EN
EN

Siber Saldırganlar Sizinle İlgili Nasıl Keşif Yapar?


Siber saldırılar gelişerek artmaya devam ediyor. Siber saldırılarda, saldırganın amacı ne olursa olsun ilk aşama ‘keşifle’ başlamaktadır. Açıkta kalan varlıkları ortaya çıkarmak ve giriş noktaları olarak kullanılabilecek boşluklar için hedeflerinin saldırı yüzeyini araştırmak için birçok farklı teknik kullanmaktadırlar.

Bu nedenle ilk savunma hattı, olası bir saldırganın kullanabileceği potansiyel olarak yararlı bilgileri mümkün olduğunca sınırlamaktır.

Her zaman olduğu gibi tipik olarak kullanılan bilgi türünün daha iyi anlaşılmasını gerektiren operasyonel gereklilik ile güvenlik endişeleri arasındaki çekişme dikkate alınmalıdır.

1- Siber Saldırganlar Keşif Sırasında Hangi Bilgileri Arıyor?

Siber saldırganlar bir organizasyon üzerinde keşif yaparken saldırılarını planlamak için aşağıdakiler hakkında mümkün olduğunca fazla bilgi edinmeye çalışırlar:

Altyapınız

Kullandığınız teknoloji türleri: Kusursuz bir teknoloji olmadığından, altyapınızı oluşturmak ve yönetmek için kullanılan teknolojileri öğrenmek siber saldırganların ilk adımıdır. Altyapınıza sızmak için güvenlik açıklarını bulmayı ve kendilerini algılamaya karşı korumayı amaçlarlar. Siber saldırganlar, teknoloji forumlarındaki konuşmaları dinleyerek teknolojileriniz ve bunların nasıl kullanıldığı hakkında bilgi edinebilir. Bu tür tartışmalara katılan DevOps, gerçek kimliklerini veya kuruluşu tanımlayabilecek bilgileri ifşa etmekten kaçınmalıdır.

İnternete bakan sunucularınız: Sunucular, kuruluşunuzun hayati bilgilerini tutar. Siber saldırganlar, kullanılmayan veya yama uygulanmamış hizmetlerden açık portlara kadar değişen güvenlik açıklarını bulmaya çalışırlar. Herkese açık bir ağda sunucu olarak kullanılan herhangi bir sistem bir hedeftir, bu nedenle sistem yöneticileri şu durumlarda çok dikkatli olmalıdır:

- Tüm hizmetleri güncel tutmak
- Mümkün olduğunda güvenli protokolleri seçme
- Makine başına ağ türünü katı bir minimumla, tercihen makine başına bir taneyle sınırlamak
- Tüm sunucuları şüpheli etkinlik için izleme

İşletim Sisteminiz (OS): Her işletim sisteminin kendi güvenlik açıkları vardır. Windows, Linux, Apple ve diğer işletim sistemleri düzenli olarak yeni ortaya çıkarılan güvenlik açıklarını ve yamaları yayınlar. Bu kamuya açık bilgiler, hangi işletim sistemini kullandığınızı öğrendikten sonra siber saldırganlar tarafından kötüye kullanılır.

Örneğin, muhasebeciniz Windows 8 Excel Elektronik Tablosunda bir işlevin nasıl kullanılacağını açıkladığı bir forum sohbeti, siber saldırgana muhasebecinizin Windows kullandığını ve işletim sistemini uzun süredir güncellemediğini söyler. Bu bilgi, siber saldırganı kuruluşunuzun finansal bilgilerine erişimi olan bir çalışanın nadiren güncellenen bir uç nokta üzerinde çalışmasına izin verilirse, çalışanların uç nokta güvenliği gevşek olduğu için daha fazla araştırma yapmaya teşvik eder.

Kimlik Bilgileri

E-posta adresleri: İnsan zihni yükseltmesi ve düzeltmesi en zor yazılım olduğundan, kimlik avı, siber saldırganlar için bir numaralı sızma vektörü olmaya devam ediyor. Bilgi, destek, satış vb. gibi bazı e-posta adreslerinin herkese açık olması gerekse de çalışanların kişisel e-postaları, siber saldırganlar tarafından genel kimlik avı mesajları ve hedefli kimlik avı için kullanılabilir.

Kullanıcı adları ve parolalar: Darknet korsanlarının alışveriş merkezleri, gülünç derecede düşük fiyatlarla satılık kimlik bilgileriyle doludur, bu nedenle parolanızı düzenli olarak değiştirmeniz önerilir.

Sistem yöneticisi ve yüksek ayrıcalık erişimine sahip diğer kullanıcılar için, mükemmel parola hijyeni ve MFA mutlak bir zorunluluktur. Çünkü kimlik bilgileri bir bilgisayar korsanının eline geçerse, tüm sistem geri dönüşü olmayan bir şekilde tehlikeye girebilir.

2- Bir Siber Saldırganın Keşif Yaptığını Nasıl Tespit Edersiniz?

Düşmanca keşif faaliyetinin işaretlerini dinlemek akıllıca bir fikir olabilir. Keşif faaliyeti iki kategoriye ayrılabilir:

Aktif keşif: Sisteminize girmek için araçlar veya casus yazılım kullanan siber saldırganların yaptığı keşiftir. Bu, uygun şekilde yapılandırılmış algılama araçlarından uyarıları tetiklemeli ve güvenlik bilgi ekiplerine siber saldırganların onları "gizlediğini" bildirmelidir.

Bu keşfin tespiti için, potansiyel güvenlik açıklarının yeterince izlenmesini ve öncelikli yama için programlanmasını sağlamak için bir güvenlik doğrulama alıştırmasının başlatılmasını sağlamalıdır.

Pasif keşif: Altyapınızın teknolojik ayrıntıları veya e-posta adresleri hakkında herkese açık bilgileri toplayarak sizi "takip eden" keşif çalışmasıdır. Bu keşif tespit edilemez.

3-Bir Hacker, Keşif Sırasında Toplanan bilgilerle ne yapar?

Siber saldırganların hedefleri dört geniş kategoriye ayrılır:

Hırsızlık: Sayılar açısından açık ara en büyük kategori, çalmaya yönelik saldırılar, hırsızlığın amacına uygun olarak daha fazla kategoriye ayrılabilir:

- Veri: Veri 21. yüzyılın para birimidir ve sağ eldeki herhangi bir veri değere çevrilebilir. Kredi Kartı bilgilerinden kullanıcıların kişisel bilgilerine, seyahat alışkanlıkları gibi genel verilere kadar tüm veriler ticari, stratejik ve hatta askeri amaçlarla kötüye kullanılabilir.
- Fikri Mülkiyet: Fikri mülkiyet, birçok kuruluş ve işletmeye avantaj sağlar. Örneğin, rakipler bu bilgiyi elde etmekle hemen ilgilenirler.
- Bilgi işlem kaynakları: Altyapınızı güçlendirmek için kullanılan kaynaklar maliyetlidir ve bu nedenle çekicidir. Günümüzde çalınan kaynakların ana kullanımı kripto madenciliğidir.

Gasp: En çok bilinen fidye yazılımı, altyapının bir kısmını veya tamamını ele geçirir, verileri şifreler ve etkilenen verilerin şifresini çözmek için kripto para biriminde ödeme yapılmasını gerektirir. Verileri sızdırmak ve bunları satmakla tehdit etmek de fidye yazılımı tehditlerinin bir parçasıdır.

Bilgi toplama: Uzun süreler boyunca fark edilmeden kalabilecek gizli bir saldırı türüdür. Tipik olarak, bunlar ulus devletler, siyasi muhalifler veya ticari rakipler tarafından yönetilir.

Altyapıyı yok etme/ele geçirme: Ele geçirmeyi veya yok etmeyi amaçlayan saldırılar, genellikle kritik altyapıyı, özellikle agresif rakipler veya siber saldırganları hedef alan ulus devletler tarafından yönetilir.

Bir siber saldırıdan kaynaklanabilecek zararların çeşitliliği göz önüne alındığında, siber saldırganları gözlemlemek için keşifleri mümkün olduğunca sonuçsuz veya yıldırıcı hale getirmek iyi bir politikadır.