 수 있다. 수많은 보안 컨설턴트가 레드 팀 침투 유형의 테스팅과 보안 모니터링 도구 및 서비스를 제공한다.

예를 들어 IBM X-포스 레드(IBM X-Force Red), 그리고 소규모 MSSP인 네트워크 테크놀로지 파트너즈(Network Technology Partners) 등이다. 이들은 자체 ARGISS 매니지드 모니터링 서비스를 제공한다. 여러 컨설팅 업체가 자체 프레임워크를 가지고 있거나 사업의 일부로서 자체 도구를 개발했다.
 
이들 선택지가 마음에 들지 않는다면 세 번째 방법을 사용할 가능성이 높아진다. 즉 각종 오픈소스 도구다. 여기에는 선택지가 지나치게 많다. 일부 도구는 특정 공격 시나리오에 전문화됐다. 예를 들어 액티브 디렉토리(Active Directory) 기반의 익스플로잇을 테스트하는 도구인 블러드하운드(BloodHound), 파워셸(PowerShell) 익스플로잇 등이다. 이들은 자신의 분야에서는 뛰어나지만 그다지 포괄적이지는 않다. 그래서 ATT&CK 분류 프레임워크가 필요한 것이다. 


ATT&CK를 굳이 사용해야 하는 이유는? 

공격자의 기술이 향상됨에 따라 방어자 역시 수법을 향상시켜야 한다. 공격을 세밀한 단위로 분류한다면 공통 패턴을 이해하고, 각종 공격이 누구의 소행인지 파악하고, 여러 해에 걸쳐 새로운 기능과 공격 방식이 추가되면서 악성코드가 어떻게 진화했는지를 추적하기가 더 쉽다.
 
다른 도구들도 악성코드 해시와 거동을 식별할 수 있지만, ATT&CK는 실제 악성코드 컴포넌트를 관찰하며 상세히 분해할 수 있는 한층 포괄적인 방법이다 대부분의 현대 악성코드는 활동을 은닉하고 익스플로잇을 배치하고 탐지를 회피하고 네트워크 약점을 활용하기 위해 기법들의 조합을 이용한다. 이렇게 다양한 구성 요소를 발견하는 일은 공격 행위를 방어하는 데 있어서 핵심적이다.

 
ATT&CK의 5가지 위협 매트릭스 

첫 번째 매트릭스는 17가지 범주의 사전 공격(pre-attack)이고, 이는 공격자가 네트워크에 진입할 기회를 갖기 전에 공격을 차단하는 데 유용하다. 예를 들어 공격자가 회사의 도메인을 정찰하는 행위 등의 사전 공격이다. 3가지 매트릭스는 각각 윈도우, 맥, 또는 리눅스 엔드포인트를 다루는 총 169종의 공격 기법을 아우른다. 마지막으로 다섯 번째 매트릭스는 모바일 기반 공격에 대한 추가 범주이다.
  
이들 매트릭스의 하위 항목은 서버 메시지 블록(Server Message Block, SMB) 프로토콜을 이용한 강제 인증 등의 단일 전술과 악성코드 저자가 이를 이용해 네트워크에 진입하는 방식을 포함한다. 또한 프레임워크는 이들 기법을 이용하는 최근의 악성코드에 관한 정보(이 경우 드래곤플라이), 이를 탐지할 수 있는 방법(연관 포트의 SMB 트래픽 모니터링), 이의 악용을 완화하는 방법을 포함한다(출구 필터링으로 SMB 트래픽 차단).
 
이와 같은 짧은 설명으로는 MITRE 프로젝트를 전부 반영할 수는 없다. ATT&CK를 깊이 있게 조사한다면 이 자료가 대단히 풍부하고 상세하다는 것, 그리고 아마도 위력적이라는 것을 발견할 것이다. 이는 익스플로잇 및 악성코드 기법에 관한 지식을 보완하는 데에도 이용할 수 있다.

 
지속적으로 갱신되는 ATT&CK  

ATT&CK의 블로그 게시물에서는 다음과 같은 혁신을 설명한다.
  
  • 다양한 위협 매트릭스를 하나의 일관성 있는 문서로 편집(그림 참조)
  • 새로운 위키 플랫폼에서 ATT&CK를 호스팅하며 탐색을 용이하게 함 
  • STIX/TAXII 위협 공유 체계를 이용해 ATT&CK와의 상호작용을 향상시키는 새 API 개발 
  • 검색 기능 강화
  • 미래 개선에 관해 결정할 거버넌스 위원회 결성. 이는 ATT&CK 기반 강화물 및 도구를 내놓는 개별 보안 공급업체가 많아진 데 따른 대응이다. 
 
ⓒ MITRE

또한 마이터는 ATT&CK 위협 모델을 이용해 다양한 엔드포인트 탐지 및 방지 제품을 테스트한다. 이의 첫 번째 활동은 APT3/고틱 판다(Gothic Panda)에 대한 적 모의 테스트였다. 

 
VERIS와의 통합 

최근에는 버라이즌의 VERIS(Vocabulary for Event Recording and Incident Sharing)와 ATT&CK 사이의 매핑 및 번역 계층을 생성하는 프로젝트가 출범했다. VERIS는 보안 사건을 구조적으로 서술하는 공통 언어를 제공하는 메트릭스 집합이다. 버라이즌의 데이터 침해 조사 보고서(Data Breach Investigation Reports)에서 사건을 분류하는 데 쓰인다. 
 
이 통합의 목표는 ATT&CK가 서술하는 적 행위 정보를 VERIS의 통계와 메타데이터에 결합하는 사건 분석을 허용하는 것이다. 마이터 인제뉴어티(MITRE Engenuity) 연구개발소장인 존 베이커와 MITRE 인제뉴어티 위협 정보에 기초한 방어 센터(MITRE Engenuity Center for Threat-Informed Defense) 소장인 리차드 스트루스는 “VERIS 및 ATT&CK의 매핑은 사이버 방어자가 예를 들어 위협 행위자, 기술적 행위, 표적 자산, 영향 등 사이버 사건을 좀 더 충실하고 상세히 파악할 수 있게 해준다”라고 말했다. 

VERIS/ATT&CK 매핑은 깃허브에서 이용할 수 있다.


서드파티 ATT&CK 프로젝트 

ATT&CK의 기발한 점은 서드파티가 이의 기능을 수용해 확장시키는 방식이다. 다음에서는 현재 진행 중인 서드파티 프로젝트들을 소개한다.   

마이터는 칼데라(Caldera)라는 ATT&CK에 기반한 자체 테스팅 도구를 가지고 있다.
팔로알토 네트웍스의 유닛42(Unit42)는 마이터 ATT&CK 및 STIX 위협 체계에 기초한 전술서(adversary playbook)를 개발했다.
엔드게임(Endgame)은 수십 가지 ATT&CK 기법을 위한 각본을 생성해 엔드포인트 탐지 도구를 테스트할 수 있는 레드 팀 오토메이션(Red Team Automation) 도구를 개발했다.
레드 카나리(Red Canary)는 자체적인 애토믹 레드(Atomic Red) 프로젝트를 보유하고 있는데, 이는 수많은 ATT&CK 기법을 테스트하는 일련의 자동화된 각본을 포함한다.
우버의 메타 프로젝트(Metta project)는 베이그런트(Vagrant) 및 버추얼 박스(Virtual Box)와 협력해 ATT&CK 기반 플레이북을 취합한 일련의 테스트 각본을 생성한다.

앞서 설명한 도구는 모두 무료 오픈소스 프로젝트이다. 어택아이큐 파이어드릴(AttackIQ FireDrill)이라는 유료 도구는 한층 복잡한 상호작용의 각본을 생성해 네트워크 위험 및 취약성을 평가한다. 

각 도구는 저마다 상이한 ATT&CK와의 연동 방식을 갖는다. 예를 들어 팔로 알토 플레이북은 오일리그(OilRig) 악성코드의 탐색에 한정되지만, 19종의 ATT&CK 기법을 아우르는 100가지 이상의 지표를 제시하며 악성코드 하나가 얼마나 복잡한지를 정확히 보여준다. 자체 레드 팀 역량을 구축하는 데 관심이 있다면 MITRE가 통합한 것을 참조하는 것이 좋다.  editor@itworld.co.kr 


X