Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
| racfor_wiki:seminari2024:pisanje_sigma_pravila [2025/01/16 13:35] Karamatić Roko | racfor_wiki:seminari2024:pisanje_sigma_pravila [2025/01/26 23:00] (trenutno) Karamatić Roko | ||
|---|---|---|---|
| Redak 1: | Redak 1: | ||
| ===== Pisanje SIGMA pravila ===== | ===== Pisanje SIGMA pravila ===== | ||
| + | |||
| + | Poveznica na video prezentaciju: | ||
| ===== Sažetak ===== | ===== Sažetak ===== | ||
| - | + | SIGMA pravila su pravila za detekcije prijetnji u kibernetičkoj sigurnosti napisana u čitljivom YAML format koji omogućuje fleksibilnost i prilagodbu specifičnim platformama. Njihova integracija u SIEM sustave omogućuje praćenje logova u stvarnom vremenu, brzo prepoznavanje sumnjivih aktivnosti i smanjenje rizika od sigurnosnih incidenata. | |
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| ===== Uvod ===== | ===== Uvod ===== | ||
| Redak 82: | Redak 78: | ||
| ===== SIGMA pravila u Splunk platformi ===== | ===== SIGMA pravila u Splunk platformi ===== | ||
| + | |||
| + | Splunk je softverska platforma za pretraživanje, | ||
| + | |||
| + | Search Processing Language (SPL) je za jezik pretraživanja Splunka, koji omogućuje korisnicima da filtriraju, analiziraju i izvode statistiku iz podataka. | ||
| + | |||
| + | Na primjeru sljedećeg SIGMA pravila objasnit ćemo kako se ono prevodi te kako izgleda u SPL-u: | ||
| + | |||
| + | title: Suspicious PowerShell Usage | ||
| + | description: | ||
| + | logsource: | ||
| + | product: windows | ||
| + | service: sysmon | ||
| + | detection: | ||
| + | selection: | ||
| + | EventID: 1 | ||
| + | CommandLine|contains: | ||
| + | - " | ||
| + | - " | ||
| + | - " | ||
| + | condition: selection | ||
| + | level: high | ||
| + | |||
| + | Koristimo alat sigmac i python s idućom naredbom: | ||
| + | python sigmac -t spl -c splunk-windows sigma_file.yml | ||
| + |  | ||
| + | -t spl: Specificira da je cilj Splunk. | ||
| + | |||
| + | -c splunk-windows: | ||
| + | |||
| + | sigma_file.yml: | ||
| + | |||
| + | Nakon pokretanja alata generirani SPL izgleda ovako: | ||
| + | index=" | ||
| + | |||
| + | Ako zalijepimo generirani SPL upit u pretraživač, | ||
| + | |||
| + | Ukratko, ovo pravilo prepoznaje sumnjive Powershell naredbe koje se koriste za preuzimanje i izvođenje zlonamjernih skripti te izmjenu sigurnosnih postavki sustava. | ||
| ===== Zaključak ===== | ===== Zaključak ===== | ||
| + | SIGMA pravila su vrlo bitan alat u modernoj kibernetičkoj sigurnosti. Njihova jednostavnost, | ||
| + | Integracija SIGMA pravila u SIEM sustave omogućuje organizacijama da prate logove u stvarnom vremenu i otkriju potencijalne napade, često i prije nego što se šteta dogodi. Primjeri poput detekcije sumnjivih PowerShell aktivnosti ili webshell napada pokazuju koliko SIGMA pravila mogu biti praktična i učinkovita u stvarnim scenarijima. | ||
| ===== Literatura ===== | ===== Literatura ===== | ||
| - | [1] [[https:// | + | [1] [[http:// | 
| + | |||
| + | [2] [[https:// | ||
| + | |||
| + | [3] [[https:// | ||
| + | |||
| + | [4] [[https:// | ||