EN
EN

Siber Saldırganlar Sizinle İlgili Nasıl Keşif Yapar?

14 Mart 2022


Siber saldırılar gelişerek artmaya devam ediyor. Siber saldırılarda, saldırganın amacı ne olursa olsun ilk aşama ‘keşifle’ başlamaktadır. Açıkta kalan varlıkları ortaya çıkarmak ve giriş noktaları olarak kullanılabilecek boşluklar için hedeflerinin saldırı yüzeyini araştırmak için birçok farklı teknik kullanmaktadırlar.

Bu nedenle ilk savunma hattı, olası bir saldırganın kullanabileceği potansiyel olarak yararlı bilgileri mümkün olduğunca sınırlamaktır.

Her zaman olduğu gibi tipik olarak kullanılan bilgi türünün daha iyi anlaşılmasını gerektiren operasyonel gereklilik ile güvenlik endişeleri arasındaki çekişme dikkate alınmalıdır.

1- Siber Saldırganlar Keşif Sırasında Hangi Bilgileri Arıyor?

Siber saldırganlar bir organizasyon üzerinde keşif yaparken saldırılarını planlamak için aşağıdakiler hakkında mümkün olduğunca fazla bilgi edinmeye çalışırlar:

Altyapınız

Kullandığınız teknoloji türleri: Kusursuz bir teknoloji olmadığından, altyapınızı oluşturmak ve yönetmek için kullanılan teknolojileri öğrenmek siber saldırganların ilk adımıdır. Altyapınıza sızmak için güvenlik açıklarını bulmayı ve kendilerini algılamaya karşı korumayı amaçlarlar. Siber saldırganlar, teknoloji forumlarındaki konuşmaları dinleyerek teknolojileriniz ve bunların nasıl kullanıldığı hakkında bilgi edinebilir. Bu tür tartışmalara katılan DevOps, gerçek kimliklerini veya kuruluşu tanımlayabilecek bilgileri ifşa etmekten kaçınmalıdır.

İnternete bakan sunucularınız: Sunucular, kuruluşunuzun hayati bilgilerini tutar. Siber saldırganlar, kullanılmayan veya yama uygulanmamış hizmetlerden açık portlara kadar değişen güvenlik açıklarını bulmaya çalışırlar. Herkese açık bir ağda sunucu olarak kullanılan herhangi bir sistem bir hedeftir, bu nedenle sistem yöneticileri şu durumlarda çok dikkatli olmalıdır:

- Tüm hizmetleri güncel tutmak
- Mümkün olduğunda güvenli protokolleri seçme
- Makine başına ağ türünü katı bir minimumla, tercihen makine başına bir taneyle sınırlamak
- Tüm sunucuları şüpheli etkinlik için izleme

İşletim Sisteminiz (OS): Her işletim sisteminin kendi güvenlik açıkları vardır. Windows, Linux, Apple ve diğer işletim sistemleri düzenli olarak yeni ortaya çıkarılan güvenlik açıklarını ve yamaları yayınlar. Bu kamuya açık bilgiler, hangi işletim sistemini kullandığınızı öğrendikten sonra siber saldırganlar tarafından kötüye kullanılır.

Örneğin, muhasebeciniz Windows 8 Excel Elektronik Tablosunda bir işlevin nasıl kullanılacağını açıkladığı bir forum sohbeti, siber saldırgana muhasebecinizin Windows kullandığını ve işletim sistemini uzun süredir güncellemediğini söyler. Bu bilgi, siber saldırganı kuruluşunuzun finansal bilgilerine erişimi olan bir çalışanın nadiren güncellenen bir uç nokta üzerinde çalışmasına izin verilirse, çalışanların uç nokta güvenliği gevşek olduğu için daha fazla araştırma yapmaya teşvik eder.

Kimlik Bilgileri

E-posta adresleri: İnsan zihni yükseltmesi ve düzeltmesi en zor yazılım olduğundan, kimlik avı, siber saldırganlar için bir numaralı sızma vektörü olmaya devam ediyor. Bilgi, destek, satış vb. gibi bazı e-posta adreslerinin herkese açık olması gerekse de çalışanların kişisel e-postaları, siber saldırganlar tarafından genel kimlik avı mesajları ve hedefli kimlik avı için kullanılabilir.

Kullanıcı adları ve parolalar: Darknet korsanlarının alışveriş merkezleri, gülünç derecede düşük fiyatlarla satılık kimlik bilgileriyle doludur, bu nedenle parolanızı düzenli olarak değiştirmeniz önerilir.

Sistem yöneticisi ve yüksek ayrıcalık erişimine sahip diğer kullanıcılar için, mükemmel parola hijyeni ve MFA mutlak bir zorunluluktur. Çünkü kimlik bilgileri bir bilgisayar korsanının eline geçerse, tüm sistem geri dönüşü olmayan bir şekilde tehlikeye girebilir.

2- Bir Siber Saldırganın Keşif Yaptığını Nasıl Tespit Edersiniz?

Düşmanca keşif faaliyetinin işaretlerini dinlemek akıllıca bir fikir olabilir. Keşif faaliyeti iki kategoriye ayrılabilir:

Aktif keşif: Sisteminize girmek için araçlar veya casus yazılım kullanan siber saldırganların yaptığı keşiftir. Bu, uygun şekilde yapılandırılmış algılama araçlarından uyarıları tetiklemeli ve güvenlik bilgi ekiplerine siber saldırganların onları "gizlediğini" bildirmelidir.

Bu keşfin tespiti için, potansiyel güvenlik açıklarının yeterince izlenmesini ve öncelikli yama için programlanmasını sağlamak için bir güvenlik doğrulama alıştırmasının başlatılmasını sağlamalıdır.

Pasif keşif: Altyapınızın teknolojik ayrıntıları veya e-posta adresleri hakkında herkese açık bilgileri toplayarak sizi "takip eden" keşif çalışmasıdır. Bu keşif tespit edilemez.

3-Bir Hacker, Keşif Sırasında Toplanan bilgilerle ne yapar?

Siber saldırganların hedefleri dört geniş kategoriye ayrılır:

Hırsızlık: Sayılar açısından açık ara en büyük kategori, çalmaya yönelik saldırılar, hırsızlığın amacına uygun olarak daha fazla kategoriye ayrılabilir:

- Veri: Veri 21. yüzyılın para birimidir ve sağ eldeki herhangi bir veri değere çevrilebilir. Kredi Kartı bilgilerinden kullanıcıların kişisel bilgilerine, seyahat alışkanlıkları gibi genel verilere kadar tüm veriler ticari, stratejik ve hatta askeri amaçlarla kötüye kullanılabilir.
- Fikri Mülkiyet: Fikri mülkiyet, birçok kuruluş ve işletmeye avantaj sağlar. Örneğin, rakipler bu bilgiyi elde etmekle hemen ilgilenirler.
- Bilgi işlem kaynakları: Altyapınızı güçlendirmek için kullanılan kaynaklar maliyetlidir ve bu nedenle çekicidir. Günümüzde çalınan kaynakların ana kullanımı kripto madenciliğidir.

Gasp: En çok bilinen fidye yazılımı, altyapının bir kısmını veya tamamını ele geçirir, verileri şifreler ve etkilenen verilerin şifresini çözmek için kripto para biriminde ödeme yapılmasını gerektirir. Verileri sızdırmak ve bunları satmakla tehdit etmek de fidye yazılımı tehditlerinin bir parçasıdır.

Bilgi toplama: Uzun süreler boyunca fark edilmeden kalabilecek gizli bir saldırı türüdür. Tipik olarak, bunlar ulus devletler, siyasi muhalifler veya ticari rakipler tarafından yönetilir.

Altyapıyı yok etme/ele geçirme: Ele geçirmeyi veya yok etmeyi amaçlayan saldırılar, genellikle kritik altyapıyı, özellikle agresif rakipler veya siber saldırganları hedef alan ulus devletler tarafından yönetilir.

Bir siber saldırıdan kaynaklanabilecek zararların çeşitliliği göz önüne alındığında, siber saldırganları gözlemlemek için keşifleri mümkün olduğunca sonuçsuz veya yıldırıcı hale getirmek iyi bir politikadır.

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog