Threat Hunting LOLBAS w Elastic Stack na 2 sposoby (go艣cinnie Jupyter)

Indeksowania danych do klastra Elastic Stack to dobry moment na wy艂uskanie warto艣ci z danych. W przypadku Threat Hunting‘u, dobrze przygotowane dane mog膮 znacznie przy艣pieszy膰 proces wyszukiwania zagro偶e艅 i anomalii. W artykule upro艣cimy wyszukiwanie proces贸w LOLBAS.

Czytaj dalej 鈥濼hreat Hunting LOLBAS w Elastic Stack na 2 sposoby (go艣cinnie Jupyter)鈥

Wy艣lij alerty z Elastic SIEM do Discord za darmoszk臋 – Kafka Connect + Python

Wrzucenie alert贸w z Elastic Stack na Apache Kafka daje wiele nowych mo偶liwo艣ci. Mo偶emy wys艂a膰 notyfikacje na Discord. Wszelka automatyzacja i enrichment stoj膮 otworem. W artykule spr贸bujemy to zrobi膰 na darmowej licencji 馃か.

Czytaj dalej 鈥濿y艣lij alerty z Elastic SIEM do Discord za darmoszk臋 – Kafka Connect + Python鈥

10 najwa偶niejszych 藕r贸de艂 MITRE ATT&CK za pomoc膮 Pandas jedym klikiem

MITRE ATT&CK to 藕r贸d艂o wiedzy o taktykach i technikach adwersarzy. Jest wsp贸lnym j臋zykiem domenowym w 艣wiecie cyberbezpiecze艅stwa. Ka偶da organizacja jest inna, korzysta z innych system贸w operacyjnych i interesuje si臋 ni膮 inna grupa adwersarzy. W artykule wykorzystamy popularn膮 Python’ow膮 bibliotek臋 pandas i zrobimy prosty notebook.

Czytaj dalej 鈥10 najwa偶niejszych 藕r贸de艂 MITRE ATT&CK za pomoc膮 Pandas jedym klikiem鈥

10 krok贸w do sprawnego SIEM i in偶ynierii detekcji w cybersecurity

Systemy SIEM i in偶ynieria detekcji to nie tylko dane i regu艂y detekcji. Z czasem coraz wi臋ksze znaczenie ma planowanie i procesy. W 10 punktach dowiesz si臋 jak sprawnie podej艣膰 do detekcji w cybersecurity.

Czytaj dalej 鈥10 krok贸w do sprawnego SIEM i in偶ynierii detekcji w cybersecurity鈥

Jak wykry膰 phishing – feed CERT Polska w SIEM Elastic Stack.

Phishing to oszutwo, w kt贸rym przest臋pca podszywa si臋 pod inn膮 osob臋 lub instytucj臋 w celu wy艂udzenia poufnych informacji lub pieni臋dzy. Zesp贸艂 CERT Polska chroni nas przed niebezpiecznymi stronami publikuj膮c listy. Dost臋pne s膮 w wielu formatach. Je艣li znajdziesz z艂o艣liw膮 stron臋, mo偶esz zg艂osi膰 to do CSIRT NASK. W artykule wykorzystamy wymieniony feed w SIEM Elastic Stack i spr贸bujemy co艣 wykry膰 馃榿.

Czytaj dalej 鈥濲ak wykry膰 phishing – feed CERT Polska w SIEM Elastic Stack.鈥

Big Data + Cyberbezpiecze艅stwo = Data-Driven SOC

Jak pewnie wiesz, na co dzie艅 艂膮cz臋 Big Data i Cybersecurity. Czy taka fuzja ma sens? Niekt贸rzy nie do ko艅ca rozumieli czemu przechodz臋 do CSIRT’u. Przecie偶 to r贸偶ne bajki. Oj byli w b艂臋dzie… wolumen danych jest ogromny. Jest te偶 sporo wyzwa艅. Zapraszam Ci臋 do mojego wywodu na ten temat 馃槈.

Czytaj dalej 鈥濨ig Data + Cyberbezpiecze艅stwo = Data-Driven SOC鈥

Big Data w Cyberbezpiecze艅stwie (Podcast)

Mia艂em przyjemno艣膰 by膰 go艣ciem podcastu Stacja IT. Zapraszam do przes艂uchania, szczeg贸lnie je艣li interesuje Ci臋 Big Data i/lub Cyberbezpiecze艅stwo.

https://stacja.it/podcast/2020-11-06-maciej-szymczyk-big-data-w-cyberbezpieczenstwie.html

Elastic SIEM w pigu艂ce (cz臋艣膰 2)

Jest to kontynuacja poprzedniego wpisu. Tym razem przyjrzymy si臋 zak艂adce Detections w Elastic SIEM. Naszym celem jest automatyzacja wykrywania IOC wykorzystuj膮c sprawdzone regu艂y. Przypomnijmy: Zainstalowali艣my Elasticsearch + Kibana na jednej z maszyn. Monitorujemy maszyn臋 z Ubuntu (Auditbeat, Filebeat, Packetbeat) i Windows 10 (Winlogbeat), cho膰 w tym wpisie skupimy si臋 na tej drugiej.

Czytaj dalej 鈥濫lastic SIEM w pigu艂ce (cz臋艣膰 2)鈥

Elastic SIEM w pigu艂ce (cz臋艣膰 1)

艢rodowiska IT robi膮 si臋 coraz wi臋ksze, rozproszone i ci臋偶kie do zarz膮dzania. Wszystkie komponenty systemu trzeba zabezpieczy膰 i monitorowa膰 przed cyber zagro偶eniami. Potrzebna jest skalowalna platforma, kt贸ra potrafi magazynowa膰 i analizowa膰 logi, metryki oraz zdarzenia. Rozwi膮zania SIEM potrafi膮 kosztowa膰 niema艂e pieni膮dze. W tym wpisie przyjrzymy si臋 darmowemu rozwi膮zaniu dost臋pnego w Elastic Stack, czyli Elastic SIEM.

Czytaj dalej 鈥濫lastic SIEM w pigu艂ce (cz臋艣膰 1)鈥