Cyber Kill Chain 101
Cyber Kill Chain, siber saldırıların aşamalarını özetleyen bir modeldir. Türkçesi ise “Siber Ölüm Zinciri” anlamına gelmektedir. Bu model, keşiften yürütmeye kadar Cyber Kill Chain’in her aşamasını ve kuruluşların güvenlik duruşlarını geliştirmek için bu çerçeveyi nasıl kullanabileceklerini araştırır. Her aşamasında algılama ve müdehalenin önemi hakkında bilgi edinir. Cyber Kill Chain’i anlamak etkili siber güvenlik stratejileri geliştirmek için çok önemlidir. 1.0 — Siber Güvenlikte Cyber Kill Chain nedir? Cyber Kill Chain bir Amerikan küresel havacılık, savunma ve ileri teknoloji şirketi olan Lockheed Martin tarafından geliştirilmiştir. Orjinal Cyber Kill Chain modeli yanlızca yedi adım içermesine rağmen siber güvenlik uzmanları Cyber Kill Chain’i sekiz aşamayı içerecek şekilde genişlettirmiştir. Bu aşamalar sırasıyla : Keşif, Silahlandırma, Teslimat, Sömürü, Kurulum, Komuta ve Kontrol, İcra ve Para kazanmadır. Kuruluşlar çoğu zaman fidye yazılımı, güvenlik ihlalleri ve APT’ler dahil olmak üzere en karmaşık siber saldırılara karşı savunmak için Cyber Kill Chain’i kullanır. 1.1 — Cyber Kill Chain Saldırılara Karşı Nasıl Koruma Sağlar? Cyber Kill Chain bir güvenlik sistemi değildir. Güvenlik ekiplerinin saldırganların nasıl davranacağını tahmin etmelerini sağlayan bir çerçevedir. Bu sayede onları olabilecek en kısa sürede durdurabilir veya saldırı zaten gerçekleşmişse onlara karşı önlem alabilir. Cyber Kill Chain siber güvenlik ekiplerinin yaygın siber saldırıların başlangıç noktasını tanıyabilmesi için tipik bir saldırgan izleyebileceği yolu tam olarak belirler. Cyber Kill Chain simülasyonları ve güvenlik ekiplerinin bir siber tehditle başa çıkma konusunda ilk elden deneyim kazanmasına olanak tanır ve simülasyon yanıtlarını değerlendirme, kuruluşların var olabilecek güvenlik açıklarını belirlemesine ve düzeltmesine yardımcı olabilir. 1.2 — Cyber Kill Chain Adımları Nelerdir? Cyber Kill Chain, 7 aşamadan oluşan ancak genişletilmiş yani 8 aşamalı halinde Monetization (Para Kazanma) olan hedefli bir saldırı olarak tanımlanmaktadır. Bu adımların her biri, bir diğerine bağlıdır. Bir adım gerçekleşmeden diğer adıma geçilmemektedir. Araştırma ve planlama aşaması olarak Keşif (Reconnaissance) aşaması tanımlanır. Hazırlık aşaması olarak Silahlanma (Weaponization) aşaması tanımlanır. Siber saldırı aşaması olarak İletme (Delivery), Sömürme veya İstismar (Exploitation) tanımlanır. Başarı kısmında ise, Yükleme (Installation) tanımlanır. Sürdürme, geliştirme ve yürütme aşaması olarak Eyleme Geçme (Actions on Objectives) aşaması tanımlanır. 1.2.1 Keşif (Reconnaissance) Aşaması Keşif Aşaması, saldırganların hedefleri belirlemeye ve bir eylem planı yapmaya başladığı zamandır. Bu aşama genellikle potansiyel hedeflerin araştırılması, güvenlik açıklarının belirlenmesi ve potansiyel giriş noktalarının keşfedilmesi gibi faaliyetleri içerir. Bir saldırgan bu aşamada ne kadar çok bilgi toplayabilirse saldırı o kadar karmaşık ve başarılı olabilir. İki ana keşif türü vardır: Aktif ve Pasif Keşif. i. Aktif Keşif : Aktif keşif ile saldırganlar, bilgisayar sistemi ile doğrudan etkileşim, ping, nmap ve netcat gibi otomatik tarama veya manuel test araçları gibi teknikler sayesinde bilgi almak için uğraşmaktadır. Aktif keşif çoğunlukla daha hızlı ve doğrudur. ii. Pasif Keşif: Pasif Keşif, internette mevcut olan çok miktardaki bilgiyi kullanmaktadır. Kişi, pasif keşif yaparken hedefle doğrudan etkileşime girmemekte ve bu nedenle hedefin aktiviteyi bilmesi veya kaydetmesi mümkün olmamaktadır. Pasif keşif, aktif keşfe göre her ne kadar daha yavaş ve bilgi kısıtlaması içerse de, aktif keşfin kaçırdığı bilgilere pasif keşif sayesinde daha kolay ulaşılabilmektedir. 1.2.2 Silahlanma (Weaponization) Aşaması Bu aşamada saldırganlar siber saldırıda kullanılacak saldırı vektörünü oluşturur. Silahlanma, aşağıdaki iki bileşenin tasarımını ve geliştirilmesini içerir:
- Cyber Security
- Görkem Dolcek
https://medium.com/@gorkemdolcek/cyber-kill-chain-101-c33d5b6a89dd
1