안녕하세요, SCK Splunk 사업팀입니다.
여러분은 MITRE(마이터) 라는 곳에 대해 알고 계신가요? 아마 IT 분야에 종사하시는 분들이라면 잘 알고 계시겠습니다만, MITRE는 미국 정부의 지원을 받아 항공, 국방 및 사이버 보안 등을 연구하는 기관으로, 사이버 공격 전술 및 기술에 대한 정보를 기반으로 하는 보안 프레임워크를 제공하기 때문에 IT 보안 분야에 종사하시는 분들께는 더욱 친숙하실 것 같습니다.
오늘은 Splunk 에서 무상으로 제공하는 MITRE ATT&CK App for Splunk을 활용하여 보안 위협을 탐지하는 방법에 대해 알아보고자 합니다.
아래 내용에 대해 관심이 있는 분들께서는 andy.park@sckcorp.co.kr 로 문의주시면 Splunk 전문가의 컨설팅을 받아보실 수 있습니다.
MITRE ATT&CK 이란?
MITRE ATT&CK은 실세계의 관찰을 기반으로하는 전세계적으로 액세스 가능한 지식 기반의 적(해커)의 전술(tactics) 및 기술(techniques)을 나열한 것 입니다. ATT&CK 지식 기반은 민간, 정부 등 사이버 보안 제품과 서비스 커뮤니티에서 특정 위협 모델 및 방법론 개발을 위한 프레임워크 및 참조 포인트로 사용됩니다.
ATT&CK의 생성으로 MITRE는 보다 효과적인 사이버 보안을 개발하기 위해 커뮤니티를 한데 모아 안전한 세상을 위한 문제를 해결한다는 사명을 완수하고 있습니다. ATT&CK는 누구나 무료로 사용할 수 있도록 개방되어 있습니다.
MITRE ATT&CK 이란?
Adversary Emulation
Red Teaming
Behavioral Analytics Development
Defensive Gap Assessment
SOC Maturity Assessment
Cyber Threat Intelligence Enrichment
사이버 위협 인텔리전스는 사이버 위협 및 사이버 보안에 영향을 주는 공격자 그룹에 대한 지식과 멀웨어, 시그니처 등과 관련된 정보가 포함된다.
MITRE ATT&CK 프레임워크에 대해서
사이버 보안 산업 내에서 MITRE ATT&CK Framework은 다양한 벤더사로부터 높은 인기와 보안 위협을 탐지, 조사, 분석, 대응하는데 많이 사용됩니다.
프레임워크는 위의 유스케이스를 기반으로 사이버 보안 관련 문제에 접근하는 방법에 대한 훌륭한 지침을 제공합니다.
1. 위협 인텔리전스
2. 탐지 및 분석
3. 적(해커) 에뮬레이션 및 레드팀 구성
4. 평가 및 엔지니어링
우리는 위협을 탐지, 조사, 분석, 대응하는데 도움이 되는 해커(적)의 행동에 대한 지식 기반(MITRE ATT&CK)과 분석 기반 플랫폼(Splunk)을 보유하고 있습니다. 더 나은 감지 메커니즘을 위해 이러한 기능을 결합하는 것이 가장 좋습니다.
MITRE ATT&CK 프레임워크가 중요한 이유
MITRE ATT&CK은 가장 방대하게 나열된 공격 기술 자료로서 깊이 있는 기술과 탐지 절차를 제공합니다. MITRE는 기본적으로 킬 체인을 제공할 뿐만 아니라 확장된 다양한 전술을 포함하고 있으며, 상세한 대응 기술 방법을 제공하고 있습니다. 이렇게 잘 조직화된 접근 방식은 보안 컨트롤을 검증하는데 필요한 공격 방법을 체계적으로 선택하고 보안 컨트롤 세트를 합리적으로 확장하기 위해 격차를 파악하는데 도움이 됩니다.
MITRE ATT&CK은 해커 행동의 가장 심도 있고 조직적이고 강력하게 뒷받침되는 지식 기반입니다. 보안 컨트롤을 정밀하게 검증하고 보안 틈새에 대한 가시성을 확보할 수 있습니다. 보안 관리는 해결이 필요한 중대한 문제를 신속하고 쉽게 식별할 수 있습니다. 이 객관적인 평가는 사이버 보안 프로그램 및 예산의 우선 순위를 정하고 규모를 확장하기 위한 데이터 중심의 접근 방식을 제공합니다.
Splunk ES 및 ESCU(Enterprise Security Content Update) 정보
Splunk 는 사용자가 모든 소스의 머신 데이터를 모니터링하고 분석할 수 있는 유연한 플랫폼입니다.
Splunk Enterprise Security 는 Splunk Enterprise를 기반으로 구축된 SIEM(보안 정보 및 이벤트 관리) 솔루션입니다.
Splunk ESCU(Content Update)는 Analytic Stories(분석 가이드)와 함께 미리 패키징된 보안 콘텐츠를 제공합니다. 여기에는 공격 기술/전술과 관련된 보안 컨텍스트 및 위험에 대한 지침과 상관관계 룰(시나리오)을 제공하고 있습니다.
Splunk의 노터블 이벤트(Notable Event) 및 인시던트 검토 대시보드에 대해 어느 정도 익숙해야 합니다.
노터블 이벤트(notable event): 상관관계 룰에 의해 경고(alert)로 생성된 이벤트로 노터블 이벤트에는 경고 조건(alert condition)에 대한 조사를 지원하고 이벤트에 대한 복구과정을 추적하기 위한 여러 사용자 지정 메타데이터 필드가 포함됩니다.
인시던트 검토(Incident Review) 대시보드: 모든 노터블 이벤트를 표시하고 문제를 신속하게 분류(triage), 할당(assign) 및 추적(track)할 수 있도록 보안 위협이 잠재적으로 높은 가능성이 있는 심각도(severity)를 바탕으로 분류합니다.