'While Living Life > finished the book' 카테고리의 다른 글
| 오픈소스 툴킷을 이용한 실전해킹 절대내공 (0) | 2026.05.11 |
|---|---|
| 실전 모의 해킹과 침투 테스트 (1) | 2026.04.03 |
| 실무자가 말하는 모의해킹 (0) | 2026.03.11 |
| 시스템 해킹의 원리와 이해 (0) | 2026.02.26 |
| 시스템 해킹과 보안: 정보 보안 개론과 실습 3판 (0) | 2026.02.05 |
2026.05.22
| 오픈소스 툴킷을 이용한 실전해킹 절대내공 (0) | 2026.05.11 |
|---|---|
| 실전 모의 해킹과 침투 테스트 (1) | 2026.04.03 |
| 실무자가 말하는 모의해킹 (0) | 2026.03.11 |
| 시스템 해킹의 원리와 이해 (0) | 2026.02.26 |
| 시스템 해킹과 보안: 정보 보안 개론과 실습 3판 (0) | 2026.02.05 |

| 2026.04.27 브레이브모바일(숨고, Soomgo) 개인정보 유출 사고 요약 (0) | 2026.05.15 |
|---|---|
| 2026.04.30 보건복지부 산하 아동권리보장원 입양 개인정보 유출 요약 (0) | 2026.05.04 |
| 2026.04.09 오피스디포 법인몰 해킹 및 개인정보유출 요 (0) | 2026.04.28 |
| 2026.04.21 중소기업연구원 랜섬웨어감염 요약 (0) | 2026.04.22 |
| 2026.04.15 법원 판결서 사본 개인정보유출 요약 (0) | 2026.04.21 |

- 브레이브모바일 공지 및 관련 보도에 따르면 다음 정보가 유출된 것으로 확인되었습니다.
※ 주민등록번호, 비밀번호, 결제정보 등 민감정보는 유출되지 않았다고 밝혔습니다.
- 외부 공격자가 취약점을 이용해 내부 시스템에 비정상적으로 접근한 것이 원인으로 분석되었습니다.
- 구체적인 공격 방식은 공개되지 않았으나, 일반적으로 이러한 사례는
등과 관련될 가능성이 제기되고 있습니다.
- 브레이브모바일은 사고 인지 후 다음과 같은 조치를 수행했다고 밝혔습니다.
- 또한 사용자에게 의심스러운 연락(피싱, 스미싱 등)에 대한 주의를 당부하였습니다.
| 2026.05.18 CJ그룹 여성 임직원들 개인정보유출 정리 (0) | 2026.05.19 |
|---|---|
| 2026.04.30 보건복지부 산하 아동권리보장원 입양 개인정보 유출 요약 (0) | 2026.05.04 |
| 2026.04.09 오피스디포 법인몰 해킹 및 개인정보유출 요 (0) | 2026.04.28 |
| 2026.04.21 중소기업연구원 랜섬웨어감염 요약 (0) | 2026.04.22 |
| 2026.04.15 법원 판결서 사본 개인정보유출 요약 (0) | 2026.04.21 |
이번 글에서는 지금까지 이어온 Sigma 연재 전체의 흐름을 한 번에 정리해드리겠습니다.
SigmaHQ 공식 문서와 Panther 자료를 보면, Sigma는 특정 SIEM에 종속되지 않는 표준 탐지 언어로서, 로그 소스별 룰을 YAML로 작성하고 다양한 백엔드로 변환하는 데 강점이 있습니다.
그래서 이 연재는 단순한 룰 예제 모음이 아니라, 기초 문법 → 플랫폼 변환 → 실전 탐지 → 운영 자동화 → 미래 확장으로 이어지는 실전형 로드맵으로 보는 편이 가장 정확합니다.
◎ 연재의 출발점
◎ 기본기에서 실전으로
◎ DaC 단계
◎ EDR 통합
◎ 클라우드 확장
그다음 축은 Sigma + Cloud Security였습니다.
Recorded Future와 SigmaHQ 문서가 보여주듯, 클라우드 탐지는 AWS CloudTrail, Azure Entra ID, GCP Audit Log 같은 관리 평면 로그가 핵심입니다.
이 단계에서는 플랫폼별로 다른 로그 구조를 Sigma로 추상화해서, 계정 탈취, 권한 상승, 로깅 무력화, 방화벽 변경 같은 행위를 공통 프레임으로 다루게 됩니다.
즉, 이제 단일 엔드포인트를 넘어 멀티클라우드 탐지 체계로 확장된 셈입니다.
◎ 개별 클라우드 편
- 클라우드 통합 다음에는 개별 플랫폼을 깊게 파고드는 구성이 가장 자연스럽습니다.
- 이 세 편은 사실상 클라우드 파트의 “개별 심화편”이며, 이전의 통합편을 실제 운영 가능한 룰로 쪼개는 역할을 합니다.
◎ 랜섬웨어 프로젝트
◎ AI/ML 확장
◎ 전체 로드맵
- 지금까지의 흐름을 한 줄로 정리하면 아래처럼 볼 수 있습니다.
◎ 마무리
| [Sigma Rule] 제23화: Sigma + AI/ML 탐지 (0) | 2026.05.14 |
|---|---|
| [Sigma Rule] 제22화: 최신 랜섬웨어 공격 시나리오로 구현하는 실전 Sigma 프로젝트 (0) | 2026.05.13 |
| [Sigma Rule] 제21화: GCP Cloud Audit Log Sigma 룰 (0) | 2026.05.12 |
| [Sigma Rule] 제20화: Azure Sentinel + Entra ID Sigma 탐지 (0) | 2026.05.11 |
| [Sigma Rule] 제19화: AWS CloudTrail 전용 Sigma 룰 작성 (0) | 2026.05.10 |
이번 글에서는 Sigma를 AI/ML 기반 탐지와 어떻게 결합할 수 있는지 실전 관점에서 정리해드리겠습니다.
Sigma는 원래 로그 기반 탐지를 표준화하기 위한 YAML 포맷이지만, SigmaHQ 공식 문서와 Picus 자료를 보면 이 포맷이 단순한 룰 저장 형식을 넘어 CI/CD, 대규모 룰 재사용, 플랫폼 간 변환에 적합하다는 점이 분명합니다.
여기에 AI/ML을 더하면, 단순 룰 탐지를 넘어 이상 징후 발견, 룰 초안 생성, 오탐 분류, 튜닝 자동화까지 확장할 수 있습니다.
◎ AI/ML을 붙이는 이유
◎ Sigma와 AI/ML의 분업
- 구조를 단순화하면 다음과 같습니다.
- SigmaHQ 문서도 Sigma가 기본적으로 행위 기반 탐지에 맞고, 룰은 YAML과 간단한 조건 조합으로 구성된다고 설명합니다.
- 그렇기 때문에 AI/ML이 계산한 스코어를 바로 Sigma 조건에 넣거나, 반대로 Sigma hit을 학습 데이터로 쓰는 방식이 자연스럽습니다.
◎ 가장 실용적인 적용 지점
- AI/ML과 Sigma를 섞을 때 가장 먼저 효과가 나는 영역은 다음 세 가지입니다.
1. 이상치 점수로 Sigma 트리거
2. Sigma hit을 학습 라벨로 사용
3. LLM으로 룰 초안 생성
◎ 실전 아키텍처
| Raw Logs ↓ Feature Extraction ↓ ML Anomaly Scoring ↓ Sigma Rules / Correlation ↓ SIEM Alert / SOAR Response |
◎ 예시 시나리오
예시 1. 랜섬웨어 전조
- 모델이 다음 특징을 감지합니다.
- 이때 Sigma는 알려진 패턴을 직접 잡고, ML은 그 조합의 비정상성을 점수화합니다.
- 결과적으로 단일 IOC가 없어도 공격 전개를 놓치지 않게 됩니다.
예시 2. 클라우드 계정 탈취
◎ 운영 시 주의점
- AI/ML을 붙인다고 자동으로 좋아지지는 않습니다. 오히려 아래 세 가지가 중요합니다.
- 특히 보안관제에서는 “왜 울렸는가”가 명확해야 하므로, ML 결과는 그대로 쓰기보다 Sigma 룰이나 상관분석으로 설명 가능한 형태로 바꾸는 편이 좋습니다.
- 또한 Picus가 말하듯 Sigma는 CI/CD에 잘 맞기 때문에, 모델 변경과 룰 변경을 같은 파이프라인에서 검증하면 운영 안정성이 높아집니다.
◎ 도입 순서
- 실무에서는 아래 순서가 가장 무난합니다.
- 이 순서를 따르면 AI/ML이 갑자기 독립 시스템이 되지 않고, 기존 SOC 흐름 안에 자연스럽게 녹아듭니다.
◎ 마무리
| [Sigma Rule] 마지막화: 연재 전체를 아우르는 Sigma 로드맵 정리본 (0) | 2026.05.15 |
|---|---|
| [Sigma Rule] 제22화: 최신 랜섬웨어 공격 시나리오로 구현하는 실전 Sigma 프로젝트 (0) | 2026.05.13 |
| [Sigma Rule] 제21화: GCP Cloud Audit Log Sigma 룰 (0) | 2026.05.12 |
| [Sigma Rule] 제20화: Azure Sentinel + Entra ID Sigma 탐지 (0) | 2026.05.11 |
| [Sigma Rule] 제19화: AWS CloudTrail 전용 Sigma 룰 작성 (0) | 2026.05.10 |
이번 글에서는 최신 랜섬웨어 공격 흐름을 가정해 Sigma 룰을 어떻게 설계하고 묶어낼지 실전 관점에서 정리해드리겠습니다.
랜섬웨어는 이제 단일 악성코드보다 초기 침투, 자격증명 탈취, 수평 이동, 배포 자동화가 결합된 공격 체인으로 움직이며, DFIR Report와 SOC Prime 사례도 이런 다단계 전개를 강조합니다.
SigmaHQ 공식 문서는 Sigma가 YAML 기반 탐지 언어이며, 로그 소스별로 행동 패턴을 표준화해 SIEM으로 변환할 수 있다고 설명합니다.
◎ 왜 시나리오형 프로젝트인가
◎ 프로젝트 목표
- 이번 프로젝트의 목표는 다음 네 단계를 하나의 탐지 흐름으로 연결하는 것입니다.
- 이 흐름을 Sigma로 쪼개면, 각 단계에서 경고를 만들고 이후 상관분석으로 하나의 인시던트로 묶을 수 있습니다.
◎ 1단계 초기 침투
- 같은 원리로 다음과 같은 규칙을 먼저 둘 수 있습니다.
| title: Suspicious Office Child Process logsource: category: process_creation product: windows detection: selection: ParentImage|endswith: - '\WINWORD.EXE' - '\EXCEL.EXE' Image|endswith: - '\powershell.exe' - '\cmd.exe' - '\wscript.exe' condition: selection level: high |
◎ 2단계 포스트 익스플로잇
- 이 구간에서는 아래처럼 프로세스 생성과 파이프 이벤트, 예약 작업을 함께 보는 것이 좋습니다.
| title: Suspicious Cobalt Strike-like Activity logsource: category: process_creation product: windows detection: selection: Image|endswith: - '\rundll32.exe' - '\powershell.exe' CommandLine|contains: - 'download' - 'http' - 'sleep' condition: selection level: high |
◎ 3단계 수평 이동
- 실전에서는 아래 두 축이 매우 중요합니다.
| title: PsExec Service Installation logsource: category: registry_set product: windows detection: selection_key: TargetObject|contains: - '\System\CurrentControlSet\Services' selection_details: Details|contains|all: - 'ADMIN$' - '.exe' condition: all of selection_* level: high |
◎ 4단계 랜섬웨어 실행
- 이 단계에서는 다음과 같은 규칙이 유효합니다.
| title: Possible Ransomware via PsExec or WMI logsource: category: process_creation product: windows detection: selection: ParentImage|endswith: - '\psexesvc.exe' - '\wmiprvse.exe' Image|endswith: - '\cmd.exe' - '\powershell.exe' - '\rundll32.exe' condition: selection level: critical |
◎ 프로젝트 구성 방법
- 이 프로젝트는 단일 룰 1개보다 룰 세트 + 상관분석으로 구성하시는 것이 좋습니다.
- SigmaHQ의 규칙 구조 문서도 logsource, detection, metadata를 분리해 유지보수성을 높이라고 권장합니다. 즉, 룰을 길게 한 줄로 쓰기보다 단계별로 잘라두는 것이 실무적입니다.
◎ 오탐을 줄이는 법
- 랜섬웨어 시나리오형 탐지에서 가장 큰 문제는 관리 도구와의 혼동입니다.
- PsExec, WMI, PowerShell, RDP는 모두 관리자도 쓰기 때문입니다.
- 따라서 다음 기준이 필요합니다.
- SOC Prime과 Picus 사례도 결국 TTP 조합이 있어야 오탐을 줄일 수 있다고 말합니다.
◎ 마무리
| [Sigma Rule] 마지막화: 연재 전체를 아우르는 Sigma 로드맵 정리본 (0) | 2026.05.15 |
|---|---|
| [Sigma Rule] 제23화: Sigma + AI/ML 탐지 (0) | 2026.05.14 |
| [Sigma Rule] 제21화: GCP Cloud Audit Log Sigma 룰 (0) | 2026.05.12 |
| [Sigma Rule] 제20화: Azure Sentinel + Entra ID Sigma 탐지 (0) | 2026.05.11 |
| [Sigma Rule] 제19화: AWS CloudTrail 전용 Sigma 룰 작성 (0) | 2026.05.10 |
이번 글에서는 GCP Cloud Audit Log를 기반으로 Sigma 룰을 작성하는 방법을 실전 관점에서 정리해드리겠습니다.
Sigma는 벤더 중립적인 탐지 규칙 포맷이라서, GCP 감사 로그처럼 구조화된 클라우드 로그와 궁합이 좋습니다.
Panther와 SigmaHQ 문서에서도 Sigma는 YAML 기반으로 탐지 로직을 기술하고, 백엔드를 통해 SIEM별 쿼리로 변환되는 표준이라고 설명합니다.
◎ 왜 GCP Audit Log인가
◎ 먼저 봐야 할 이벤트
- GCP에서는 처음부터 모든 로그를 다 보려 하기보다, 관리 평면 이벤트부터 잡는 편이 좋습니다.
- 실무에서 우선순위가 높은 항목은 다음과 같습니다.
- Panther의 Sigma 예시도 GCP 방화벽 생성·삭제·수정 이벤트를 탐지하는 규칙을 보여주며, gcp.audit.method_name 기반으로 매칭하는 구조를 사용합니다.
◎ 기본 규칙 구조
| title: Google Cloud Firewall Modified or Deleted id: fe513c69-734c-4d4a-8548-ac5f609be82b status: test description: Detects when a firewall rule is modified or deleted in GCP. logsource: product: gcp service: gcp.audit detection: selection: gcp.audit.method_name: - v*.Compute.Firewalls.Delete - v*.Compute.Firewalls.Patch - v*.Compute.Firewalls.Update - v*.Compute.Firewalls.Insert condition: selection level: medium |
◎ 실전 탐지 포인트
| title: GCP Service Account Token Creator Privilege Granted id: gcp-sa-tokencreator-granted status: experimental logsource: product: gcp service: gcp.audit detection: selection: protoPayload.serviceName: iahttp://m.googleapis.com protoPayload.methodName: - google.iam.admin.v1.SetIAMPolicy - SetIamPolicy selection_role: protoPayload.serviceData.policyDelta.bindingDeltas.role|contains: - roles/iam.serviceAccountTokenCreator - roles/iam.serviceAccountUser protoPayload.serviceData.policyDelta.bindingDeltas.action: ADD condition: selection and selection_role level: high |
◎ 서비스 계정과 방화벽
| title: GCP Firewall Rule Modified logsource: product: gcp service: gcp.audit detection: selection: gcp.audit.method_name: - v*.Compute.Firewalls.Delete - v*.Compute.Firewalls.Patch - v*.Compute.Firewalls.Update condition: selection level: medium |
◎ 로그 비활성화와 은폐
◎ 오탐 줄이는 방법
◎ 운영 순서
- 실무에서는 아래 순서로 가시면 가장 안정적입니다.
◎ 마무리
| [Sigma Rule] 제23화: Sigma + AI/ML 탐지 (0) | 2026.05.14 |
|---|---|
| [Sigma Rule] 제22화: 최신 랜섬웨어 공격 시나리오로 구현하는 실전 Sigma 프로젝트 (0) | 2026.05.13 |
| [Sigma Rule] 제20화: Azure Sentinel + Entra ID Sigma 탐지 (0) | 2026.05.11 |
| [Sigma Rule] 제19화: AWS CloudTrail 전용 Sigma 룰 작성 (0) | 2026.05.10 |
| [Sigma Rule] 제18화: Sigma + Cloud Security 통합 (0) | 2026.05.09 |
이번 글에서는 Azure Sentinel과 Entra ID(구 Azure AD) 로그를 활용한 Sigma 탐지를 실전 중심으로 정리해드리겠습니다.
Microsoft 문서는 Sentinel이 Entra ID Sign-in Logs와 Audit Logs를 기본 지원하며, KQL로 탐지 규칙을 작성한다고 설명합니다.
SigmaHQ 파이프라인을 통해 Sigma 규칙을 KQL로 변환하면, 커뮤니티 3,700+ 규칙을 바로 활용할 수 있습니다.
◎ Azure Sentinel + Entra ID가 중요한 이유
- 탐지 우선순위
◎ Entra ID 로그 필드 구조
- Sign-in Logs (SigninLogs 테이블)
- Audit Logs (AuditLogs 테이블)
- Sigma 매핑
| logsource: product: azure service: entra_id detection: selection: ResultType: 0 RiskLevelDuringSignIn: high |
◎ 기본 Entra ID Sigma 규칙
1. 고위험 로그인 탐지
| title: Entra ID High Risk Sign-in id: entra-high-risk-signin status: stable description: Detects high risk sign-ins in Entra ID logsource: product: azure service: entra_id detection: selection: ResultType: 0 RiskLevelDuringSignIn: high filter: IPAddress: "192.168.*" # 내부 IP 제외 condition: selection and not filter level: high tags: - attack.initial_access - attack.t1078 falsepositives: - Legitimate high-risk approved |
- KQL 변환 결과
| SigninLogs | where ResultType == 0 | where RiskLevelDuringSignIn == "high" | where IPAddress !startswith "192.168." |
2. 역할 할당 탐지
| title: Entra ID Role Assignment id: entra-role-assignment logsource: product: azure service: entra_id detection: selection: Category: UserManagement ActivityDisplayName: "Add member to role" TargetResources[0].displayName contains "Global Administrator" condition: selection level: critical tags: - attack.persistence - attack.t1098.003 |
3. 서비스 주체 생성 (백도어)
| title: Entra ID Service Principal Creation id: entra-service-principal logsource: product: azure service: entra_id detection: selection: Category: ApplicationManagement ActivityDisplayName: "Add service principal" filter_legit: InitiatedBy.app.displayName: "Microsoft Graph" condition: selection and not filter_legit level: medium |
◎ 고급 탐지 패턴
1. 조건부 액세스 우회
| detection: selection: ResultType: 0 ConditionalAccessStatus: failure Location.countryOrRegion: "CN" condition: selection |
2. 다중 계정 동시 로그인
| correlation: type: value_count rules: - entra-high-risk-signin group-by: - IPAddress timespan: 1h field: UserPrincipalName condition: gte: 5 |
3. 앱 등록 + 권한 부여 체인
| temporal_ordered: rules: - entra-service-principal - entra-role-assignment timespan: 30m |
◎ Sentinel 파이프라인 설정
- Entra ID 커넥터 활성화
| Azure Portal → Sentinel → Data Connectors → Microsoft Entra ID |
- KQL 테이블
| SigninLogs | AuditLogs | AADNonInteractiveUserSignInLogs |
- Sigma CLI 변환
| sigma plugin install sentinel sigma convert --target sentinel --pipeline azure-entra-id entra_rules/ |
- 변환 결과 예시
| SigninLogs | where TimeGenerated > ago(1d) | where ResultType == 0 | where RiskLevelDuringSignIn == "high" |
◎ 오탐 튜닝 전략
- Whitelist
| filter_legit: UserAgent|contains: - 'Outlook' - 'Teams' Location.city: 'Seoul' |
- 위험도 필터
| filter_low_risk: RiskDetail|contains: 'verified_device' condition: selection and not filter_low_risk |
- 시간 기반
| timespan: 24h condition: value_count(selection, 1, 24h) > 3 |
◎ 실전 워크플로
1. 데이터 온보딩
| Entra ID → Log Analytics → Sentinel 워크스페이스 |
2. Sigma 규칙 배포
| sigma convert --target sentinel entra_rules/ > kql_rules.kql # Analytics → Custom Logs → Paste KQL |
3. 인시던트 대응
| Book of SIEM → Entra ID 워크북 Entity Explorer → UserEntity → Timeline |
4. 자동화
| Playbook → Entra ID 계정 잠금 Logic App → Microsoft Graph API |
◎ 운영 팁
1. P1/P2 차이
2. 워크북 활용
| Entra ID Sign-in Workbook → Sigma 히트 상관분석 |
3. MITRE 매핑:
| T1078.004: Cloud Accounts T1098.003: Account Manipulation: Additional Cloud Roles |
◎ 마무리
| [Sigma Rule] 제22화: 최신 랜섬웨어 공격 시나리오로 구현하는 실전 Sigma 프로젝트 (0) | 2026.05.13 |
|---|---|
| [Sigma Rule] 제21화: GCP Cloud Audit Log Sigma 룰 (0) | 2026.05.12 |
| [Sigma Rule] 제19화: AWS CloudTrail 전용 Sigma 룰 작성 (0) | 2026.05.10 |
| [Sigma Rule] 제18화: Sigma + Cloud Security 통합 (0) | 2026.05.09 |
| [Sigma Rule] 제17화: Sigma + EDR 통합 (0) | 2026.05.08 |
| White Hat Python 화이트 해커를 위한 암호와 해킹 (0) | 2026.05.22 |
|---|---|
| 실전 모의 해킹과 침투 테스트 (1) | 2026.04.03 |
| 실무자가 말하는 모의해킹 (0) | 2026.03.11 |
| 시스템 해킹의 원리와 이해 (0) | 2026.02.26 |
| 시스템 해킹과 보안: 정보 보안 개론과 실습 3판 (0) | 2026.02.05 |
이번 글에서는 AWS CloudTrail 로그에 특화된 Sigma 규칙 작성법을 실전 중심으로 정리해드리겠습니다.
SigmaHQ 저장소에는 aws_cloudtrail_disable_logging.yml, aws_cloudtrail_bucket_deleted.yml 같은 CloudTrail 전용 규칙이 이미 존재하며, Invictus-IR의 Athena 기반 Sigma 프로젝트도 CloudTrail 탐지의 실전 사례를 보여줍니다.
Recorded Future 연구도 CloudTrail에서 Stratus Red Team, Pacu 같은 공격 도구의 행위를 탐지하는 데 Sigma를 활용했다고 설명합니다.
◎ CloudTrail이 왜 중요한가
- 탐지 우선순위:
◎ CloudTrail 필드 구조 이해
- CloudTrail JSON 로그의 핵심 필드는 다음과 같습니다.
- Sigma에서 중첩 필드는 requestParameters.* 또는 responseElements.*로 표현하거나, 파이프라인에서 평탄화합니다.
◎ 기본 CloudTrail Sigma 규칙
1. CloudTrail 로깅 무력화 탐지 (SigmaHQ 공식)
| title: AWS CloudTrail Disable Logging id: aws-cloudtrail-disable-logging status: stable description: Detects disabling, deleting, updating of CloudTrail logsource: product: aws service: cloudtrail detection: selection: eventSource: cloudtrail.amazonaws.com eventName: - StopLogging - UpdateTrail - DeleteTrail condition: selection level: high tags: - attack.defense_evasion - attack.t1562.008 falsepositives: - Valid Trail changes |
- Splunk 변환 결과
| index=* source=*cloudtrail* eventSource="cloudtrail.amazonaws.com" (eventName="StopLogging" OR eventName="UpdateTrail" OR eventName="DeleteTrail") |
2. 루트 계정 액세스 키 생성
| title: AWS Root Access Key Creation id: aws-root-access-key logsource: product: aws service: cloudtrail detection: selection: eventSource: iahttp://m.amazonaws.com eventName: CreateAccessKey userIdentity.type: Root condition: selection level: critical tags: - attack.persistence - attack.t1098 |
3. 보안 그룹 SSH 개방
| title: AWS Security Group SSH Open id: aws-sg-ssh-open logsource: product: aws service: cloudtrail detection: selection: eventSource: ec2.amazonaws.com eventName: AuthorizeSecurityGroupIngress requestParameters.toPort: 22 condition: selection level: medium tags: - attack.lateral_movement - attack.t1021.006 falsepositives: - Legitimate bastion host setup |
◎ 고급 탐지 기법
1. 요청 파라미터 중첩 해석
| detection: s3_bucket_delete: eventName: DeleteBucket eventSource: s3.amazonaws.com filter_legit: requestParameters.bucketName|startswith: 'backup-' condition: s3_bucket_delete and not filter_legit |
2. 실패 이벤트 포함 (Gist 예시)
| detection: ec2_export: eventName: CreateInstanceExportTask eventSource: ec2.amazonaws.com failure: errorCode: '*' | errorMessage: '*' condition: ec2_export and failure |
3. Meta Rule로 상관분석
| correlation: type: temporal_ordered rules: - aws-root-access-key - aws-sg-ssh-open timespan: 1h condition: all |
◎ CloudTrail 로그 온보딩
- S3 → Athena 변환 (Invictus-IR 방식)
| 1. CloudTrail → S3 버킷 2. Glue Crawler → 테이블 생성 3. Athena → Sigma 변환 쿼리 실행 4. Lambda → 알람 전송 |
- SIEM 연동
| # Splunk aws:cloudtrail → sourcetype=aws:cloudtrail → Sigma 변환 # Elastic aws-cloudtrail → ECS 매핑 → Sigma 파이프라인 |
◎ 실전 운영 워크플로
1. CloudTrail 활성화
| aws cloudtrail create-trail --name security-trail --s3-bucket-name ct-bucket aws cloudtrail start-logging --name security-trail |
2. 필수 이벤트 로깅
| Management Events: Read/Write Data Events: S3, Lambda, DynamoDB |
3. Sigma 규칙 배포
| sigma convert --target athena cloudtrail_rules/ --pipeline aws-cloudtrail |
4. Athena 쿼리 예시
| SELECT * FROM cloudtrail_logs WHERE eventSource = 'cloudtrail.amazonaws.com' AND eventName IN ('StopLogging', 'DeleteTrail') 오탐 튜닝 팁 |
- Whitelist 필터
| filter_legit: userIdentity.arn|startswith: 'arn:aws:iam::123:role/backup-role' requestParameters.bucketName|startswith: 'temp-backup-' |
- 시간 기반
| timespan: 30m condition: value_count(selection, 1, 30m) > 1 |
◎ 마무리
AWS CloudTrail은 클라우드 공격의 첫 번째 전선입니다.
Sigma로 DeleteTrail, CreateAccessKey, AuthorizeSecurityGroupIngress 같은 핵심 이벤트를 표준화하면, 공격자의 초반 행보를 놓치지 않을 수 있습니다.
| [Sigma Rule] 제21화: GCP Cloud Audit Log Sigma 룰 (0) | 2026.05.12 |
|---|---|
| [Sigma Rule] 제20화: Azure Sentinel + Entra ID Sigma 탐지 (0) | 2026.05.11 |
| [Sigma Rule] 제18화: Sigma + Cloud Security 통합 (0) | 2026.05.09 |
| [Sigma Rule] 제17화: Sigma + EDR 통합 (0) | 2026.05.08 |
| [Sigma Rule] 제16화: 보안 관제의 미래, Detection as Code(DaC) 파이프라인 구축하기 (0) | 2026.05.07 |