보안동향

최신 보안정보를 신속하게 전해드립니다.

MITRE, 사이버 보안 침해 사고 당해.. 확인된 정보 공유

2024-04-22

1. 사건 개요

2024년 1월, MITRE의 보안팀은 조직의 연구, 개발 및 프로토타이핑에 사용되는 협업 네트워크인 NERVE(Networked Experimentation, Research, and Virtualization Environment)에서 이상 활동을 발견했다. MITRE는 보안 사고임을 인지하고 NERVE 환경을 오프라인으로 전환하는 등 즉각적인 조치를 취했으며, 사고 조사를 통해 확인된 초기 세부 정보를 공유하였다.

공격자들은 Ivanti Connect Secure의 두 개의 취약점을 이용해 MITRE의 가상 사설망(VPN)을 침투하고 세션 하이재킹을 통해 다중 인증 요소를 우회했다. 이후, 관리자 계정을 이용하여 VMware 인프라에 접근하는 데 성공했다. 또한, 공격의 지속성 확보와 자격증명 수집을 위해 백도어와 웹쉘을 활용한 것으로 드러났다.

MITRE는 조사가 진행됨에 따라 추가 정보를 공유함으로써 비슷한 위협에 직면한 다른 기관들이 대응을 강화할 수 있도록 지원하겠다고 밝혔다.

2. 확인된 ATT&CK

MITRE는 공격에 대한 포괄적인 이해를 돕기 위해 공격자가 초기 활용한 ATT&CK을 공유하였다.

3. 사고 대응 조치

MITRE는 사고 대응을 위해 다음과 같은 조치를 취했다고 밝혔다.

- 공격의 추가 확산을 방지하기 위해 영향을 받은 시스템과 네트워크 세그먼트 격리

- 효과적인 대응과 복구를 위해 임시 위원회 구성

- 침해 정도, 공격자가 사용하는 기술, 공격이 연구 및 프로토타이핑 네트워크로 제한되었는지 아니면 더 확산되었는지를 식별하기 위해 여러 포렌식 분석 스트림을 시작

- 신속하게 대체 플랫폼을 식별하고, 각 플랫폼에 대해 철저한 보안 감사를 수행

- 프로젝트가 새로운 시스템으로 마이그레이션되는 절차를 확립

- 포렌식 조사를 통해 영향을 받은 시스템에서 정보를 수집하기 위해 새로운 센서 제품군을 신속하게 배포

- 손상된 시스템, 파트너 및 법 집행 기관에서 얻은 침해 지표를 활용하여 네트워크의 다른 부분에서 위협 사냥 노력 강화

4. 대응 전략

MITRE는 공격 탐지 및 대응을 위해 다음과 같은 전략을 제시하였다.

- 비정상적인 패턴의 VPN 트래픽 모니터링

- 리소스에 접근하는 사용자 행위 분석

- 내부 확산을 제한하기 위해 네트워크 분할

- 악성 IP, 도메인 또는 해시를 식별하기 위해 위협 인텔리전스 업데이트

- 공격자(그룹)의 TTP를 확보하기 위해 허니팟 구축

- 다단계 인증과 접근 제어 강화

- 시스템과 소프트웨어를 최신 버전으로 업데이트하여 취약점 완화

- 정기적인 보안 평가 및 침투 테스트로 시스템 취약점 식별 및 해결

- 사이버 보안 모범 사례 및 위협 인식의 중요성을 강화하기 위한 직원 교육

출처

https://www.mitre.org/news-insights/news-release/mitre-response-cyber-attack-one-its-rd-networks

https://medium.com/mitre-engenuity/advanced-cyber-threats-impact-even-the-most-prepared-56444e980dc8

보안관제센터 MIR Team

목록