Pentest Playbook

침해사고대응 기본 개요


2. Cyber Kill Chain

2.1. 사이버 킬 체인이란?

공격이 진행되는 과정을 단계별로 분석해서, 외부에서 발생하는 공격을 차단 및 대응하기 위해서 설계된 프레임워크입니다.
공격 라이프사이클(Attack Lifecycle)을 이해하는 과정이 필요하며, 다음과 같이 어떤 행위가 수행되었고 무엇이 탈취되었는지 등을 이해할 수 있습니다.

2.2. 사이버 킬 체인 단계

단계 설명
정찰
(Reconnaissance)
초기 단계, 공격 대상을 선정하는 과정이 포함된 단계로 수동적/능동적 정보 수집을 수행하여 유용한 데이터를 최대한 많이 수집하는 과정
- LinkedIn, Instagram 등 소셜 웹/앱을 이용한 정보 수집
- 공격 대상의 웹/앱 어플리케이션 서비스를 이용한 능동적 정보 수집
무기화
(Weaponize)
초기 접근에 사용할 악성코드 및 Exploit 코드 등 실행 가능한 페이로드 삽입
- 악성 코드를 생성하는 과정에서 백신/탐지 도구에 걸리지 않도록 정교한 작업 수행
- 정찰 단계에서 수집한 정보를 기반으로 특정 백신/EDR 등 확인하여 우회 방법 적용
전달
(Delivery)
제작된 페이로드를 피해자에게 전송/전달하는 단계
- 피싱 이메일(악성 첨부파일 또는 URL 링크)
- 사회 공학적 기법을 이용한 가짜 웹사이트 유도 및 실행
- USB 등 물리적 매체를 이용한 전달
취약점 공격
(Exploitation)
전달된 페이로드나 익스플로잇이 실행(Trigger)되는 단계
- 시스템의 보안 취약점을 이용해 공격자의 코드가 작동하도록 유도
- 공격자가 대상 시스템의 제어권을 얻기 위한 실제적인 첫 코드 실행 단계
설치
(Installation)
감염된 기기 내에 악성 프로그램을 지속적으로 상주시키는 단계
- 드롭퍼(Dropper)를 통한 추가 악성코드 다운로드
- 백도어(Backdoor) 또는 루트킷(Rootkit) 설치를 통해 보안 도구 탐지 회피 및 접근권 유지
명령 및 제어
(Command & Control)
공격자의 서버와 감염된 시스템 간의 통신 채널을 확립하는 단계
- 원격 제어를 위한 C2 서버 접속
- 추가적인 명령 하달이나 스크립트 실행을 위한 모듈형 스테이저 활용
목표 달성
(Actions on Objectives)
공격자가 최종 목적을 달성하는 단계
- 기밀 데이터 유출(Exfiltration)
- 랜섬웨어 배포를 통한 데이터 암호화 및 금전 요구
- 내부 네트워크에서의 추가적인 횡적 이동(Lateral Movement)

[참고 사항]
비선형적 공격 방식
- 공격자는 킬 체인 단계별로 진행하지 않으며, 공격 단계가 변경/반복될 수 있음
- 특정 단계 이후(내부망 침투 성공으로 가정), 내부망 정찰/정보 수집을 위해 첫 번째 단계로 돌아가는 등 반복적인 과정이 수행될 수 있음
대응 목표: 침해 사고 대응의 목적은 킬 체인 단계 중에서 가능한 한 초기 단계에서 공격을 탐지/차단 하는 것으로 알고 있음


3. MITRE ATT&CK 프레임워크

MITRE ATT&CK 프레임워크는 공격자의 행동을 이해하기 위한 프레임워크로, 특정 목표를 달성하기 위한 공격자의 전술/기술을 세분화하여 매트릭스 형태로 정리한 지식 베이스입니다.
Enterprise Matrix를 기반으로 기업용 IT 환경을 대상으로 실제 발생한 공격자의 행동을 문서화한 지식 베이스로, 공격자의 목표(전술-Tactics)와 목표 달성을 위한 방법(기술-Techniques)을 의미합니다.

  1. 전술(Tactic)
    • 공격자가 달성하려는 궁극적인 목표
    • 초기 접근(Initial Access), 지속성 확보(Persistence), 권한 상승(Privilege Escalation) 등
  2. 기술(Technique)
    • 공격자가 전술을 달성하기 위해 사용하는 구체적인 공격 방법
    • 사용 도구, 명령어 실행, API 등
    • T1105 - Ingress Tool Transfer: 공격자가 도구 다운로드에 사용하는 OS 내장도구(wget, curl 등)
  3. 서브 기술(Sub-technique)
    • 특정 구현 방식이나 대상을 상세하게 다루는 기술 하위 항목
    • T1003.001 - OS Credentials: LASS Memory: 001과 같이 하위 항목으로 붙으며, 필요 권한 획득에 성공했을 때 LSASS 프로세스 메모리에서 자격증명 덤프하는 것을 의미
    • T1003.001(LSASS 메모리 덤프) 항목에 대한 공격을 탐지했다로 정밀 보고/대응

3.1. Pyramid of Pain

고통의 피라미드는 방어자가 다양한 유형의 공격을 탐지/차단했을 때, 공격자가 전술을 변경하는데 얼마나 많은 노력이 필요한지를 보여주는 것입니다.

  1. 피라미드 바닥(Hash, IP, Doamin)
    • 공격에 대한 탐지/차단을 수행했을 때 공격자가 쉽게 변경할 수 있는 부분
    • 예시) 명령 및 제어(T1071) 시나리오에서 공격에 사용된 IP를 차단했을 때, 공격자는 새로운 C2 서버 또는 IP로 변경해서 다시 공격을 수행할 수 있으므로 공격 시간을 약간 늦추는 경우
  2. 중간 단계(Network/Host Artifacts)
    • ATT&CK의 특정 기술 중에서 T1547.001 - 레지스트리 실행 키/시작 폴더와 대응되며, 이게 변경되면 공격자는 다른 방식의 공격을 수행해야 하는 상황 발생을 의미
  3. 피라미드 꼭대기(TTPs)
    • 도구, 전술, 기술, 절차에 해당되며 MITRE ATT&CK의 핵심에 해당
    • PowerShell, Process Injection 등의 행위를 탐지/차단할 경우, 공격자는 침투 방식 자체를 변경해야 하는 상황을 의미

3.2. MITRE ATT&CK 매핑 예시

사고 조사 중 관찰된 공격자의 기술(Techniques)을 MITRE ATT&CK 프레임워크에 따라 매핑한 예시입니다.

전술 (Tactic) 기술 (Technique) ID 설명 (Description)
초기 접근
(Initial Access)
외부 서비스 취약점 공격
(Exploit Public-Facing Application)
T1190 Confluence CVE 취약점 악용
실행
(Execution)
명령 및 스크립트 인터프리터: PowerShell
(Command and Scripting Interpreter: PowerShell)
T1059.001 페이로드 다운로드를 위해 PowerShell 사용
지속성 확보
(Persistence)
윈도우 서비스
(Windows Service)
T1543.003 지속성 유지를 위한 윈도우 서비스 등록
자격 증명 접근
(Credential Access)
LSASS 메모리 덤핑
(LSASS Memory Dumping)
T1003.001 메모리에서 사용자 자격 증명 추출
측면 이동
(Lateral Movement)
원격 데스크톱 프로토콜
(Remote Desktop Protocol)
T1021.001 RDP를 이용한 내부망 이동
영향
(Impact)
데이터 암호화
(Data Encrypted for Impact)
T1486 LockBit 랜섬웨어를 이용한 데이터 암호화

3.3. Wazuh

엔드포인트 보안(EDR)과 보안 정보 이벤트 관리(SIEM) 기능을 통합한 오픈 소스 보안 플랫폼입니다.

기능 상세 설명
로그 데이터 분석 엔드포인트 로그를 실시간으로 수집하고 분석하여 무단 접근, 정책 위반, 위협 행위 등 식별
침입 탐지 (HIDS) 루트킷, 악성코드, 숨겨진 프로세스 등을 탐지하며 비정상적인 시스템 호출을 감시
파일 무결성 모니터링 (FIM) 중요 시스템 파일, 구성 파일, 레지스트리의 변경 사항을 실시간으로 추적하여 변조 여부를 확인
취약점 탐지 시스템에 설치된 소프트웨어의 취약점(CVE)을 자동으로 식별하여 패치 우선순위 제공
능동적 대응 (Active Response) 위협 탐지 시 즉각적으로 공격 IP 차단, 프로세스 중단, 사용자 계정 비활성화 등의 자동 조치 수행
설정 및 규정 준수 PCI DSS, HIPAA, NIST 등 산업 표준 보안 규정을 준수하고 있는지 시스템 설정 상시 점검

4. 침해 사고 대응 프로세스 개요

사고 대응에도 여러 단계가 있는데 이를 침해 사고 대응 프로세스라고 정의합니다.
프로세스는 외부 공격에 의해 발생한 이벤트에 대해 준비 > 탐지 > 대응 할 수 있는 역량을 의미합니다.

NIST에서 정의한 침해 사고 대응 프로세스는 4가지의 단계로 구성됩니다.
주로 준비탐지 및 분석 단계에서 악의적인 이벤트를 찾아내기 위해서 많은 시간을 사용하게 됩니다. 이벤트를 탐지하면 다음 단계로 넘어가서 이벤트에 대응하게 됩니다.

프로세스는 선형적이지 않고 순환적(Cyclic)이며 새로운 증거가 발견됨에 따라서 다음 단계로 변경될 수 있다는 점입니다. 프로세스 단계를 건너뛰지 않고, 다음 단계로 넘어가기 전에 현재 단계를 완료하는 것이 중요합니다.

예시: 감염된 기기 10대 발견 시, 5대만 격리하고 남은 5대는 감염된 상태로 둔 상황에서 제거 단계를 시작하는 것

그렇기에 사고 대응은 크게 조사(Investigating)복구(Recovering)라는 두 가지 주요 활동으로 구분됩니다.

4.1. 조사(Investigation)의 목적

최초의 희생자를 발견하고 현재 진행 중인 사고의 타임라인을 작성합니다. 그리고 공격자가 어떤 도구와 악성코드를 사용했는지 파악합니다.
파악이 완료되면 침해된 시스템과 공격자가 수행한 행위를 문서화하여 기록합니다.

4.2. 복구(Recovery)의 활동

침해사고 조사 이후에는 복구 계획을 수립하고 실행하는 활동으로 이어집니다. 계획이 실행되면 사고로 인해 중단이 발생했던 비즈니스는 정상 운영 상태로 복귀해야 합니다.
사고 처리가 완전히 완료되면 사고의 원인과 비용을 상세하게 기록한 보고서가 발행되며, 유사한 유형의 사고가 재발하는 것을 방지하기 위해 조직이 무엇을 해야 하는지 이해하기 위한 활동이 수행됩니다.

5. 준비 단계

준비 단계에서는 두 가지의 개별적인 목표가 있습니다.

  1. 조직 내 침해사고 대응 역량 구축: 사고 발생 시 이를 처리할 수 있는 기반
  2. IT 보안사고 예방 및 보호: 적절한 보호 조치를 구현해 사전에 사고를 차단하는 능력
    • 엔드포인트 및 서버 하드닝(Hardening)
    • Active Directory
    • MFA, PAM(Privileged Access Management)

*Hardening(하드닝): 시스템 취약점을 줄이고 공격 표면을 최소화하는 보안 강화 작업 의미

5.1. 준비 단계의 필수 요건

  1. 사고 대응 인력: 조직 내부적으로 사고에 대응할 수 있는 역량과 이해도를 갖춘 인력
  2. 교육된 인력: 보안 인식 제고 활동, 기타 교육 수단을 통해 가능한 전 직원이 보안 교육 이수
  3. 정책 및 문서화: 사고 발생 시 지침이될 정책과 절차 정리
  4. 소프트웨어 및 하드웨어 점검 도구: 사고 분석 및 대응에 필요한 장비와 소프트웨어 필요

5.2. 정책 및 문서화

사고대응을 수행하기 위해서는 정책/문서를 최신화하여 필요한 정보들이 포함되도록 해야합니다.

  1. 법적대응 및 컴플라이언스
    심각하지 않은 사례일 경우 조직 내에서 마찰 없이 바로 처리될 수 있으나, 수사 기관 통보 또는 고객 및 외부 협력사와의 소통이 필요할 수 있습니다.
    • 사고로 인한 법적 문제 발생일 경우 더욱 문제가 될 수 있음
  2. 기록 및 보고
    문서화된 지침도 중요하지만, 사고 조사를 진행하는 단계에서 사고 과정을 기록하는 것도 중요합니다. 사고가 발생한 상항에서 문제를 해결하는 데에 집중하기 때문에 과정들에 대해서 기록되지 않는 경우도 있습니다.

    • TimeStamp: 사건 및 활동이 발생한 시각
    • 수행한 활동
    • 활동 결과
    • 수행 주체

    결과적으로 육하원칙에 근거하여 문제를 해결하고 기록하는 과정이 필요합니다.

5.3. Tools

침해사고 업무를 수행하는데 있어서 필요한 도구는 다음과 같습니다.

*Jump Bag: 위에서 언급한 도구들이 담겨있는 가방을 의미하며, 사고 발생 시 바로 사용할 수 있도록 준비되어야 한다.

*인프라 독립성: 침해사고는 "조직의 전체 도메인이 장악되었고 모든 시스템을 사용할 수 없게 될 수 있다"고 가정하여, 문서화 시스템을 독립적으로 사용하여 보안을 강화하는 것이 중요하다. 그리고, 이메일 및 통신 채널을 공격자가 보고있다고 가정하여 행동해야 한다. -> 실무에서 경험해보지 않았기에, 독립성이 완고하게 이루어져야 하는게 맞는지..?

준비 단계에서는 사고 예방도 중요하다. 대응팀의 직접적인 책임은 아니지만 어떤 보호 조치가 적용되어 있는지 알고 있어야 하며, 사고의 유형과 정교한 부분을 더 잘 파악할 수 있고 조사에 흔적/증거를 찾아낼 수도 있기 떄문이다.

5.4. DMARC(이메일 보안)

SPF와 DKIM을 기반으로 한 피싱 방어 메커니즘으로 조직을 사칭하는 이메일을 거부하는 방식입니다.

5.5. EndPoint 하드닝 및 EDR

공격의 주요 침투 경로에 활용되는 사용자 기기(워크스테이션, 노트북 등)에 대해서 다음과 같은 보안 조치가 필요합니다.

5.6. Network Protection

내부망에 접근했을 때에는 동일한 네트워크 대역을 탐색하면서 조직 전체로 공격을 수행하게 됩니다. 이런 경우를 방지하기 위해서 네트워크를 분리해서 관리가 필요하며 핵심 시스템들은 격리하고 필요한 연결한 허용하는 방식이 필요합니다.

5.7. Privilege Identity Managerment / MFA / Password (권한 관리 및 인증)

Active Directory 환경에서 권한이 있는 계정의 정보를 탈취하는 것이 가장 흔하며 우선적으로 수행되는 기법입니다. Password1!와 같이 대소문자, 특수문자, 숫자가 포함된 비밀번호 정책에 맞지만 쉽게 유추할 수 있는 비밀번호에 해당되며 무작위 대입(Brute-Force) 공격에 취약합니다.

생각보다 많은 기업이 간단한 비밀번호를 사용하는 경우가 있어 관리자 계정을 탈취하기도 했습니다.

5.8. 취약점 스캔

자산에 대한 지속적인 취약점 스캐닝을 통해서 High, Critical 등급의 취약점은 즉시 조치하고, 그 외의 취약점은 영향력에 따라서 조치 계획을 수립해야 합니다. - 만약 패치 불가능한 취약점일 경우, 다른 방식으로 취약점을 막아낼 방법을 찾아야 합니다.

5.9. 보안 인식 교육

기업의 임직원 및 사용자를 대상으로 보안 인식 교육을 수행하여 정기적으로 해킹메일훈련, 피싱 등의 훈련을 통해서 보안 경각심을 높이는 방법도 고려해야 합니다.

5.10. Active Directory 보안 점검

공격자 관점에서 내부망을 바라보았을 때, AD를 대상으로 공격하는 경우가 있습니다. DC 권한을 탈취했을 때는 기업의 대부분의 정보를 열람/탈취할 수 있기 때문에 직접 점검하거나 외부 전문가를 통해서 정기적으로 점검하는 과정이 필요합니다. - AD에서는 사용자에서 관리자 권한을 획득할 수 있는 권한 상승 경로가 많이 있기에 더 유의해야 합니다.

5.11. Puple Team

실제 환경에서의 훈련을 통해서 사고 대응 실력을 유지할 수 있습니다. - 공격팀/방어팀이 협업하는 방식으로, 서로 간의 공격/방어 기법을 공유하는 과정을 통해서 탐지 규칙과 대응 절차를 개선해 나갈 수 있습니다.

6. 탐지 및 분석

해당 단계에서는 사고를 탐지하는 모든 측면이 포함되고 정보 및 지식 공유, 상황 기반의 위협 인텔리전스 활용도 이 단계에 포함됩니다.

외부 위협은 다양한 공격 경로를 통해 조직 내로 접근하며, 다음과 같은 방식을 통해 탐지할 수 있습니다. - 이상 징후를 발견한 사고대응팀 또는 직원 - 보안 도구 알림 (EDR, IDS, 방화벽, SIEM 등) - 위협 헌팅 (Threat Hunting) - 조직이 침해된 징후를 알려주는 제3자

네트워크에서는 다음과 같이 논리적인 분류로 단계별 탐지 체계 구축을 권장하게 됩니다. |분류|설명| |-|-| |네트워크 경계 탐지|방화벽, IDS/IPS, DMZ 등 활용| |내부 네트워크 수준 탐지|로컬 방화벽, 호스트 침입 탐지/방지 시스템 등 활용| |엔드포인트 수준 탐지|백신 프로그램(Antivirus), EDR 등 활용| |어플리케이션 수준 탐지|어플리케이션 및 서비스 로그 등 활용|

6.1. 초기 조사 (Initial Investigation)

보안 사고가 탐지되면 구성된 사고 대응팀이 초기 조사를 수행하고 어떤 이벤트가 탐지되었는지 전체 맥락(Context)을 파악해야 합니다.

[예시 시나리오] "관리자 계정이 특정 시간에 특정 IP 주소에 접속한 이력이 탐지된 경우" 시나리오에서 관리자가 접근한 시간 및 주소 등의 정보를 모른다면, 사건에 대해서 잘못된 결과가 만들어질 수 있습니다. 이 단계에서는 다음과 같은 정보들을 최대한 수집하는 것을 목표해야 합니다.

위와 같은 정보들을 수집해놓은 상태라면, 정보들을 기반으로 사고에 대해 의사결정하는데 조금의 시간을 단축할 수 있습니다.

6.1.1. 사고 타임라인 구축

위 정보를 바탕으로 사고 타임라인을 구축할 수 있으며, 타임라인은 사건 전체 기간 동안 발생한 일에 대한 전체 구조를 제공할 수 있습니다.
타임라인 이벤트는 발생한 시간 순서대로 정렬되지만, 이 순서에 맞춰서 증거가 발견되는 것은 아니라는 점을 유의해야 합니다.

또한 타임라인의 경우 새로운 증거가 발견되었을 때, 현재 사고의 일부인지 검증할 수 있습니다. 예시로 공격의 최초 페이로드로 생각했던 증거가 2주 전 다른 기기에서 동일하게 발견되었다면 상황이 달라지게 되며 각각의 다른 상황을 겪게될 수 있습니다.

타임라인은 다음과 같은 항목이 포함되어야 하지만, 어떻게 항목을 지정하느냐에 따라서 다르게 작성될 수 있습니다.

이벤트 일시 (DateTime) 호스트 이름 (Hostname) 이벤트 설명 (Description) 데이터 소스 (Source)
2021/09/09 13:31 CET SQLServer01 해커 도구 'Mimikatz' 탐지

타임라인은 주로 공격자의 행동에 초점을 맞추어 작성되기에 기록되는 활동들은 다음과 같은 정보들을 정확하게 기록하는 것이 중요합니다.

6.1.2. 사고 심각도 및 범위 확인

보안 사고를 처리할 때, 사고의 심각도와 범위를 파악하기 위해 다음과 같은 질문들에 대해서 답을 구해야 합니다.

  1. 취약점 악용 시 영향력은 어느정도인지?
  2. 취약점 악용을 위해 필요한 조건은 무엇인지?
  3. 핵심 업무 시스템이 이번 사고의 영향을 받는지?
    • 영향받을 받는 시스템은 어느정도 인지? (정확한 대수 필요)
  4. 제안된 복구 단계가 있는지?
  5. 해당되는 취약점 또는 Exploit이 실제 유포되고 공격에 활용되고 있는지?
    • 스스로 전파되는 기능은 있는지?

영향력이 크거나 영향을 받는 시스템이 많을 수록 사고에 대해서는 즉각 처리 필요 및 보고 필요

6.1.3. 사고 기밀 유지

보안 사고의 경우 매우 민감한 정보이기 때문에 관련 법률 또는 경영진의 지시가 없다면 모든 정보들은 업무상 알아야 하는 인원에게만 제한적으로 공유가 되어야합니다.

침해사고 조사가 시작되면 기대치 및 목표를 설정하게 되며, 다음과 같은 내용이 포함됩니다.

사고의 성격에 따라 공격자를 찾아낼 수 있는지에 대한 기대치도 설정하며, 새로운 단서가 발견됨에 따라서 내용은 변경될 수 있습니다.

주요 보안 용어 정리(Detection & Analysis)

구분 설명
DMARC (Domain-based Message Authentication, Reporting, and Conformance) SPF와 DKIM을 기반으로 한 메일 인증 정책입니다. 인증에 실패한 메일을 차단할지, 격리할지 결정하며 발신 도메인의 보안 상태를 리포팅합니다.
SPF (Sender Policy Framework) 메일 수신 측에서 발신자의 IP 주소가 도메인 소유자가 허용한 공식 IP인지 DNS를 통해 확인하여 발신자 사칭을 방지하는 기술입니다.
DKIM (DomainKeys Identified Mail) 메일 발신 시 본문에 디지털 서명을 첨부하여, 수신 측에서 메일이 전송 과정 중 위변조되지 않았음을 검증하는 기술입니다.
LLMNR (Link-Local Multicast Name Resolution) DNS 서버가 없는 로컬 네트워크에서 호스트 이름을 찾기 위해 사용되는 프로토콜입니다. 공격자가 중간에서 가짜 응답을 보내 암호 해시를 탈취하는 통로로 악용되곤 합니다.
EDR (Endpoint Detection and Response) PC, 서버 등 엔드포인트에서 발생하는 활동을 실시간으로 기록하고 분석하여, 전통적인 백신이 놓치는 지능형 위협을 탐지하고 대응하는 솔루션입니다.
LAPS (Local Administrator Password Solution) 조직 내 수많은 PC의 로컬 관리자 계정 암호를 모두 다르게 생성하고 주기적으로 변경하여 AD(Active Directory)에 안전하게 저장/관리하는 솔루션입니다.
LOLBins (Living-off-the-Land Binaries) 시스템에 기본 설치된 정상 도구(예: PowerShell, Certutil)를 악용하여 별도의 악성코드 설치 없이 공격을 수행하는 기법입니다.
NAC (Network Access Control) 네트워크에 접속하려는 기기의 무결성(백신 설치 여부 등)을 검사하고, 인증된 사용자 및 기기만 네트워크 접근을 허용하는 제어 기술입니다.

실무 관점

  1. 탐지 패러다임의 변화 (EDR & LOLBins) 최근 공격자들은 파일 형태의 악성코드를 심지 않고 LOLBins 기법을 사용하여 "흔적 없는 공격(Fileless Attack)"을 수행합니다.
    • 공격 흔적 최소화로 탐지/차단을 우회하고 지속성을 확보하기 위함
    • 파일 검사만 수행하는 AV(Antivirus)보다는, 정상 프로세스가 비정상적인 동작(예: 메모리 주입, 이상 네트워크 통신)을 하는지 감시하는 EDR의 도입과 모니터링이 필수적입니다.

6.2. 조사 과정(The Investigation)

침해사고 조사가 시작되면, 무슨 일이 일어났는지와 어떻게 일어났는지를 찾아내는 것입니다. 사고 데이터를 효율적으로 분석하는 과정이 필요하며 기술적인 지식과 경험을 갖추고 있어야 합니다.

사고가 어떻게 발생했으며, 무엇이 영향받았는지, 공격자가 어떻게 침입했는지, 어떤 도구를 활용했는지 등 공격 경로와 방법에 대해서 상세하게 분석해야 대응할 수 있으며 다시 발생하지 않도록 복구 계획을 세울 수 있습니다.

조사는 지금까지 파악한 정보가 담긴 초기 수집 데이터를 바탕으로 시작됩니다. 초기 데이터를 기반으로 조사가 진행되면서, 반복적으로 수행되는 3단계 순환 프로세스가 진행되며 다음과 같은 내용이 포함됩니다.

  1. 침해 지표(IOC) 생성 및 활용
  2. 새로운 단서 및 영향받은 시스템 식별
  3. 2번으로부터 데이터 수집 및 분석

초기 조사 데이터(Initial Investigation Data)

결론 도달을 위해서는 조사 과정 전반에서 유효한 단서에 기반해야 합니다. 사고 대응팀에서 특정 발견 사항에만 매몰되지 않고 계속해서 새로운 단서를 찾아내야 합니다.

6.2.1. 침해 지표 생성 및 활용 (IOC)

침해 지표는 보안 사고가 발생했다는 징후를 의미하며, 침해 사고의 아티팩트(Artifact, 흔적)를 나타내고 구조화된 방식으로 기록됩니다.

IOC 조사에서 매우 중요하여 표준화된 방식으로 기록/공유하기 위해서 OpenIOC같은 전용 언어들이 개발되었습니다. 또 널리 사용되는 표준은 YARA가 있으며 Mandiant의 IOC Editor와 같이 IOC를 생성하거나 편집하는데 사용할 수 있는 무료 도구들도 있습니다.

IOC를 활용하려면 수집/검색 도구를 사용해야 하는데, 윈도우 환경에서는 기본적으로 WMI 또는 PowerShell을 활용합니다.

주의사항
침해된 시스템을 조사할 때는 높은 권한을 가진 사용자의 자격증명이 저장되지 않도록 해야합니다. 자격증명을 캐싱하지 않는 프로토콜 및 도구 활용(WinRM, 로그온 유형3, PsExec)

IOC를 활용해서 검색하게 되면, 동일한 침해 징후를 보이는 다른 시스템들이 탐지될 수 있습니다. 탐지된 내용들이 조사 중인 사고와 연관이 없을 수도 있기 때문에, 오탐(False Positives)을 식별하고 제거해야 합니다.

IOC가 발견된 시스템을 식별했다면, 해당 시스템의 상태를 수집/보존해야 합니다. 가동 중인 시스템에서 즉시 데이터를 수집하는 라이브 대응(Live Response)를 수행하거나 시스템 종료 후에 분석을 진행할 수도 있습니다.

위 과정으로 데이터 수집이 완료되면 분석 단계로 넘어가게 됩니다.
가장 많은 시간이 소요되는 프로세스로 Malware 분석 및 Disk 포렌식이 수행되며, 새로 발견된 단서들은 타임라인에 지속적으로 업데이트 됩니다.

데이터 수집 과정 전반에서 중요한 점은 데이터가 법적 증거 능력을 갖출 수 있는 증거물 보관 연속성 관리가 필요

6.2.2. 위협 탐지에서의 AI 활용

인공지능을 이용해서 보안 사고 탐지 및 우선순위(Triage) 결정, 대응하는 방식으로 변화하고 있습니다. 침해 사고 대응(IR) 워크플로우에서는 로그, 경보, 보고서를 수동 검토해왔지만, 분석하는 과정들을 AI로 자동화하게 됨에 따라서 보다 빠르게 행위 이상 징후를 식별해 대응 시간을 단축하고 정확도가 높아지고 있다고 합니다.

AI를 이용해 침해 사고 대응의 다른 영역에서도 다음과 같이 활용할 수 있습니다.

구분 주요 기능 및 설명 기대 효과
자동화된 분류(Triage) 및 경보 우선순위 지정 수천 개의 보안 경보(Alert) 중 오탐(False Positive)을 걸러내고, 공격의 심각도와 자산의 중요도를 분석하여 즉각적인 조치가 필요한 위험을 선별 경보 피로도(Alert Fatigue) 감소, 핵심 위협에 대한 집중도 향상
사고 상관관계 분석 및 타임라인 재구성 서로 다른 보안 솔루션(SIEM, EDR, 로그 등)에서 발생한 이벤트 간의 연관성을 찾아내어, 파편화된 정보를 하나의 공격 흐름(Attack Story)으로 시각화 공격의 전체 경로(Attack Path) 파악 시간 단축, 맥락 기반 분석 가능
자동화된 대응 플레이북(Playbooks) 사전에 정의된 시나리오와 AI의 판단을 결합하여, 위협이 탐지된 즉시 계정 차단, 프로세스 종료, 네트워크 격리 등의 대응 조치를 사람의 개입 없이 실행 사고 피해 확산 방지(Containment), 24/7 실시간 대응 체계 구축
사후 분석 및 학습 지원 사고 종료 후 수집된 방대한 데이터를 요약하여 보고서 초안을 작성하고, 공격 패턴을 학습하여 유사 사고 방지를 위한 정책 개선 방안 제안 보고서 작성 시간 절감, 조직 전체의 보안 성숙도 강화

6.3. 조사 후 단계(봉쇄, 복구)

조사가 완료되면 수집된 단서와 타임라인에 정리된 정보를 바탕으로 사고가 추가적으로 발생하지 않도록 봉쇄 단계를 진행합니다.

  1. 봉쇄(Containment)
    • 사고의 확산 방지/추가 피해 차단
구분 주요 조치 내용 특징
단기 봉쇄 VLAN 격리, 네트워크 케이블 분리, C2 DNS 리다이렉션 시스템 변경을 최소화하여 증보 보존(포렌식) 및 시간 확보
장기 봉쇄 암호 변경, 방화벽 규칙 강화, 보안 패치 적용, 시스템 종료 공격자의 재진입을 막기 위한 지속적인 설정 변경 및 강화
  1. 흔적 제거(Eradication) 사고의 근본 원인(Root Cause)과 공격자의 흔적 제거

    • 취약점 제거: 공격에 활용된 취약한 서비스 종료 및 긴급 보안 패치 완료
    • 악성 요소 제거: 탐지된 맬웨어 삭제, 공격자가 생성한 백도어 계정 및 스크립트 제거
    • 시스템 재구축: 오염된 시스템을 백업에서 복원하거나 OS부터 완전히 새로 설치
    • 보안 강화(Hardening): 사고가 발생한 시스템 외에도 네트워크 전반에 걸쳐 유사 보안 설정 강화
  2. 복구 (Recovery) 사고가 발생했던 시스템들을 운영 환경으로 복귀시키고 정상 서비스 재개
    복구된 시스템들은 사고 후에 집중적인 로깅 및 모니터링 대상이 됩니다. 공격자들의 타겟이 되었었고 이미 침해 사고가 발생했던 시스템이기에 다시 접근할 가능성이 높기 때문입니다. 그렇기에 주의 깊게 봐야할 이벤트는 다음과 같습니다.

    • 비정상 로그온: 기존에 사용 이력이 없는 계정이나 서비스 계정의 갑작스러운 접속
    • 비정상 프로세스: 알 수 없는 이름의 프로세스 실행 및 리소스 급증
    • 레지스트리 변동: 맬웨어가 주로 이용하는 자동 실행(Auto-run) 경로 등의 변경

6.4. 사후 활동

사고 기록 및 역량을 향상시키는 단계이며 사고 처리에 참여한 모든 이해관계자가 모이는 회의에서 수집/분석하는 것이 좋으며 사고보고서 마무리 후 단계에서 진행됩니다.

최종 보고서는 전체 프로세스에서 중요한 부분으로 다음과 같은 내용이 포함되어야 합니다.

팀은 사고 대응 계획, 플레이북, 정책 및 절차를 업데이트할 필요가 있는지도 확인해야 하며, 사고 후 활동 단계에서는 문서화와 프로세스 측면, 도구, 교육 상태, 준비성 및 전반적인 팀 구조를 재평가하는 것이 중요합니다.

ESC

💡 검색 팁

  • #T1572 - 태그로 검색
  • persistence - 키워드로 검색