Cyber Kill Chain (Siber Öldürme Zinciri), siber saldırıların nasıl gerçekleştiğini anlamak ve bu saldırılara karşı etkili savunma stratejileri geliştirmek için kullanılan bir modeldir. Bu model, saldırıların farklı aşamalarını tanımlar ve her aşamada saldırıyı engellemek için alınabilecek önlemleri belirlemeye yardımcı olur. Lockheed Martin tarafından geliştirilen bu kavram, geleneksel askeri "kill chain" (öldürme zinciri) konseptinden uyarlanmıştır.
Cyber Kill Chain modeli genellikle yedi ana aşamadan oluşur:
1. Reconnaissance (Keşif)
Saldırgan, hedef sistemi tanımak ve açık noktalarını belirlemek için bilgi toplar.
Örnekler:
- Açık kaynaklardan bilgi toplama (OSINT)
- Çalışanların sosyal medya profillerini analiz etme
- Hedefteki açık port ve servisleri tarama
Savunma Yöntemleri:
- Ağ trafiğini izlemek
- Dışa açık bilgilere dikkat etmek
- Şirket içi farkındalık eğitimleri
2. Weaponization (Silahlandırma)
Toplanan bilgilere göre saldırgan, zararlı yazılım veya araçlar hazırlar.
Örnekler:
- Bir PDF veya Word dosyasına zararlı kod yerleştirme
- Özel olarak hedefe uygun bir "exploit" geliştirme
Savunma Yöntemleri:
- Zararlı yazılım analizi
- Güncel güvenlik yamalarını uygulamak
3. Delivery (Teslimat)
Zararlı yazılım veya saldırı aracını hedefe ulaştırma aşamasıdır.
Örnekler:
- Kimlik avı (phishing) e-postaları
- USB bellekler veya ağ üzerinden dosya gönderimi
Savunma Yöntemleri:
- E-posta güvenlik filtreleri
- Çalışanları kimlik avı konusunda bilinçlendirme
4. Exploitation (İstismar)
Hedefin güvenlik açığından faydalanılarak sistem kontrol altına alınır.
Örnekler:
- Yazılım açıklarının kullanılması
- Zararlı kodun çalıştırılması
Savunma Yöntemleri:
- Güvenlik açıklarını sürekli tarama
- Antivirüs ve EDR (Endpoint Detection and Response) çözümleri kullanma
5. Installation (Kurulum)
Saldırgan, sisteme erişimini sürdürebilmek için zararlı yazılımı kurar.
Örnekler:
- "Backdoor" veya "rootkit" yüklenmesi
- Sistem ayarlarının değiştirilmesi
Savunma Yöntemleri:
- Sistemde anormal değişiklikleri tespit etme
- Güvenlik yamalarını güncel tutma
6. Command and Control (Komuta ve Kontrol)
Saldırgan, hedef sisteme uzaktan erişim sağlamak için bir iletişim kanalı kurar.
Örnekler:
- Zararlı yazılımın bir C2 (Command and Control) sunucusuyla iletişim kurması
- Şifreli iletişim kullanımı
Savunma Yöntemleri:
- Ağ trafiğini izleme ve anormal aktiviteleri tespit etme
- Bilinen kötü niyetli IP adreslerini engelleme
7. Actions on Objectives (Hedeflerin Gerçekleştirilmesi)
Saldırgan, amacını gerçekleştirir. Bu veri çalma, sistemleri bozma veya başka saldırılar için bir zemin hazırlama olabilir.
Örnekler:
- Hassas verilerin çalınması
- Fidye yazılımı ile sistemleri kilitleme
Savunma Yöntemleri:
- Veri kaybını önleme (DLP) çözümleri
- Ağ ve sistem yedeklemeleri
Cyber Kill Chain'in Faydaları
- Saldırıları Daha İyi Anlamak: Saldırının hangi aşamada olduğunu tespit ederek daha hızlı müdahale sağlanabilir.
- Proaktif Güvenlik: Her aşamada farklı önlemler alarak saldırıları erken aşamalarda durdurabilirsiniz.
- Olay Müdahale Planlaması: Olay yanıt ekiplerinin sistematik çalışmasını kolaylaştırır.
Lütfen yorum yaparken şunlara dikkat ediniz:
Küfürlü, siyasi veya huzur bozucu yorumlar yapmamaya,
Reklam, spam gibi yorumlar yapmamaya.