4 Ocak 2025 Cumartesi

Cyber Kill Chain Nedir ?



Cyber Kill Chain (Siber Öldürme Zinciri), siber saldırıların nasıl gerçekleştiğini anlamak ve bu saldırılara karşı etkili savunma stratejileri geliştirmek için kullanılan bir modeldir. Bu model, saldırıların farklı aşamalarını tanımlar ve her aşamada saldırıyı engellemek için alınabilecek önlemleri belirlemeye yardımcı olur. Lockheed Martin tarafından geliştirilen bu kavram, geleneksel askeri "kill chain" (öldürme zinciri) konseptinden uyarlanmıştır.

Cyber Kill Chain modeli genellikle yedi ana aşamadan oluşur:


1. Reconnaissance (Keşif)

Saldırgan, hedef sistemi tanımak ve açık noktalarını belirlemek için bilgi toplar.
Örnekler:

  • Açık kaynaklardan bilgi toplama (OSINT)
  • Çalışanların sosyal medya profillerini analiz etme
  • Hedefteki açık port ve servisleri tarama

Savunma Yöntemleri:

  • Ağ trafiğini izlemek
  • Dışa açık bilgilere dikkat etmek
  • Şirket içi farkındalık eğitimleri

2. Weaponization (Silahlandırma)

Toplanan bilgilere göre saldırgan, zararlı yazılım veya araçlar hazırlar.
Örnekler:

  • Bir PDF veya Word dosyasına zararlı kod yerleştirme
  • Özel olarak hedefe uygun bir "exploit" geliştirme

Savunma Yöntemleri:

  • Zararlı yazılım analizi
  • Güncel güvenlik yamalarını uygulamak

3. Delivery (Teslimat)

Zararlı yazılım veya saldırı aracını hedefe ulaştırma aşamasıdır.
Örnekler:

  • Kimlik avı (phishing) e-postaları
  • USB bellekler veya ağ üzerinden dosya gönderimi

Savunma Yöntemleri:

  • E-posta güvenlik filtreleri
  • Çalışanları kimlik avı konusunda bilinçlendirme

4. Exploitation (İstismar)

Hedefin güvenlik açığından faydalanılarak sistem kontrol altına alınır.
Örnekler:

  • Yazılım açıklarının kullanılması
  • Zararlı kodun çalıştırılması

Savunma Yöntemleri:

  • Güvenlik açıklarını sürekli tarama
  • Antivirüs ve EDR (Endpoint Detection and Response) çözümleri kullanma

5. Installation (Kurulum)

Saldırgan, sisteme erişimini sürdürebilmek için zararlı yazılımı kurar.
Örnekler:

  • "Backdoor" veya "rootkit" yüklenmesi
  • Sistem ayarlarının değiştirilmesi

Savunma Yöntemleri:

  • Sistemde anormal değişiklikleri tespit etme
  • Güvenlik yamalarını güncel tutma

6. Command and Control (Komuta ve Kontrol)

Saldırgan, hedef sisteme uzaktan erişim sağlamak için bir iletişim kanalı kurar.
Örnekler:

  • Zararlı yazılımın bir C2 (Command and Control) sunucusuyla iletişim kurması
  • Şifreli iletişim kullanımı

Savunma Yöntemleri:

  • Ağ trafiğini izleme ve anormal aktiviteleri tespit etme
  • Bilinen kötü niyetli IP adreslerini engelleme

7. Actions on Objectives (Hedeflerin Gerçekleştirilmesi)

Saldırgan, amacını gerçekleştirir. Bu veri çalma, sistemleri bozma veya başka saldırılar için bir zemin hazırlama olabilir.
Örnekler:

  • Hassas verilerin çalınması
  • Fidye yazılımı ile sistemleri kilitleme

Savunma Yöntemleri:

  • Veri kaybını önleme (DLP) çözümleri
  • Ağ ve sistem yedeklemeleri

Cyber Kill Chain'in Faydaları

  • Saldırıları Daha İyi Anlamak: Saldırının hangi aşamada olduğunu tespit ederek daha hızlı müdahale sağlanabilir.
  • Proaktif Güvenlik: Her aşamada farklı önlemler alarak saldırıları erken aşamalarda durdurabilirsiniz.
  • Olay Müdahale Planlaması: Olay yanıt ekiplerinin sistematik çalışmasını kolaylaştırır.


 

Benzer Yayınlar

Cyber Kill Chain Nedir ?
4/ 5
Oleh

Abone Olun

Yazılarımızı beğeniyor musunuz?Abone Olun Yazılarımı Kaçırmayın.

Lütfen yorum yaparken şunlara dikkat ediniz:

Küfürlü, siyasi veya huzur bozucu yorumlar yapmamaya,
Reklam, spam gibi yorumlar yapmamaya.