본문 바로가기
digital forensics

[시스템 보안 실습] - MITRE ATT&CK 개요

by FAPER 2024. 9. 5.
  • MITRE Adversarial Tactics, Techniques & Common Knowledge
  • Knowledge base of adversary tactics and techniques based on real-world observations
실세계에서 확인된 공격자들의 tactics와 techniques를 정리한 지식 베이스 

 

크게 TTP 라고 불리는 개념이 있다.

- Tactics (why)

- Techniques (how)

- Procedures 

 

그리고 대상 메트릭스도 크게 3가지가 있다.

- Enterprise (서버, 데스크탑)

- Mobile (모바일)

- ICS (제어 시스템)

 

Tactics

  • Tactics represent the “why” of an ATT&CK technique or sub-technique.
    • 패스워드 크래킹은 "왜" 하는 걸까?  
  • It is the adversary’s tactical goal: the reason for performing an action.
    • 목적 : credential access을 하기 위해

쉽게 이야기 해서 공격자의 목적이 담긴 전술이라고 보면 된다.

메트릭스로 따지면 각 테크닉의 가장 상단에 적힌거라 보면된다. 

  • Reconnaissance (정찰): The adversary is trying to gather information they can use to plan future operations.
  • Resource Development (자원 개발): The adversary is trying to establish resources they can use to support operations.
  • Initial Access (초기 접근): The adversary is trying to get into your network.
  • Execution (실행): The adversary is trying to run malicious code.
  • Persistence (지속): The adversary is trying to maintain their foothold.
  • Privilege Escalation (권한 상승): The adversary is trying to gain higher-level permissions.
  • Defense Evasion (방어 회피): The adversary is trying to avoid being detected.
  • Credential Access (자격 접근): The adversary is trying to steal account names and passwords.
  • Discovery (발견): The adversary is trying to figure out your environment.
  • Lateral Movement (수평 이동): The adversary is trying to move through your environment.
  • Collection (수집): The adversary is trying to gather data of interest to their goal.
  • Command and Control (명령 제어): The adversary is trying to communicate with compromised systems to control them.
  • Exfiltration (탈출): The adversary is trying to steal data.
  • Impact (영향): The adversary is trying to manipulate, interrupt, or destroy your systems and data.

Techniques

Tatics를 실제로 진행하기 위한 구체적인 방법(how)에 해당한다.

  • Phishing
    • Adversaries may send phishing messages to gain access to victim systems.
    • All forms of phishing are electronically delivered social engineering

techniques에는 sub-techniques가 있는 경우도 있다. 

 

  • Phishing
    • Sub-techniques (4)
      • Spearphishing Attachment (T1566.001)
      • Spearphishing Link (T1566.02)
      • Spearphishing via Service (T1566.003)
      • Spearphishing Voice (T1566.004)

Procedures

한국어로 절차 라는 뜻인데 공격자가 어떤 테크닉과 서브 테크닉을 실현하기 위해 사용한 실제 사례라고 보면 된다.

예를 들어 패스워드 크래킹이면 뭘로 크래킹 할지가 여기에 해당한다. 존 더 리퍼가 있을 수도 있고 미미카츠를 쓸 수도 있고 그런 것 처럼

실제 태틱을 수행하는 도구나 방법등을 말한다.

 

거의 사례라고 보면 된다.

침해사고분석을 할 때 특정 공격 기법이 탐지되면 이 Procedures를 통해서 특정 그룹을 특정할 수도 있다.