Cyber Kill Chain (Siber Saldırı Yaşam Döngüsü)
Siber saldırı öncesi saldırganlar detaylı bir araştırma
gerçekleştirirler. Siber güvenlik araştırmacıları, siber saldırıları analiz
edebilmek amacıyla çeşitli modeller üzerinde çalışmaktadır. Siber
saldırganların eylemleri arkasındaki nedeni bulmak saldırganın neyin peşinde
olduğunu ve düşmana karşı neyi korumamız gerektiğini anlamamıza yardımcı olur.
Bu modellerden biri olan cyber kill chain Locheed Martin
firması tarafından geliştirilmiştir. Askeri anlamda “Kill Chain” bir saldırının
aşamalarını tanımlayan ve bu saldırıyı gerçekleştirmek/önlemek amacıyla çeşitli
yöntemlerin gerçekleştirmesine yarayan modeldir.
Cyber kill chain na göre hedefli bir siber saldırı 7
aşamada gerçekleşmektedir. Keşif aşamasından siber saldırganın amacına
ulaşmasına kadarki tüm süreci modellemeyi hedefeler.
Cyber kill chain modeli; (https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html)
1-
Keşif (Reconnaissance):
Saldırganın hedef sistem üzerinde bilgi toplama
aşamasıdır. Bu aşamanın amacı, sisteme sızma yönteminin tespit edilmesidir.
Araçlar ve teknikler;
·
Sosyal mühendislik
·
Sosyal medya
·
Aktif ve pasif tarama
·
Ağ haritası çıkarma
·
Açık kaynak istihbaratı (OSINT)
·
Forum siteleri
·
İlgi çekebilecek dosyalar (faturalar, personel listesi,
kredi kartı ekstresi)
·
Malware içeren web sitesi oluşturma
·
Zeroday açıkları
2-
Silahlanma (weaponization):
Keşif aşamasında hedef sisteme giriş noktasını belirleyen
saldırgan, bu giriş noktasında hangi atak vektörünü kullanacağına bu aşamada
karar verir. Aynı zamanda kullanılacak malware burada oluşturulur.
·
Zararlı yazılım içeren .pdf, .doc, .xls, v.b
·
İlgi çekebilecek dosyalar (Fatura, personel listesi,
kredi kartı ekstresi)
·
Malware içeren web web siteleri oluşturma
·
Zeroday açıkları
3-
İletme (Delivery):
Hazırlana zararlı yazılımın hedef sisteme iletildiği
aşamadır. İletim yöntemi bu aşmada belirlenir.
·
Çeşitli açık kaynak kodlu yazılımlar
·
oltalama (phishing) saldırıları
·
sosyal networkler
·
tünelleme
4-
Sömürme (exploitataion)
Saldırganın 2.aşamada oluşturduğu silahı kullanarak hedef
sistemin güvenlik zafiyetini sömürdüğü aşamadır. Buradaki amaç malwareın hedef
sistem üzerinde çalışmasıdır.
·
shellShock bash açığı
·
Adobe Acrobat açıklıkarı
·
Microsoft Office Açıkları
5-
Yükleme (Installtion
)
Hedef sisteme başarılı bir şekilde yerleşen malware
kalıcılığı sağlamak için kendisini sisteme yüklemelidir. Bu aşamada saldırganın başarılı bir şekilde
sistemi kontrol etmesinin önü açılır.
Araç ve teknikler;
·
Rootkits
·
Polimorfik kodlar
·
Çok aşamalı gizlenme
·
Şifreleme
6-
Komuta & Kontrol (command & control, c2)
Hedef sistemin uzaktan kontrol edildiği aşamadır. Bu
aşamada hedef sistem ele geçirilir.
Araçlar ve teknikler;
·
Encoding
·
Şifreleme
·
Tünellme
·
steganography
7- Eylem
(Actions On Objectives)
Saldırgan amacına ulaşmak için çeşitli eylemler
gerçekleştirir. Bu eylemler veri çalma, silme veya başka bir sisteme saldırma
örnek olarak verilebilir. Yukarıdaki aşamalar bir zincir gibi birbirlerine
bağlıdır. Her şamadaki başarı bir sonraki aşamayı etkileyecektir.
Yukardaki adımları gerçekleştirildikten sonra saldırgan bu
adımda eyleme geçer
Kurumlarda Siber Tehdit Analizi:
Şirketler veya kurumlar farklı nedenlerden dolayı siber
saldırının hedefi olabilmektedir. Kuruma
yönelik gerçekleşebilecek siber saldırılarda siber ölüm zinciri şeması gibi
modellerden yaralanarak, saldırı öncesi açıklık tespiti, saldırı sırasında
saldırı aşamasına göre müdahale yönteminin belirlenmesi ve saldırı sonrası
kurumun zarar görme ölçümünün analizi gibi işlemler gerçekleştirilebilir.
Siber saldırılara karşı önlem alabilmek için saldırı
metodolojilerini iyi bilmek gerekir. Cyber kill chain gibi modeller sayesinde
eksik noktalar tespit edilebilir, saldırı anında saldırı aşamasına göre
müdahale yöntemine karar verilebilir ve saldırı sonrasında kurumun bu saldırı
sonucunda ne ölçüde etkilendiğinin risk analizini yapabilir.
·
Var olan sistemler güncel mi
·
Sistemlerde çalışan tüm yazılımları biliyor musuz
·
Güncel tehdit değerlendirmesi yapıldı mı
·
Güvenlik açısından zayıf noktalarınızı biliyor musunuz
·
Bu zayıflıkları kapatmak için plan yaptınız mı
·
Olası bir güvenlik ihlalinde yapılması gerekenler planlı
mı
·
Güvenlik farkındalığına sahip mi
·
Çalışanlar sosyal mühendislik ataklarını veya oltalama
saldırılarını anlayabilirler mi
·
Bilinen zararlı web sitelerine erişim bloklandı mı
·
Firewall iyi konfigüre edilmiş mi
·
Güvenlik cihazları iyi monitüre ediliyor mu
·
Veriler yedekleniyor mu
·
Sistem devre dışı kaldığı zaman yedek sistem var mı
Gibi soruların cevapları kurumun sistem güvenliği için
önemlidir.
Kaynaklar:
https://www.linkedin.com/pulse/cyber-kill-chain-siber-sald%25C4%25B1r%25C4%25B1-ya%25C5%259Fam-d%25C3%25B6ng%25C3%25BCs%25C3%25BC-muhammed-ayg%25C3%25BCn
0 Yorumlar