MITRE Attack Flow v3.0.0
목차:
사이버 보안 환경은 끊임없이 변화하고 있으며, 복잡한 공격 시나리오를 이해하는 것은 조직을 보호하기 위해 이제 필수적입니다. 사이버 공격을 시각화하고 시뮬레이션하는 가장 효과적인 도구 중 하나는 Attack Flow v3.0.0입니다.
오픈 소스 프로젝트로 개발된 MITRE 위협 기반 방어 센터의 지원을 받아 Attack Flow는 사이버 보안 팀이 보안 사고로 이어지는 공격 흐름이라 불리는 공격자 행동의 연속을 모델링할 수 있게 합니다. 전술, 기법, 절차(TTP) 간의 관계에 집중함으로써, 이 프레임워크는 사이버 위협에 대한 이해 및 방어를 위한 구조적이고 정보 기반의 방법을 제공합니다.
Attack Flow는 개별 기술을 고립하여 분석하는 것을 넘어섭니다. 공격자들이 기술을 연결하는 방식을 보여줌으로써, 방어자들은 공격 경로를 예측하고, 악용되기 전에 취약점을 식별하며, 전체적인 보안 상태를 개선할 수 있습니다.
SOC Prime의 AI-네이티브 탐지 인텔리전스 플랫폼 은 Attack Flow v3.0.0을 완전히 지원합니다. RAG LLM 모델을 사용하고 MITRE ATT&CK® 프레임워크와 결합하여, AI로 위협 보고서에서 공격 흐름을 자동으로 생성할 수 있습니다. 이는 공격을 이해하는 데 소요되는 시간을 단축시키고 복잡한 순서를 탐지 로직으로 번역하는 데 도움을 줍니다. 텔레메트리 및 탐지 규칙과 통합되어, 이를 통해 갭을 강조하고 효과적으로 위협을 우선시합니다.
AI 기반의 자동화와 Attack Flow v3.0.0의 결합으로, SOC Prime은 보안 팀이 위협을 예측하고 방어를 강화하며 고급 사이버 공격에 빠르게 대응할 수 있도록 지원합니다.
Attack Flow v3.0.0이란 무엇인가?
Attack Flow v3.0.0은 MITRE ATT&CK 프레임워크를 기반으로 구축된, 적대자 행동의 순서를 설명하고 시각화하기 위한 언어와 도구 세트입니다. 이는 사이버 보안 팀이 공격자들이 공격 기술을 결합하여 목표를 달성하는 방식을 모델링할 수 있게 하며, 초기 접근, 횡적 이동, 지속성에서 최종 영향에 이르는 동작의 전체 시퀀스를 캡처합니다. 이러한 시퀀스를 시각화함으로써 방어자들은 기술 간의 상호 작용과, 어떤 동작이 다른 동작을 준비하며, 어떻게 적대자가 불확실성을 처리하거나 실패에서 회복하는지를 깊이 이해할 수 있습니다.
Attack Flow의 핵심은 공격을 나타내는 구조화된 기계 판독 가능한 프레임워크입니다 핵심 구성 요소의 조합으로:
- 흐름: 전체 행동과 결과의 시퀀스.
- 행동: 각각 이름과 설명이 있는 특정 적대자 행동 또는 기술.
- 자산: 행동에 의해 영향을 받는 시스템, 데이터 또는 엔티티로, 상태나 구성과 같은 세부 정보를 포함할 수 있습니다.
- 속성: 행동 및 자산의 특성이나 효과를 설명하는 상황 정보.
- 관계: 흐름 내에서 행동과 자산이 서로에 미치는 영향을 정의하는 연결.
기계 판독 가능한 정밀함과 시각적 표현을 결합함으로써, Attack Flow는 복잡한 공격 행동을 이해하고, 소통하며, 행동을 촉진하기 쉽게 만듭니다. 이 접근법은 조직이 다음과 같은 중요한 질문에 답하는 데 도움을 줍니다: 어떤 자산이 가장 위험에 처해 있는가? 공격자들은 네트워크를 어떻게 이동하는가? 어떤 완화 조치가 공격 체인을 가장 효과적으로 방해할 것인가? 궁극적으로, Attack Flow v3.0.0은 방어자들에게 정적 위협 인텔리전스를 넘어서는 실행 가능한 통찰력을 제공하며, 선제적이고 적응적이며 정보에 기반한 방어 전략을 가능케 합니다.
Attack Flow의 목적은 무엇인가?
Attack Flow v3.0.0은 적대자가 운영하는 방식을 이해하고, 조직에 미칠 수 있는 영향을 평가하며, 방어 자세를 가장 효과적으로 개선할 수 있는 방법을 결정하려는 모든 사이버 보안 전문가를 위해 설계되었습니다. Attack Flow는 복잡한 공격자 행동을 실행 가능한 통찰력으로 변환함으로써 다양한 사이버 보안 역할을 지원합니다. 그 핵심 목적은 팀이 다양한 운영 상황에서 적대자 활동을 이해하고, 예상하며, 완화할 수 있도록 돕는 것입니다.
특히 다음과 같은 역할들에게 유용합니다:
- 위협 인텔리전스 분석가 가 캠페인, 사건, 위협 행위자 전반에 걸쳐 적대자 행동을 추적하기 위함입니다.
- SOC (블루) 팀 는 방어를 평가하고, 공격을 시뮬레이션하며, 완화 조치를 우선시할 수 있습니다.
- 사고 대응팀은 공격을 재구성하여 취약점을 찾아내고 대응 계획을 개선합니다.
- 레드 및 퍼플 팀 은 공격자 행동을 모방하여 실감 나는 플로우를 사용할 수 있습니다.
- 관리자 및 임원은 복잡한 기술 세부 사항 없이 비즈니스 영향을 시각화할 수 있습니다.
이 프레임워크는 공격의 시각적이며 기계 판독이 가능한 표현을 만들어 팀 간 의사소통을 촉진합니다. SOC 구성원들은 방어 통제와 공격자 시퀀스가 어떻게 상호작용하는지 볼 수 있으며, 임원들은 자산 손상이나 잠재적 재정적 손실 측면에서 비즈니스 위험을 이해할 수 있으며, IT 팀은 실제 공격 경로를 기반으로 보안 개선 사항을 우선시할 수 있습니다.
Attack Flow의 사용 사례는 무엇입니까?
Attack Flow v3.0.0은 여러 도메인에 걸쳐 실질적인 가치를 제공하며, 가장 영향력 있는 사용 사례는 다음과 같습니다.
위협 인텔리전스
불변식별자(IOC)를 쉽게 변경할 수 있는 대신 공격자 행동에 초점을 맞춤으로써 위협 인텔리전스 팀은 보다 신뢰할 수 있는 행동 기반 통찰력을 제공합니다. MITRE Attack Flow 예시는 분석가들이 사건, 캠페인, 위협 행위자 수준에서 적대자의 시퀀스를 추적할 수 있게 해줍니다. 기계 판독 가능한 형식은 흐름이 조직 간에 공유하고 기존 보안 스택에 통합하여 탐지 및 대응할 수 있도록 합니다.
방어 자세
블루 팀은 MITRE Attack Flow를 사용하여 실제적인 공격 시나리오를 시뮬레이션하여 방어를 평가하고 개선합니다. TTP 시퀀스를 분석함으로써 방어자는 적용 범위의 격차를 식별하고, 완화 전략을 우선시하며, 관찰된 공격자 행동을 기반으로 보안 통제를 강화할 수 있습니다. 이는 포괄적인 통제 대신 목표 지향적인 개선을 가능하게 합니다.
사고 대응
사고 대응자는 MITRE Attack Flow를 사용하여 공격이 어떻게 진행되었는지 그리고 방어가 어디에서 성공하거나 실패했는지 이해할 수 있습니다. 이는 사후 검토, 사건 문서화 및 향후 대응 전략 개선에 도움이 됩니다.
위협 사냥
위협 사냥꾼은 MITRE Attack Flow 예시를 사용하여 환경 내에서 TTP의 반복적인 패턴을 식별할 수 있습니다. 이를 통해 조사 방향을 설정하고, 자세한 타임라인을 구성하며, 탐지 규칙 개발을 지원합니다.
적대자 에뮬레이션
레드 및 퍼플 팀은 프레임워크를 사용하여 현실적인 적대자 에뮬레이션 연습을 설계할 수 있습니다. MITRE Attack Flow 예시를 사용하여 정확하고 효과적인 보안 테스트를 보장하기 위해 TTP의 시퀀스를 모델링할 수 있습니다.
임원 의사소통
공격 흐름은 복잡한 기술 활동을 리더십을 위한 시각적 내러티브로 변환하여 비기술적 이해관계자가 공격의 영향을 이해하고 자원, 도구 및 정책에 관한 정보에 기반한 결정을 내리도록 돕습니다.
악성코드 분석
분석가는 정적, 동적 및 리버스 엔지니어링 분석 동안 관찰된 행동을 문서화할 수 있습니다. MITRE Attack Flow 예시는 결과를 시각화하여 보고서 개선, 탐지 생성 및 방어적 개선을 도울 수 있습니다.
시작 방법
Attack Flow를 효과적으로 사용하려면 팀은 MITRE ATT&CK 프레임워크에 숙지해야 하며, 공격 흐름은 TTP의 범주를 직접 기반으로 구축됩니다. ATT&CK를 잘 이해하면 흐름이 실제 적대자 행동을 정확히 반영하게 됩니다.
다음으로, 팀은 Attack Flow v3.0.0 프로젝트 를 탐색하여 언어, 구조 및 실생활 응용의 모범 사례를 이해해야 합니다. 이는 공격 흐름을 효과적으로 구축하고 해석하는 데 기초가 됩니다.
시작하기 위한 추가 리소스는 다음과 같습니다:
- 탐구하기 MITRE 위협 기반 방어 센터에서 제공하는 Attack Flow 예제의 모음 을 사용하여 참고하세요.
- 브라우저 기반 환경에서 흐름을 만들기 위해 오픈 소스 Attack Flow Builder 를 사용합니다.
- 활용하기 SOC Prime 플랫폼, 위협 보고서에서 AI 기반으로 공격 흐름을 자동 생성하거나, Uncoder AI를 사용하여 실제 위협에서 생성된 흐름을 검토할 수 있는 위협 탐지 마켓플레이스.
입니다. 더 깊은 기술적 이해를 위해, 개발자와 고급 사용자는, 개발자 가이드, 및GitHub 저장소,를 참고하여 Attack Flow의 확장, 통합 또는 사용자 정의에 대한 포괄적 세부 정보를 확인할 수 있습니다.
Attack Flow v3.0.0의 핵심 구조 요소
Attack Flow v3.0.0은 적대자 행동을 나타내기 위해 몇 가지 핵심 객체에 의존합니다:
- 행동: 이벤트 시퀀스를 형성하는 적대자 기법.
- 자산: 행동에 의해 영향을 받는 시스템, 계정 또는 데이터.
- 조건: 의존성이나 결정 지점을 명확히 함.
- 연산자: 경로 간의 논리적 관계 정의 (AND/OR).
- 추가 STIX 객체: 지표, 프로세스, 및 문맥으로 흐름을 풍부하게 함.
이 요소들은 성공, 실패, 분기, 병렬 공격 경로를 묘사하며, 운용적 및 전략적 통찰력을 제공합니다.
병렬 공격 경로
공격자들은 거의 한 가지 길만 따르지 않습니다. 병렬 공격 경로는 동일한 목표를 위해 여러 기술을 사용할 수 있는 상황을 모델링합니다. 예를 들어, 초기 접근 이후 공격자는 두 가지 다른 지속성 방법을 시도할 수 있으며 두 방법 모두 서로 의존하지 않습니다. 이러한 경로는 동시에 실행된다는 함의 없이 대체 경로를 보여줍니다.
병렬 경로 모델링은 방어자들이 목 조임 지점과 적용 범위의 격차를 식별하는 데 도움을 줍니다. Attack Flow는 사이버 방어자들이 ‘가상 시나리오를 시뮬레이션’하고, 완화 조치의 효과를 비교하며 공격의 분기를 더 잘 이해할 수 있도록 합니다. 사건 수준에서 병렬 경로는 실제로 시도된 기술을 나타내고, 캠페인 수준에서는 다양한 이벤트에 걸쳐 행동을 요약합니다.

적이 사용한 여러 지속성 기술의 시각화입니다. 예시는 MITRE 위협 기반 방어 센터의 Attack Flow v3.0.0 문서 에서 소스했습니다.
연산자 객체
연산자 객체는 여러 공격 경로가 합쳐지거나 상호작용하는 방식을 정의하여 사이버 방어자가 적의 의사 결정 구조를 나타낼 수 있게 합니다. Attack Flow가 여러 병렬 공격 경로로 분기될 때, 연산자는 이러한 경로를 결합하여 하나 이상의 행동의 성공 또는 실패가 다음에 어떤 영향을 미치는지를 보여줍니다.
연산자에는 두 가지 주요 유형이 있습니다:
- OR: 공격은 들어오는 경로 중 어느 하나라도 성공하면 계속 진행됩니다. 예를 들어, 공격자가 한 사용자 계정에서 다른 사용자 계정으로 피벗하여 이동하기 위해 두 가지 서로 다른 기법을 사용한다면, OR 연산자는 두 기법 중 어느 하나만 성공해도 다음 단계가 가능함을 의미합니다.
- AND: 공격은 연결된 모든 경로가 성공할 때만 진행되며, 이는 특정 행동이 발생하기 전에 여러 사전 조건이 모두 충족되어야 하는 경우를 보여줍니다.
연산자를 사용함으로써 복잡한 MITRE Attack Flow 예제가 명확해지며, 방어자들은 공격 기술 간의 의존성 및 논리적 관계를 이해할 수 있게 됩니다.

OR 연산자는 공격자가 로컬 사용자 계정으로 전환하기 위해 두 가지 별개의 기술 중 하나를 사용할 수 있음을 나타냅니다. 예시는 MITRE 위협 기반 방어 센터의 Attack Flow v3.0.0 문서 에서 소스했습니다.
자산 객체
자산 객체는 공격 중 영향을 받는 시스템, 데이터 또는 엔티티를 나타냅니다. 흐름 내 각 행동은 특정 자산에 영향을 미치거나 해당 자산에 의존하며, 이것은 행동이 환경에 미치는 영향을 중요하게 설명합니다. 행동을 자산에 연결함으로써 분석가는 공격자가 무엇을 했는지뿐만 아니라 그러한 행동이 무엇에 영향을 미쳤고 왜 중요한지를 알 수 있습니다.
예를 들어, 공격자가 LSASS 메모리 덤핑을 수행하는 경우, 관련 자산은 시스템 메모리에서 추출된 특정 패스워드 해시일 수 있습니다. 나중에 해당 해시를 자격증명 크랙이나 횡적 운동에 사용하는 경우, 동일한 자산은 논리적이며 시각적으로 이러한 행동에 연결되어 타협이 진행되는 과정을 보여줍니다.
자산은 공격 기술 간의 의존성을 설명하며, 조직의 네트워크 내에서 어떤 시스템 또는 데이터 지점이 중요한지 강조합니다. 이러한 관계를 매핑함으로써 자산 객체는 추상적인 적대자 행동을 구체적인 환경별 통찰력으로 변환합니다.

어떤 행동이 환경의 상태에 영향을 미치거나 현재 상태에 의존하는지를 정의하는 자산입니다. 예시는 MITRE 위협 기반 방어 센터의 Attack Flow v3.0.0 문서 에서 소스했습니다.
추가 STIX 객체
Attack Flow v3.0.0은 STIX(Structured Threat Information Expression) 표준을 기반으로 구축되어, 분석가가 다양한 상황 및 기술적 세부 사항을 공격 모델에 포함시킬 수 있도록 합니다. 핵심 Attack Flow 객체, 특히 행동, 자산, 조건 등이 적대자 행동의 순서를 포착하는 동안 추가 STIX 객체는 그 이야기에 깊이와 명확성을 더합니다.
STIX 객체에는 파일 해시, 도메인 또는 IP 주소와 같은 IOC(Indicator of Compromise) 및 프로세스, 사용자 계정, 악성코드 패밀리와 같은 엔티티가 포함될 수 있습니다. 예를 들어, 프로세스 객체는 침입 중 파일 검색 기술이 실행된 방식을 설명하며 관찰된 시스템 활동을 직접적으로 적대자 행동과 연결합니다.
이 통합은 Attack Flow를 실제 사이버 보안 운영에 매우 적응 가능하게 만듭니다. STIX 객체를 내재화함으로써, 분석가는 행동 인텔리전스를 포렌식 아티팩트, 탐지 데이터 또는 취약성 콘텍스트와 동일한 구조적 흐름 내에서 상호 연관시킬 수 있습니다.

프로세스 객체는 행동이 수행된 기술적 세부 사항을 캡처합니다. 예시는 MITRE 위협 기반 방어 센터의 Attack Flow v3.0.0 문서 에서 소스했습니다.
Attack Flow가 프로세스를 어떻게 도울 수 있습니까?
Attack Flow는 팀이 원시 사고 서사를 운영적 결정으로 전환하는 속도를 가속화합니다. 적대자 행동의 시퀀스를 시각적이며 기계 판독 가능한 형식으로 변환함으로써 캠페인 행동을 해석하는 데 걸리는 시간을 줄이고, 기술 간의 논리적 관계, 전제 조건 및 결과를 강조합니다. 그 명확성 덕분에 교훈을 빠르게 추출하고 행동할 수 있습니다.
탐지 엔지니어링 노력을 강화하여, Attack Flow는 연결된 TTP를 정확한 탐지 로직으로 번역하여, IOC 대신 행동 시퀀스를 찾는 규칙을 작성하는 것이 더 쉬워집니다. 흐름이 텔레메트리 및 경고와 교차 참조될 때, 방어자는 적용 범위를 빠르게 평가하고, 갭을 발견하며, 가장 중요한 블라인드 스팟을 닫기 위해 탐지를 세밀화할 수 있습니다.
Attack Flow는 또한 선제적 방어를 가능하게 합니다. 전체 공격 체인을 시각화함으로써, 한 개의 통제가 여러 경로를 차단할 수 있는 요점을 표면에 드러내고, 공격자가 악용하는 약한 연결을 노출시킵니다. 이로 인해 방어 계획이 IOC에 대한 반응적 패치에서 자산과 통제를 전략적 강화하여 전체 공격 클래스를 깨뜨리는 것으로 바뀝니다.
Attack Flows는 SOC 분석가, 위협 사냥꾼, 레드 팀원, 리스크 소유자 및 임원 모두가 동일한 흐름을 읽을 수 있는 공통 언어를 제공함으로써 협업 팀을 강화합니다. 예를 들어, 임원은 두 가지 결과 경로(암호화폐 손실 대 대규모 데이터 유출)를 보고 비즈니스 영향에 기반하여 투자 결정을 할 수 있고, 분석가는 탐지 및 완화를 위해 우선순위로 삼아야 할 정확한 기술과 자산을 볼 수 있습니다.
Attack Flow는 사후 학습 및 적대자 에뮬레이션에서도 뛰어납니다. 사이버 방어자는 사고를 재구성하여 방어가 실패한 이유와 성공한 점을 이해할 수 있으며, 이는 목표 지향적 개선을 추진합니다(예: Kubernetes 대시보드 강화 또는 특정 클러스터 접근 행동에 맞춘 탐지 규칙 수정). 레드 팀은 흐름을 사용하여 고품질 에뮬레이션 계획을 구축하거나 동일한 행동 순서와 자산을 사용하여 사고 시퀀스를 재연할 수 있습니다.
Attack Flow v3.0.0을 사용하는 장단점
Attack Flow v3.0.0은 적대자 행동을 모델링하는 구조적, 시각적, 그리고 기계 판독 가능한 방법을 제공하며, 명확한 장점과 제한 사항이 있습니다.
장점:
- 복잡한 공격을 논리적이고 행위 가능한 시퀀스로 변환하여 위협 이해를 가속화합니다.
- 탐지 엔지니어링을 개선하여 연결된 TTP를 정밀한 행동 기반 탐지 규칙으로 번역합니다.
- 가장 중요한 지점, 중요한 자산, 적용 범위 격차를 식별하여 선제적 방어를 지원합니다.
- 팀과 임원 간의 통신을 강화하여 공격에 대한 공유되고 이해할 수 있는 뷰를 제공합니다.
- 사고 분석, 사후 검토, 그리고 고품질 적대자 에뮬레이션을 용이하게 합니다.
- STIX 및 기타 구조적 인텔리전스 표준과 호환되어 기존 도구 및 텔레메트리와의 통합을 가능하게 합니다.
- SOC Prime 플랫폼 통합은 팀이 위협 보고서에서 Uncoder AI를 사용하여 Attack Flows를 자동으로 생성하거나, 위협 탐지 마켓플레이스에서 실제 흐름을 활용하여 채택을 가속화하고 수작업을 줄일 수 있도록 합니다.
제한 사항:
- MITRE ATT&CK 프레임워크와 Attack Flow v3.0.0 프로젝트에 대한 깊이 있는 이해가 필요합니다.
- 복잡한 Attack Flows는 해석이 어렵습니다.
- 고품질 모델링은 정보의 질과 완전성에 의존합니다; 불완전한 데이터는 정확성을 제한할 수 있습니다.
- 전통적인 워크플로우를 넘어 행동 중심의 사고 방식을 채택해야 하며, 이는 교육이 필요할 수 있습니다.
Attack Flow v3.0.0은 학습 곡선을 가지지만, 이점이 노력을 능가합니다. 구조적 모델링, 시각적 표현, AI 기반 도구를 결합하여, SOC Prime 플랫폼, 조직들은 위협 이해, 탐지 최적화, 현대 사이버 보안 운영을 위한 크로스 팀 협업을 강화하는 실행 가능한 통찰력을 얻습니다.

이 공격 플로우는 SOC Prime 플랫폼 에서 Uncoder AI를 사용하여 자동으로 생성되었습니다, APT28: 최초 침투부터 도메인 컨트롤러 위협 생성까지 한 시간 만에 (CERT-UA#8399) 위협 보고서 기반.