loader image

Bir Siber Saldırının Yaşam Döngüsü

Cyber Kill Chain

Siber saldırıları analiz etmek amacıyla geliştirilen modellerden birisi olan ve dilimizde Siber Ölüm Zinciri olarak geçen Cyber Kill Chain, Locheed Martin firması tarafından geliştirilmiş olup bilgi toplamadan, sisteme sızmaya kadarki süreci kapsayan 7 aşamadan oluşur.

1). Keşif/Reconnaissance

Keşif aşaması, Siber Ölüm Zincirinin ilk aşamasıdır. Saldırgan bu aşamada hedef hakkında bilgi toplar/keşif yapar. Keşif aşamasını pasif ve aktif bilgi toplamak amacıyla 2’ye ayırabiliriz.

2). Silahlan(ma)dırma/Weaponization

Silahlanma, keşif aşamasında hedef hakkında gerekli bilgileri toplayan saldırgan hedef sisteme sızabilmek için giriş noktalarını belirler ve bu giriş noktasında hangi saldırı vektörünü kullanacağına karar verir. Saldırı öncesi son hazırlığını bu aşamada gerçekleştirir diyebiliriz.

3). Ulaştırma-İletim/Delivery

Ulaştırma-İletim yönteminin belirlendiği bu aşamada hazırlanan zararlı yazılım/kod hedef sisteme iletilir. Saldırgan, hepimizin bildiği gibi siber güvenliğin zayıf halkası olan insanı hedefleyerek saldırıyı onun üzerinden yapar. Çeşitli açık kaynak kodlu yazılımlar, phishing, sosyal ağlar vb. yöntemler kullanılabilir.

Bu aşamadaki saldırıyı önlemek için kurum çalışanlarının sosyal mühendislik veya oltalama(phishing) saldırılarına karşı bilinçlendirilmesi, bilenen zararlı/şüpheli web sitelerine erişimlerinin bloklanması, çalışanların hangi donanımların kurum ağına bağlanabildiğini ya da bağlanamadığı konusunda bilgilendirilmesi gereklidir.

4).İstismar-Sömürme/ Exploitation

Saldırgan oluşturduğu ve belirlediği saldırı vektörünü kullanarak hedef sistemdeki zafiyetin sömürüldüğü-istismar edildiği aşamadır. Bu aşamada saldırganın amacı exploit hazırlayıp hedefe ilettikten sonra zararlı kodun hedef sistemde çalışmasını sağlamaktır.

Bu aşamadaki saldırıyı, yazılımların güncellenme sıklıkları ve sistemdeki zafiyetleri tespit etmek amacıyla güvenlik denetimlerinin yapılıp yapılmadığı kontrol edilebilir.

5). Yükleme/Installation

Hedef sistemde bulunan zafiyetin sömürülmesinin ardından, mevcut saldırının kalıcı bir tehdit haline gelmesi için saldırganın hedef sistemi kontrol etmesinin önü açılır ve zararlı yazılımın sistemde kalacağı süreyi arttırmayı hedefleyen aşamadır.

Bu aşamada yapılan saldırıyı, sistemde çalışan bilgisayarların ve yüklenen yazılımların denetlenmesi, whitelisting ve blacklisting oluşturma bu aşamayı önleyebilir.

6). Komuta ve Kontrol/ Command and Control (c&c)

Saldırganın hedef sisteme yerleştirmiş olduğu zararlı kod/yazılımın uzaktan kontrolünü sağladığı ve sistemi ele geçirdiği aşamadır. Saldırgan hedef sistemde bir haberleşme kanalı oluşturur.

Bu aşama saldırıyı, firewall ve ips’in devrede olup olmadığının, iyi bir şekilde konfigürasyonlarını yapılıp yapılmadığının kontrol ederek engellenebilir.

7).İcra-Eylem/Actions On Objectives

Yukarıda okuduğumuz bütün aşamaları gerçekleştiren saldırgan, kişi veya kurumun hedef sistemini ele geçirmiştir. Bu aşamayla birlikte veri çalma, veri silme, veri değiştirme vb. sisteme zarar verecek eylemleri gerçekleştirebilir.

Bu aşamada saldırıyı, iç ağdan dışarı yapılan veri akışı sınırlandırılması, bilenen sunuculara veri akışını sağlama (whitelisting) yaparak saldırı engellenebilir. Saldırını etkisini azaltmak için önceden alınan veri yedekleri ve bir sistem devre dışı kaldığında hizmet verebilecek yedek sistemin olması yardımcı olabilir.

Siber güvenliğin zayıf halkası insanlardır. Bu yüzden saldırı metodolojilerini iyi bilmemiz gerekir. Unutmadan şapkan beyazsa kırmızıdan daha önde olmalısın…