Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:pisanje_sigma_pravila [2025/01/13 11:04] Karamatić Roko [Primjer SIGMA pravila] |
racfor_wiki:seminari2024:pisanje_sigma_pravila [2025/01/26 23:00] (trenutno) Karamatić Roko |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
===== Pisanje SIGMA pravila ===== | ===== Pisanje SIGMA pravila ===== | ||
+ | |||
+ | Poveznica na video prezentaciju: | ||
===== Sažetak ===== | ===== Sažetak ===== | ||
- | + | SIGMA pravila su pravila za detekcije prijetnji u kibernetičkoj sigurnosti napisana u čitljivom YAML format koji omogućuje fleksibilnost i prilagodbu specifičnim platformama. Njihova integracija u SIEM sustave omogućuje praćenje logova u stvarnom vremenu, brzo prepoznavanje sumnjivih aktivnosti i smanjenje rizika od sigurnosnih incidenata. | |
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
===== Uvod ===== | ===== Uvod ===== | ||
Redak 80: | Redak 76: | ||
level: " | level: " | ||
+ | |||
+ | ===== SIGMA pravila u Splunk platformi ===== | ||
+ | |||
+ | Splunk je softverska platforma za pretraživanje, | ||
+ | |||
+ | Search Processing Language (SPL) je za jezik pretraživanja Splunka, koji omogućuje korisnicima da filtriraju, analiziraju i izvode statistiku iz podataka. | ||
+ | |||
+ | Na primjeru sljedećeg SIGMA pravila objasnit ćemo kako se ono prevodi te kako izgleda u SPL-u: | ||
+ | |||
+ | title: Suspicious PowerShell Usage | ||
+ | description: | ||
+ | logsource: | ||
+ | product: windows | ||
+ | service: sysmon | ||
+ | detection: | ||
+ | selection: | ||
+ | EventID: 1 | ||
+ | CommandLine|contains: | ||
+ | - " | ||
+ | - " | ||
+ | - " | ||
+ | condition: selection | ||
+ | level: high | ||
+ | |||
+ | Koristimo alat sigmac i python s idućom naredbom: | ||
+ | python sigmac -t spl -c splunk-windows sigma_file.yml | ||
+ | | ||
+ | -t spl: Specificira da je cilj Splunk. | ||
+ | |||
+ | -c splunk-windows: | ||
+ | |||
+ | sigma_file.yml: | ||
+ | |||
+ | Nakon pokretanja alata generirani SPL izgleda ovako: | ||
+ | index=" | ||
+ | |||
+ | Ako zalijepimo generirani SPL upit u pretraživač, | ||
+ | |||
+ | Ukratko, ovo pravilo prepoznaje sumnjive Powershell naredbe koje se koriste za preuzimanje i izvođenje zlonamjernih skripti te izmjenu sigurnosnih postavki sustava. | ||
===== Zaključak ===== | ===== Zaključak ===== | ||
+ | SIGMA pravila su vrlo bitan alat u modernoj kibernetičkoj sigurnosti. Njihova jednostavnost, | ||
+ | Integracija SIGMA pravila u SIEM sustave omogućuje organizacijama da prate logove u stvarnom vremenu i otkriju potencijalne napade, često i prije nego što se šteta dogodi. Primjeri poput detekcije sumnjivih PowerShell aktivnosti ili webshell napada pokazuju koliko SIGMA pravila mogu biti praktična i učinkovita u stvarnim scenarijima. | ||
===== Literatura ===== | ===== Literatura ===== | ||
- | [1] [[https:// | + | [1] [[http:// |
+ | |||
+ | [2] [[https:// | ||
+ | |||
+ | [3] [[https:// | ||
+ | |||
+ | [4] [[https:// | ||