사이버보안

MITRE ATT&CK 프레임워크 Matrix, Cyber Kill Chain 사이버킬체인

이둥둥 2025. 3. 23. 16:41

MITRE

 

테크닉/기술을 전술기준으로 분류한 표를 의미함.

열 Column은 전술, 행 Row는 전술 수행에 사용되는 테크닉 정보를 담고있다

Enterprise, Mobile, ICS(산업제어시스템) 버전으로 각각 분류되어 제공된다

 

첫번째에 있는 레콘을 살펴보자

 

 

 

Reconnaissance는 테크닉에 해당하고 아래 테이블에 있는 Scanning IP Blocks는 서브테크닉이다

더 내려가보면 레콘이 단순히 타깃의 정보를 찾는다는 개념에서 더 깊이 들어가서

네트워크 구조 Topology, DNS, 도메인 정보 수집까지 포함한다는걸 알 수 있다

 

 

Mitigations

 

TTPs에 맞게 적용할 수 있는 대응책 Mitigations 매커니즘과 전략이 있다

 

 

MITRE Tactics

 

enterprise 기준 tactic에는 14가지가 있다

이미 다룬적 있는 레콘(정찰)과 비교적 익숙한 권한 상승은 제외하고 하나씩 정리해보자

 

Resource Development 공격에 상요할 인프라, 서비스, 악성코드 등 개발 혹은 구매
Initial Access 네트워크에 침입해서 초기 거점 확보
Execution 악성 행위를 위한 코드를 실행하며 다른 테크닉과 결합 가능
Persistence 크레덴셜 변경 등의 상황에서도 접근이 지속될 수 있게 확보한 거점 유지
Defense Evasion 탐지, 차단 등 방어 체계를 우회
Credential Access 자격 증명에 필요한 인증 정보 탈취
Discovery 타깃에 침투한 후 행동 방법과 전략 수립 전, 시스템이나 네트워크 환경을 관찰해 정보 수집
Lateral Movement 네트워크 내부의 다른 시스템에 침투해 공격 확장
Collection 공격을 통해 탈취하고자 한 데이터 수집
Command and Control 침투에 성공한 시스템과 통신하고 제어
Exfiltration 데이터를 타깃 시스템 외부로 반출
Impact 시스템 또는 데이터를 조작, 방해, 파괴

 

 

Cyber Kill Chain

 

실제 공격에 대한 관찰을 기반으로, 공격 시 거쳐야 하는 절차와 단계를 모델화했다

각 단계별로 대응 전략을 수립하여 위협 요소를 제거하거나 완화, 심지어 복구 절차를 확보하는데 활용

 

 

https://www.crowdstrike.com/en-us/cybersecurity-101/cyberattacks/cyber-kill-chain/

 

What is the Cyber Kill Chain? Introduction Guide | CrowdStrike

8 Phases of the Cyber Kill Chain ProcessLockheed Martin’s original cyber kill chain model contained seven sequential steps:Phase 1: ReconnaissanceDuring the Reconnaissance phase, a malicious actor identifies a target and explores vulnerabilities and weak

www.crowdstrike.com