🔒 Smart Action kết hợp Suricata – Giải pháp tự động hoá ngăn chặn các mối nguy an ninh mạng

Smart Action tích hợp Suricata là giải pháp giám sát và phản ứng tự động trước các mối đe dọa mạng. Thông qua khả năng phát hiện mạnh mẽ của Suricata và cơ chế hành động thông minh, hệ thống giúp:

  • Phát hiện tấn công mạng theo thời gian thực

  • Tự động chặn IP độc hại, hành vi bất thường

  • Giảm thiểu rủi ro và thời gian phản hồi sự cố

Giải pháp phù hợp cho các tổ chức muốn nâng cao khả năng phòng thủ mạng, tối ưu hoá hoạt động giám sát và bảo vệ dữ liệu quan trọng một cách hiệu quả.

Dưới dây là phần hướng dẫn hướng dẫn sử dụng Smart Action để block các đối tượng nguy hiểm do Suricata phát hiện. Thực hiện như sau:

A. Cấu hình kích hoạt Suricata

Tham khảo hướng dẫn: Tại đây

 

B. Cấu Một số mối nguy cần ngăn chặn (keyword từ log của Suricata)

 ✅ 1. Keyword: .*\[Classification:.*\]\s*\[Priority: 1\].*

  • Ý nghĩa: Đây là một cảnh báo với mức độ ưu tiên cao nhất trong Suricata.

  • Priority 1 thường đi kèm với các hành vi nguy hiểm nghiêm trọng như tấn công khai thác lỗ hổng, phần mềm độc hại, xâm nhập hệ thống, v.v.

  • Mức độ nguy hiểm: 🚨 Rất cao – cần xử lý ngay.


✅ 2. Keyword: .*ET.*Poor.*Reputation.*IP.*Classification.*

  • Ý nghĩa: "ET" là viết tắt của Emerging Threats (một tập hợp các rule miễn phí và thương mại).

  • Dòng này chỉ ra địa chỉ IP có danh tiếng xấu, thường là:

    • Gửi thư rác (spam)

    • Từng tham gia vào tấn công (DDoS, brute-force…)

    • Liên kết với malware hoặc botnet

  • Mức độ nguy hiểm: ⚠️ Trung bình đến cao – nên kiểm tra xem hệ thống có liên lạc đi hay đến IP này không.


✅ 3. Keyword: .*ET.*DROP.*Spamhaus.*Classification.*

  • Ý nghĩa: IP trong danh sách DROP của Spamhaus, một tổ chức uy tín chuyên chặn IP xấu.

  • IP này thường thuộc:

    • Máy chủ điều khiển C&C

    • Spam botnet

    • Phát tán mã độc

  • Mức độ nguy hiểm: 🚨 Rất cao – tuyệt đối không nên giao tiếp với IP này.


✅ 4. Keyword: .*ET.*DROP.*Dshield.*Classification.*

  • Ý nghĩa: IP nằm trong danh sách DROP của DShield (SANS Internet Storm Center) – được thu thập từ cộng đồng về các địa chỉ IP có hành vi tấn công đáng ngờ.

  • Mức độ nguy hiểm: ⚠️ Cao – thường là IP đang quét hoặc đã tấn công hệ thống khác.


✅ 5. Keyword: *(CnC|Command\s+and\s+Control|Backdoor|Malware|Ransomware|Trojan|Meterpreter).*

  • Ý nghĩa: Từ khóa này mô tả các mối đe dọa cụ thể:

    • Phishing: lừa đảo qua email/web

    • Ransomware: mã độc mã hóa dữ liệu để đòi tiền chuộc

    • Malware: phần mềm độc hại nói chung

    • Trojan: phần mềm gián điệp, cửa hậu

    • LockBit, WannaCry: là các biến thể ransomware cực kỳ nguy hiểm

  • Mức độ nguy hiểm: 🚨 Rất cao – cần kiểm tra kỹ các file, traffic, nguồn gốc IP.


✅ 6. Keyword: HoneyPot

  • Ý nghĩa: Phát hiện tương tác với honeypot (bẫy bảo mật giả lập hệ thống thật để phát hiện tấn công).

  • Nếu có kết nối đến địa chỉ honeypot, có thể hệ thống của bạn đang bị điều khiển hoặc bị tấn công.

  • Mức độ nguy hiểm: ⚠️ Trung bình đến cao, tuỳ trường hợp. 

C. Cấu hình Smart Action chặn các đối tượng nguy hiểm 

  1. Block đối tượng Suricata Priority 1 (cực kỳ nguy hiểm)

Vào Application>>Smart Action tạo profile

  • Check Enable 

  • Comment: đặt tên profile

  • Event Category: chọn System 

  • Event type: chọn Log Keyword Match

  • Keyword: điền lệnh “.*\[Classification:.*\]\s*\[Priority: 1\].* (để block các đối tượng có Priority 1)

  • Keyword Type: chọn REGEX

  • Facility: chọn SURICATA

  • LEVEL: chọn INFO (6)

  • Action Category: chọn System

  • Action Type: chọn Block IP

  • Chọn IP cần block: chọn Public IP cả First IP Second IP (như hình)

  • Penalty Period for Public IP: điền 604800s = 1 tuần

  • Penalty Period for Private IP: điền 300

  • Nhấn OK

 

  1. Thực hiện block các đối tượng khác 

Có thể tạo nhanh gọn rule block các đối tượng khác một cách nhanh gọn bằng cách Clone rule cũ, sau đó đổi tên và đổi lệnh

Thực hiện

Vào Application>>Smart Action, chọn rule 1 và nhấn biểu tượng “Copy”

  • Select User-defined index: chọn số thứ tự rule mới ( ví dụ index 2)

  • Rename as: Đặt tên rule mới

  • Nhấn Apply

Vào rule 2 và thay đổi phần Keyword bằng lệnh tương ứng với các đối tượng cần cấm >> nhấn OK

Ví dụ cần tạo rule Block Suricata Reputation

Block Suricata Reputation

.*ET.*Poor.*Reputation.*IP.*Classification.*

 

3. Thực hiện tương tự block các đối tượng nguy hiểm khác tương ứng với lệnh bên dưới

1. Block Spamhaus

.*ET.*DROP.*Spamhaus.*Classification.*

2. Block Dshield

.*ET.*DROP.*Dshield.*Classification.*

3. Block Compromised

.*ET.*DROP.*Compromised.*Classification.*

4. Block Virus

*(CnC|Command\s+and\s+Control|Backdoor|Malware|Ransomware|Trojan|Meterpreter).*

5. Block CVE Scan

ET\s+EXPLOIT\s+.*(MS.*|CVE-|Shellshock|Log4Shell)

6. Block CVE Scan

.*ET.*DROP.*Compromised.*Classification.*