- Moderatör
- #1
Siber Saldırıların 5 Temel Aşaması
Siber saldırılar rastgele gerçekleşen olaylar değildir; belirli bir plan, yöntem ve süreç içinde ilerlerler. Bu süreci anlamak hem bireylerin hem de kurumların kendi güvenliğini daha bilinçli şekilde sağlamasına yardımcı olur.
Siber güvenlik dünyasında en sık bahsedilen model ise 5 aşamalı saldırı döngüsüdür.
1. Reconnaissance (Keşif)
Bu ilk aşamada saldırgan, hedefi tanımaya ve bilgi toplamaya odaklanır. Amaç Hedefin hangi sistemlere sahip olduğunu, nerelerde zayıflık olabileceğini anlamak. Çünkü saldırının temeli buradaki bilgilere dayanır. Bu aşama, güvenlik tarafı için de kritik bir uyarıdır: Hakkınızda internette ne kadar veri görünürse risk o kadar artar.
2. Scanning & Enumeration (Taramalar ve Detaylandırma)
Bu aşamada saldırgan, keşif sırasında elde ettiği bilgileri daha da detaylandırır. Açık portları, hizmetleri, sistem yapılarını anlamak, bu aşamada detaylar işlenir. Savunma için sistemlerin düzenli olarak güncel kalması ve gereksiz servislerin kapalı olması büyük önem taşır.
3. Access (Erişim Sağlama)
Bu aşama, saldırıların en kritik noktasını temsil eder. Sisteme yetkisiz erişim sağlamaya çalışmak. Burada genelde zafiyetler hedef alınabilir, zayıf parolalar denenebilir veya sosyal mühendislik kullanılabilir. Savunma açısından bakıldığında güçlü parolalar, çok faktörlü kimlik doğrulama ve güvenlik yamaları bu aşamayı engelleyen en güçlü kalkanlardır.
4. Maintaining Access (Erişimi Sürdürme)
Sisteme erişim sağlandığını varsayan bu aşama, saldırganın içeride kalmaya çalıştığı süreçtir.
Erişimi kaybetmeden sistemi uzun süre kontrol altında tutmak. Ancak kurumlar için bu, sürekli izleme ve log kontrollerinin ne kadar kritik olduğunu bir kez daha gösterir. Güvenlik sadece giriş kapısını korumak değil, içeride olup biteni izlemektir.
5. Covering Tracks (İz Silme)
Son aşamada saldırgan, sistemde yaptığı işlemleri gizlemeye çalışır. Log kayıtlarını karıştırmak, sistemdeki izleri azaltmak gibi davranışlar bu aşamada görülür. Bu yüzden doğru loglama, izleme sistemleri ve anomali tespiti bir güvenlik stratejisinin olmazsa olmaz parçalarıdır.
Siber saldırılar rastgele gerçekleşen olaylar değildir; belirli bir plan, yöntem ve süreç içinde ilerlerler. Bu süreci anlamak hem bireylerin hem de kurumların kendi güvenliğini daha bilinçli şekilde sağlamasına yardımcı olur.
Siber güvenlik dünyasında en sık bahsedilen model ise 5 aşamalı saldırı döngüsüdür.
1. Reconnaissance (Keşif)
Bu ilk aşamada saldırgan, hedefi tanımaya ve bilgi toplamaya odaklanır. Amaç Hedefin hangi sistemlere sahip olduğunu, nerelerde zayıflık olabileceğini anlamak. Çünkü saldırının temeli buradaki bilgilere dayanır. Bu aşama, güvenlik tarafı için de kritik bir uyarıdır: Hakkınızda internette ne kadar veri görünürse risk o kadar artar.
2. Scanning & Enumeration (Taramalar ve Detaylandırma)
Bu aşamada saldırgan, keşif sırasında elde ettiği bilgileri daha da detaylandırır. Açık portları, hizmetleri, sistem yapılarını anlamak, bu aşamada detaylar işlenir. Savunma için sistemlerin düzenli olarak güncel kalması ve gereksiz servislerin kapalı olması büyük önem taşır.
3. Access (Erişim Sağlama)
Bu aşama, saldırıların en kritik noktasını temsil eder. Sisteme yetkisiz erişim sağlamaya çalışmak. Burada genelde zafiyetler hedef alınabilir, zayıf parolalar denenebilir veya sosyal mühendislik kullanılabilir. Savunma açısından bakıldığında güçlü parolalar, çok faktörlü kimlik doğrulama ve güvenlik yamaları bu aşamayı engelleyen en güçlü kalkanlardır.
4. Maintaining Access (Erişimi Sürdürme)
Sisteme erişim sağlandığını varsayan bu aşama, saldırganın içeride kalmaya çalıştığı süreçtir.
Erişimi kaybetmeden sistemi uzun süre kontrol altında tutmak. Ancak kurumlar için bu, sürekli izleme ve log kontrollerinin ne kadar kritik olduğunu bir kez daha gösterir. Güvenlik sadece giriş kapısını korumak değil, içeride olup biteni izlemektir.
5. Covering Tracks (İz Silme)
Son aşamada saldırgan, sistemde yaptığı işlemleri gizlemeye çalışır. Log kayıtlarını karıştırmak, sistemdeki izleri azaltmak gibi davranışlar bu aşamada görülür. Bu yüzden doğru loglama, izleme sistemleri ve anomali tespiti bir güvenlik stratejisinin olmazsa olmaz parçalarıdır.