728x90
반응형

개요
MITRE ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)은 사이버 공격자들의 실제 공격 방법(TTP: Tactics, Techniques, and Procedures)을 기반으로 정교하게 정리된 오픈소스 위협 인텔리전스 프레임워크입니다. 보안 분석, 탐지, 방어, 레드팀 훈련 등 다양한 사이버 보안 활동의 표준 언어로 활용됩니다.
1. 개념 및 정의
| 항목 | 설명 |
| 정의 | 사이버 공격자의 행위를 전술·기술·절차로 분류한 위협 지식 베이스 |
| 목적 | 위협 탐지 및 대응 강화를 위한 표준화된 참조 모델 제공 |
| 필요성 | 공격자 행위 기반의 분석 및 방어 전략 수립이 중요해짐 |
MITRE는 미국 비영리 연구기관으로, ATT&CK는 2015년부터 오픈소스로 공개 운영됨
2. 특징
| 특징 | 설명 | 비교 |
| 전술(Tactic) 중심 구조 | 공격의 목적(왜)을 기준으로 분류 | Kill Chain은 단계 기반 분류 |
| 기술(Technique) 세분화 | 각 전술에 따른 구체적 행위 정의 | TTP 상세 수준이 높음 |
| 공개 위협 인텔리전스 | 실제 사례 기반 위협 지식 공개 | CTI와의 연동 쉬움 |
ATT&CK는 기업 보안 전략 수립의 기반으로 사용됨
3. 구성 요소
| 구성 요소 | 설명 | 예시 |
| Tactic | 공격자가 달성하려는 목적 (열 개 이상) | Initial Access, Privilege Escalation 등 |
| Technique | 목적 달성을 위한 수단 | Phishing, Credential Dumping 등 |
| Sub-technique | 기술의 구체적인 하위 유형 | Spearphishing Attachment 등 |
Enterprise, Mobile, ICS(산업 제어 시스템) 별 Matrix 제공됨
4. 기술 요소
| 기술 | 설명 | 사용 예 |
| ATT&CK Navigator | 기술 매핑 및 시각화 툴 | 탐지/방어 커버리지 분석 |
| Sigma, YARA 연동 | 탐지 룰과 기술 매핑 | SIEM 룰 작성에 활용 가능 |
| ATT&CK API | JSON 기반 위협 정보 자동 연동 | CTI/EDR/보안 플랫폼 통합 |
AI 기반 위협 모델링에도 ATT&CK TTP 활용 가능
5. 장점 및 이점
| 장점 | 설명 | 효과 |
| 표준화된 위협 언어 | 사이버 보안 커뮤니케이션 단일화 | 벤더 간 연동 및 협업 강화 |
| 방어 전략 가시화 | 탐지 및 방어 미비 구간 확인 가능 | 보안 갭(Gap) 분석 도구 역할 |
| 공격자 관점 이해 | 실제 행위 기반 방어 전략 수립 | 수동 룰 기반 보안보다 효과적 |
레드팀/블루팀 모두에게 유용한 참조 모델 제공
6. 주요 활용 사례 및 고려사항
| 사례 | 설명 | 참고사항 |
| 위협 탐지 룰 설계 | SIEM/EDR의 탐지 룰 개발 기준 | Splunk, Sentinel 등에서 활용 |
| 보안 훈련/테스트 | 레드팀 시뮬레이션 시 기술 선택 | Atomic Red Team 도구 연계 가능 |
| 보안 리스크 평가 | 조직 보안 커버리지 매핑 분석 | 보안 성숙도 평가에 활용됨 |
기술은 많지만 실제 탐지·대응 가능성은 사전 검증 필요함
7. 결론
MITRE ATT&CK는 현대 사이버 보안의 실질적 위협을 구조화된 방식으로 이해하고 대응하기 위한 핵심 프레임워크입니다. 기술 중심의 탐지·방어에서 행위 기반 전략으로 전환하려는 조직에게 필수적인 기준점 역할을 하며, 보안 조직 간 협업과 CTI 연계를 위한 공통 언어로 자리잡고 있습니다.
728x90
반응형
'Topic' 카테고리의 다른 글
| kpatch (0) | 2026.02.02 |
|---|---|
| CIS Benchmarks (0) | 2026.02.02 |
| FlashInfer (0) | 2026.02.01 |
| BitNet (0) | 2026.02.01 |
| KAN(Kolmogorov–Arnold Networks) (0) | 2026.02.01 |