제로데이공격 탐지
제로데이공격은 알려지지 않은 소프트웨어 결점을 노리는 공격이며 공개된 패치나 해결방법이 없다. 제로데이 취약성을 이용하는 정교한 공격은 흔히 악성 코드가 들어있는 스피어피싱 이메일에서 시작된다. 의심하지 않는 대상이 이메일을 열면, 악성 코드는 엔드포인트를 훼손시키고 명령과 제어(command and control)를 시작하고 나서 네트워크 통해 이동하여 민감한 데이터에 접속한 다음 이를 빼내려고 시도할 것이다.
솔루션
제로데이 공격은 명령과 제어 표지, 측면 이동, 데이터 유출을 통해 드러난다. 이 문제를 해결하고자, Splunk Enterprise Security Risk Analysis Framework는 위험에 처한 관련 변경내용을 평가하고 위험의 원인이 된 이벤트를 조사한다. Existing Incident Review, Security Domains 대시보드를 활용한 세밀한 조사로 공격을 탐지하고 Splunk App for Stream은 데이터 유출을 파악하는 데 도움이 된다.
데이터 소스
제로데이공격을 탐지할 수 있는 데이터 소스는 다음과 같다: 위협 인텔리전스 피드, DNS 데이터, 웹 서퍼링 또는 프록시 로그, Active Directory (AD) 또는 기타 인증 로그, 감사와 시스템 로그.
구성
Splunk Enterprise (6.3 버전 이상)으로 시작해서 Splunk Enterprise Security (ES) (4.0 버전 이상)을 추가한다. Splunk App for Stream를 설치하고 나서 와이어 데이터 소스에 Stream 애드온을 구성한다. 데이터 소스(엔드포인트, 웹 프록시, DNS, 프록시, Active Directory, 데이터베이스 서버)를 구성하고 관련 Splunk Common Information Model(CIM)에 따라 Splunk Enterprise에 데이터를 수집한다.
워크플로
개요
ES Risk Analysis 대시보드는 헌터가 제로데이공격을 파악하기 시작하는 출발점이다.
위험 변경자 조사
패널 Recent Risk Modifiers, Risk Modifiers Over Time, Risk Score by Object는 정해진 기간동안 타깃 호스트에 있는 위험 변경자의 변경내용을 표시한다. Most Active Sources를 검토함으로써 반복되는 악성 코드 감염, 오래된 악성 코드 감염, 그리고 이 호스트의 전체 위험 점수의 원인이 되는 위협 합동 탐지가 확인된다.
고위험 호스트와 관련된 과거 주목할 만한 이벤트를 검토하면 환경의 위험에 대한 통찰력을 추가로 확보할 수 있다. Incident Review 대시보드는 고위험 호스트 관련 주목할 만한 이벤트의 이력을 추적하는데 이는 호스트가 악성 코드에 감염됐다는 사실과 치료 조치를 확인하는 데 도움이 된다. 헌터는 이 대시보드 내부에서 Investigator Journal를 활용해 활동 이력을 업데이트하거나 새로운 조사를 시작할 수 있다. 엔드포인트부터 외부 목적지까지 비정상적인 커뮤니케이션은 명령과 제어 활동을 표시한다.
악의적 인증 공격 확인
헌터는 위험이 시작되는 시점에서 최초 엔드포인드에 접속한 일련의 사용자들을 확인함으로써 해커가 추가 엔드포인트를 통제하는지를 조사할 수 있다. Access Center 대시보드는 네트워크 디바이스, 엔드포인트, 애플리케이션의 인증 시도를 모니터하고 측면 이동 같은 악의적 인증 공격을 탐지한다.
훼손된 계정 활동 내용 확인
1차 훼손 시간부터 현재 시각까지 이 엔드포인트에 지정된 Active Directory 인증 로그를 검색하고 상호 참조하면 이 호스트에 접속했던 전체 사용자뿐만 아니라 1차 훼손 이후에 이 사용자들이 이후에 접속했던 다른 호스트도 확인할 수 있다. 훼손된 엔드포인트의 목록에서 데이터베이스 감사 로그를 검색하면 훼손된 기존 사용자 계정과 활동이 확인된다.
헌터는 해커가 일련의 비밀번호보호 이진 파일로 기계의 디스크에서 다운로드 받은 데이터베이스 쿼리 결과를 보관하고 공통된 패턴을 따르는 파일명으로 이 파일에 표시했는지 여부를 파악할 수 있다.
데이터 유출과 방법의 확인
Web Search대시보드는 웹 프록시 로그를 사용해 데이터 유출이 발생했는지 여부를 파악하는 데 도움을 준다. 해커가 데이터베이스 파일을 위장하는 데 사용하는 파일명 패턴과 일치하는 아웃바운드 HTTP 활동은 데이터 유출로 표시된다.
훼손된 엔드포인트 발견
Malware Search 대시보드는 HPPT 활동과 함께 동일한 엔드포인트가 데이터베이스 파일로 위장하기 위해 해커가 사용한 패턴과 일치하는지를 발견하는 데 도움이 준다. 해커가 데이터베이스 파일을 훔치는 데 성공했다는 것은 분명하다.

요약
ES는 훼손 지표(악성 코드 감염, 측면 이동, 데이터 유출)를 확인하고 전체 맥락에서 다수 도메인의 상관관계를 파악함으로써 제로데이공격을 탐지했다. Splunk Enterprise Security의 위험 분석, 접속, 인증 프레임워크를 활용하면, 애널리스트는 훼손된 엔드포인트, 측면 이동, 계정 훼손 및 다운로드를 쉽게 탐지할 수 있다. 데이터 유출은 감염된 엔드포인트, 훼손된 계정과 다운로드의 전후 관계 분석으로 탐지할 수 있다.