Инструменты создания правил
Языки и форматы написания правил обнаружения
Last updated
Языки и форматы написания правил обнаружения
Last updated
Большинство конкретных решений (особенно SIEM) используют свой собственный язык написания правил обнаружения. Но в индустрии есть некоторые стандарты - Sigma, YARA и Suricata. Они позволяют стандартизировать правила, делая их универсальными и легко переносимыми между различными системами.
Репозиторий:
Универсальный открытый язык для описания правил обнаружения, который поддерживается большинством SIEM-систем (Splunk, Elastic, QRadar и др.).
Основные особенности:
Кросс-платформенность: Правила, написанные на Sigma, можно конвертировать в формат, поддерживаемый конкретной SIEM. Конверторы есть прямо в репозитории. Поддерживаемые SIEM и конверторы:
Splunk: Конвертор преобразует Sigma-правила в SPL (Search Processing Language).
Elasticsearch: Конвертор создаёт правила для Elasticsearch Query Language.
QRadar: Конвертор преобразует Sigma в AQL (Ariel Query Language).
ArcSight: Конвертор создаёт правила для CEF (Common Event Format).
Microsoft Sentinel: Конвертор преобразует Sigma в KQL (Kusto Query Language).
Человекочитаемый синтаксис: Правила пишутся в формате YAML, что делает их простыми для понимания и редактирования. Но для использования в конкретных SIEM-системах их нужно конвертировать. Для этого существуют специальные конверторы, которые преобразуют Sigma-правила в нативный формат SIEM.
Поддержка MITRE ATT&CK: Правила можно привязывать к конкретным техникам и тактикам MITRE ATT&CK.
Большое сообщество: В публичных репозиториях (например, ) доступно множество готовых правил.
Актуальность: Исследователи часто публикуют Sigma-правила для новых атак в Twitter, блогах и GitHub.
Пример правила:
Что надо учитывать:
Многие правила в публичных репозиториях написаны без должного тестирования. Часто они слишком шумные или не учитывают контекст конкретной инфраструктуры.
Sigma не поддерживает сложные условия, такие как вложенные логические операторы.
Некоторые SIEM-специфичные функции могут быть недоступны после конвертации
На данный момент Sigma всё ещё не поддерживает корреляцию событий даже во второй версии (Sigma 2.0). Это одно из главных ограничений языка, которое часто вызывает критику со стороны специалистов по информационной безопасности. Без корреляции Sigma может обнаруживать только отдельные события, что ограничивает его возможности для выявления сложных атак.
Однако можно использовать обходные пути, такие как возможности SIEM или альтернативные языки (например, Open XP Rules)
Open XP Rules — это язык для создания правил обнаружения, который разработан для решения одной из главных проблем Sigma: отсутствия поддержки корреляции событий. Open XP Rules позволяет описывать сложные сценарии, связывая несколько событий по ключам и временным окнам.
"Если событие A произошло, а затем событие B в течение 5 минут"
Плюсы:
Корреляция событий: Open XP Rules позволяет связывать несколько событий по общим атрибутам (например, IP-адрес, хэш файла, имя пользователя) и временным окнам.
Сложные условия: Поддержка вложенных логических операторов, агрегаций и временных окон.
Гибкость: Можно описывать как простые, так и сложные сценарии обнаружения.
Минусы:
Меньше сообщества: По сравнению с Sigma, Open XP Rules имеет меньше пользователей и готовых правил.
Язык для создания сигнатур, ориентированный на обнаружение вредоносных файлов и строк в бинарных данных.
Используется в сочетании с EDR или антивирусами.
Основные особенности:
Бинарный анализ: YARA идеально подходит для анализа файлов (PE, ELF, документы и т.д.).
Гибкость: Поддерживает регулярные выражения, логические операторы и условия.
Широкая поддержка: Интегрируется с антивирусами, EDR и другими системами.
Пример правила:
Преимущества:
Высокая точность при обнаружении известных вредоносных файлов.
Поддержка сложных условий и регулярных выражений.
Мощный движок для анализа сетевого трафика, использующий собственный язык для написания правил.
Основные особенности:
Сетевой анализ: Suricata ориентирован на обнаружение угроз в сетевом трафике (например, C2-каналы, эксплойты).
Богатый синтаксис: Поддерживает сложные условия, регулярные выражения и проверки на уровне пакетов.
Высокая производительность: Оптимизирован для работы в реальном времени.
Репозиторий:
Ограниченная поддержка: Не все SIEM поддерживают Open XP Rules "из коробки" (только MP SIEM ).
Репозиторий:
Репозиторий: