SlideShare une entreprise Scribd logo
1  sur  25
HER YÖNÜ İLE SİBER
TEHDİT İSTİHBARATI	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
Mentör:	Mehmet	KILIÇ	
Yazar:	Samet	SAZAK	–	Uygar	KÖROĞLU	
Baskı:	2017
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
İÇİNDEKİLER	
Veri,	Enformasyon,	Bilgi	ve	İstihbarat	Ne	Anlama	Gelmektedir?	.........................................	3	
Temel	Kavramlar	ve	Kökenleri	.....................................................................................................	3	
Veri(Data):	......................................................................................................................................	3	
Enformasyon	(Information):	...........................................................................................................	3	
Bilgi	(Knowledge):	...........................................................................................................................	3	
İstihbarat	(Intelligence):	.................................................................................................................	4	
İstihbarat	Döngüsü	Nedir	ve	Hangi	Adımları	İçermektedir?	.................................................	5	
Planlama	ve	Yönlendirme	............................................................................................................	5	
Toplama	......................................................................................................................................	6	
İşleme	ve	Değerlendirme	.............................................................................................................	6	
Analiz	etme	ve	Üretim	.................................................................................................................	6	
Dağıtım	ve	Entegrasyon	...............................................................................................................	6	
Siber	Tehdit	Nedir?	.............................................................................................................	7	
Siber	Tehdit	Hedefleri	.................................................................................................................	7	
Siber	Tehdit	Türleri	......................................................................................................................	7	
Siber	Tehdit	İstihbaratı	Nedir?	............................................................................................	9	
Operasyonel	istihbarat	..............................................................................................................	10	
Stratejik	istihbarat	....................................................................................................................	10	
Siber	Tehdit	İstihbaratı	Nasıl	Toplanır?	.............................................................................	13	
Seviye	1	Tehdit	Aktörleri	...........................................................................................................	13	
Dosya	Özetleri	(hash)	ve	İtibar	(reputation)	Değerleri	.................................................................	13	
Teknik	Kaynaklar	...........................................................................................................................	14	
Endüstriyel	Kaynaklar	...................................................................................................................	14	
Seviye	2	Tehdit	Aktörleri	...........................................................................................................	14	
Siber	tehdit	istatistikleri,	raporları	ve	anketler	.............................................................................	14	
Zararlı	Yazılım	Analizi	....................................................................................................................	14	
Seviye	3	Stratejik	Siber	Tehdit	İstihbaratı	..................................................................................	15	
(Dark	Web)	Yeraltı	Dünyasını	Gözlemlemek	.................................................................................	15	
Motivasyon	ve	Niyetler	.................................................................................................................	15	
Teknik,	Taktik	ve	Prosedürler	.......................................................................................................	16	
Siber	Tehdit	İstihbaratının	Faydaları	Nelerdir?	..................................................................	17	
Siber	Tehdit	İstihbaratı	Neden	Gereklidir?	........................................................................	18	
Siber	Tehdit	İstihbaratı	Nasıl	Kullanılır?	............................................................................	19	
IT	Operasyonları:	Aciliyet,	Patching	ve	Bloklama	.......................................................................	19	
Network	Operasyonları	.............................................................................................................	19	
Patching	(Yamalama)	................................................................................................................	19	
Security	Operation	Center	(SOC)	...............................................................................................	19	
Olay	Müdahale	Ekipleri	.............................................................................................................	20	
Siber	Tehdit	İstihbaratına	Yatırım	Yapmalı	mıyım?	...........................................................	21	
Siber	Tehdit	İstihbaratı	Partneri	Seçerken	Neye	Dikkat	Edilmelidir?	..................................	22	
Tehdit	Aktörlerini	Paylaşan	Şirketler	.........................................................................................	22	
Tehdit	İstihbaratı	Beslemelerini	(Feed)	Paylaşan	Şirketler	.........................................................	22	
Kapsamlı	Siber	Tehdit	İstihbaratı	Paylaşan	Şirketler	..................................................................	23	
Referanslar	.......................................................................................................................	24
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Veri,	Enformasyon,	Bilgi	ve	İstihbarat	Ne	Anlama	
Gelmektedir?	
	
Siber	Tehdit	İstihbaratı	konusunu	anlatmadan	önce	veri,	enformasyon,	bilgi,	istihbarat	gibi	
temel	kavramları	açıklamak	faydalı	olacaktır.		
	
Temel	Kavramlar	ve	Kökenleri	
	
	
Veri(Data):	
Veri	(İng.	ve	Lat.	datum;	ç.	data),	ham	(işlenmemiş)	gerçek	enformasyon	parçacığına	verilen	
isimdir.	[1]	Veriler	ölçüm,	sayım,	deney,	gözlem	ya	da	araştırma	yolu	ile	elde	edilmektedir.		
Enformasyon	(Information):		
Enformasyon	(malumat)	en	genel	anlamda	belirli	ve	görece	dar	kapsamlı	bir	konuya	(bağlama)	
ilişkin,	derlenmiş	bilgi	parçasıdır.	Derleme	süreci	ölçüm,	deney,	gözlem,	araştırma	ya	da	haber	
toplama	 (istihbarat)	 bulgularının	 özetlenmesi	 biçimini	 almaktadır.	 Bulgular,	 onların	
biçimlendirilmesi	 ve	 sunulmasında	 kullanılan	 sembollerin	 genel	 olarak	 kabul	 görmüş	 bir	
yaklaşımla	yorumu	ile	isimlendirilir.	[2]	
Bilgi	(Knowledge):		
En	kısa	tanımıyla	bilgi,	işlenmiş	“veri”dir.	Veri,	olguların	harf,	sayı,	renk	gibi	sembollerle	ifade	
edilmesi	iken,	bilgi,	herhangi	bir	konu	ile	ilgili	verilerin	bir	araya	gelmesi	ile	oluşan	açıklayıcı	
ifadeler	bütünüdür.	[3]
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
İstihbarat	(Intelligence):		
İstihbarat,	 Türk	 Dil	 Kurumu’na	 göre	 “yeni	 öğrenilen	 bilgiler,	 haberler,	 duyumlar”	 ve	 “bilgi	
toplama,	haber	alma”	olarak	tanımlanmaktadır.	Arapça	kökeni	“anlık	yahut	geniş	zamana	ait	
bilgi”	 anlamından	 gelir,	 istihbar	 etmek	 ise	 haber	 almak	 anlamına	 gelmektedir.	 İngilizce	
“Intelligence”	 yani	 “akıl,	 zekâ,	 anlayış,	 kavrama”	 anlamına	 gelen	 kelimeye	 karşılık	
kullanılmaktadır.
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
İstihbarat	Döngüsü	Nedir	ve	Hangi	Adımları	
İçermektedir?	
	
“Bilge	hükümdarla,	iyi	bir	komutanın	normal	askerlere	oranla	kolaylıkla	savaş	kazanıp,	zafere	
ulaşması	istihbarata	bağlıdır.”		-	Sun	TZU	
	
İstihbaratın	 sürekli	 olarak	 devam	 eden	 bir	 faaliyet	 olması	 sonucu	 işlemler	 bir	 döngü(çark)	
şeklinde	 anlatılabilir.	 Bu	 adımlar	 uygulanarak	 istihbaratın	 sürekli	 olarak	 planlanması,	 elde	
edilen	tüm	verilerin	işlenmesi	ve	yönetilmesi	amaçlanmaktadır.	
	
	
	
	
	
	
Planlama	ve	Yönlendirme	
	
Gereksinimlerin	 ve	 önceliklerin	 belirlendiği	 ilk	 adımdır.	 Bir	 istihbaratı	 oluşturmak	 eldeki	
kaynakların	limiti	ile	sınırlıdır.	Bu	da	üretimi	eldeki	kaynaklar	ile	maksimize	etmek	anlamına	
gelmektedir.	 Gereksinimleri	 ve	 ihtiyaçları	 belirlemek	 için	 kaynaklara	 "5N1K"	 metodolojisi	
kullanılabilir.	5N1K,	"ne?	ne	zaman?	nerede?	nasıl?	neden?	kim?"	sorularını	sormaktadır.	Aynı	
zamanda	 bu	 adım,	 hangi	 alanlarda	 istihbarat	 üretileceğinin	 belirlendiği	 adımdır.	 Planlama	
yaparken	hangi	istihbaratın	en	fazla	etkiyi	hangi	alanda	oluşturacağının	belirlenmesi	gereksiz	
ve	 yanlış	 istihbarat	 oluşturulmasını	 ve	 oluşturacağı	 kötü	 sonuçların	 önüne	 geçmektedir.	
Örneğin	açık	kaynak	tehdit	istihbaratı	uygularken	kaynakları	kategorilere	ayırmak,	sıralamak	
ve	 değerlendirmek	 önemlidir.	 Döngünün	 devam	 edebilmesi	 için	 uygulanan	 roller	 ve	
sorumluluklar	hassas	bir	şekilde	uygulanmalıdır.
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Toplama	
	
İkinci	 adım,	 tanımlanan	 gereksinimleri	 karşılamak	 için	 verilerin	 toplanmasını	 içeren	 başta	
araştırma	 olmak	 üzere	 tüm	 farklı	 etkinlikleri	 içerir.	 Etkinlikler	 teknik	 veya	 insani	 yollarla	
yapılabilir	 ve	 çeşitli	 kaynaklardan	 veri	 toplamayı	 hedefler.	 Askeri	 alanda	 istihbarat	 servisi	
kaynak	olarak	insanları,	nesneleri,	sızıntıları,	ortaya	çıkan	duyumları	ve	kayıtları	kullanır.	Bu	
kaynakları	tespit	etmek	için	HUMINT	(insan	istihbaratı),	MASINT	(ölçü	ve	imza	İstihbaratı),	
SIGINT	(sinyal	istihbaratı),	OSINT	(açık	kaynak	istihbaratı)	ve	birçok	farklı	istihbarat	yöntemi	
kullanılır.	Veriler	toplandıktan	sonra	sürecin	devam	etmesi	için	yönlendirilir.	
	
İşleme	ve	Değerlendirme	
	
Üçüncü	 adım,	 toplanmış	 ham	 veri	 yorumlanır,	 tercüme	 edilir	 ve	 istihbaratın	 müşterisinin	
anlayacağı	bir	forma	dönüştürülür.	Verinin	işlenerek	bilgiye	dönüştüğü	adımdır.	
	
Analiz	etme	ve	Üretim	
	
Verinin	 enformasyona	 olan	 rafinesi	 yukarıdaki	 adımlarda	 gerçekleştirilir.	 Bu	 adım	 farklı	
istihbarat	 disiplinleri	 ile	 elde	 edilmiş	 farklı	 istihbaratları	 kaynaştırma	 aşamasıdır.	 Farklı	
disiplinler	bu	adımın	anahtar	görevleridir.	Bunlar,	bu	adımda	gerçekleştirilen	kilit	görevlerdir.	
Analiz,	çalışma	unsurunu	tanımlayan,	olayların	ve	sonuçların	tahmini	ve	tahminine	izin	veren	
gerçekler	ve	bulgulardan	oluşur.	Analiz	objektif,	zamanında	ve	en	önemlisi	doğru	olmalıdır.	
Objektif	 olarak	 istihbarat	 üretmek	 için	 analistler	 dört	 temel	 mantığı	 uygularlar.	 Bu	 analiz	
yöntemleri:	 İndüksiyon,	 indirgeme,	 abdüksiyon	 ve	 bilimsel	 yöntemdir.	 Ayrıca,	 ön	 yargı	 ve	
yanlış	 algılamalar	 analizi	 etkileyebileceğinden,	 analist	 farklı	 analitik	 tuzaklardan	 haberdar	
olmalıdır.	 Sonuç,	 belirli	 bir	 ihtiyaca	 göre	 uyarlanmış	 katma	 değerli	 kullanılabilir	 bilgilerdir.	
Örneğin,	Amerika	Birleşik	Devletleri'nde,	ulusal	ve	askeri	amaçlarla	bitmiş	istihbarat	yaratmak,	
CIA	(Central	Intelligence	Agency	-	Merkezî	İstihbarat	Teşkilatı)'nin	rolüdür.	
	
Dağıtım	ve	Entegrasyon	
	
Aslında	bu	adım,	bitmiş	ürünü	bilgiyi	talep	eden	tüketicilere	teslim	etmekten	ibarettir.	Bu,	çok	
çeşitli	formatlar	kullanılarak	ve	manuel	veya	otomatik	bir	şekilde	yapılabilir.
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Siber	Tehdit	Nedir?	
	
Siber	Tehdit,	bir	veri	iletişim	yolunu	kullanarak	bir	kontrol	sistemi	cihazına	ve/veya	şebekesine	
yetkisiz	erişime	teşebbüs	etme	ya	da	bir	bilgisayar	ağını	bozma	veya	bozma	olasılığı	olarak	
tanımlanmıştır.	 Kurum	 ve	 kuruluşlara	 yönelik	 tehditler,	 düşman	 hükümetler,	 hacktivist	
gruplar,	terörist	gruplar,	hoşnutsuz	çalışanlar	ve	kötü	niyetli	davetsiz	misafirler	de	dahil	olmak	
üzere	çok	sayıda	kaynaktan	gelebilir.	Düşmanların	strateji	ve	taktiklerini,	kullandıkları	silahları,	
lojistik	ve	savaş	alanı	hakkında	bilgi	sağlayan	iletişim	ve	kontrol	sistemlerinden	bahsetmeden	
bir	savaş	tarif	edemezsiniz.	Aynı	şey,	siber	tehditler	için	de	geçerlidir.	Anlaşılmasını	zorlaştıran	
tek	şey,	etkilerinin	genellikle	daha	az	açık	olmasıdır.	Bununla	birlikte,	saldırıların	amaçları,	
motivasyonları	ve	teknikleri	çoğunlukla	aynıdır.		
	
Siber	Tehdit	Hedefleri	
	
● Güç	
● Kontrol	
● Sömürme	
● İntikam	ve	maddi	kazanç.	
	
Günümüz	siber	tehditleri	çoğunlukla	aşağıdaki	türlerden	oluşmaktadır:	
	
Siber	Tehdit	Türleri	
	
● (Gelişmiş	Kalıcı	Tehditler/	Hedef	Odaklı	Saldırı)	-	Advanced	Persistent	Threats	
● (Oltalama/Kimlik	Avı)	-	Phishing	
● (Truva	Atları)	-	Trojans	
● (Zombi	Makineler	/	Botnet)	-	Botnets	
● (Fikri	Mülkiyet	Hırsızlığı)	-	Intellectual	Property	Theft	
● (Fidye	Zararlıları)	-	Ransomware	
● (Servis	dışı	bırakma	saldırıları)	-	Distributed	Denial	of	Service	(DDoS)	
● (Bulaştığı	sistemde	her	şeyi	silen	zararlılar)	-	Wiper	Attacks	
● (Casus	Yazılım/Zararlı	Yazılımlar)	-	Spyware/Malware	
● (Ortadaki	Adam	Saldırıları)	-	Man	in	the	Middle	(MITM)	
● (İzinsiz	otomatik	olarak	yüklenen	zararlılar)	-	Drive-By	Downloads	
● (Reklamlara	gömülmüş	zararlı	yazılımlar)	-	Malvertising	
● (Antivirüs	olarak	görünen	ama	aslında	zararlı	olan	yazılımlar)	-	Rogue	Software	
	
Siber	Tehditlerden	bahsederken,	saldırgan	grupların	kullandığı	teknolojiyi	ve	teknik,	taktik	ve	
prosedürleri(TTP)	 bilmek	 çok	 önemlidir.	 Tehdit	 aktörlerinin	 TTP'leri	 sürekli	 olarak	
değişmektedir	ancak	tehdit	kaynağında	her	zaman	insan	unsuru	söz	konusudur.	Bu	yüzden	
siber	tehditlerde	saldırganların	motivasyonları	en	önemli	şey	olmaktadır.	Kurum	ve	kuruluşlar	
bu	tehditlere	karşı	bazı	savunma	çalışmaları	yapmaktadır.	Bunlardan	başlıcaları	kimlik	avcı	
denemelerinin	 fark	 edilmesi	 gibi	 son	 kullanıcılara	 yönelik	 eğitimler,	 güncel	 yazılımlar
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
kullanılması,	 güvenlik	 duvarı	 ve	 antivirüs	 kullanımları,	 ağ	 içerisinde	 olabilecek	 saldırıların	
tespiti	 için	 gerekli	 ürün	 veya	 yazılımların	 kullanılması,	 olay	 müdahale	 planları	 gibi	 birçok	
önleme	sahip	olsa	da	bu	konuda	tam	olarak	başarı	sağlanamamıştır.
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Siber	Tehdit	İstihbaratı	Nedir?	
	
Herhangi	 bir	 tanımlama	 yapmadan	 önce	 Google	 verilerini	 incelediğimizde	 “Threat	
Intelligence”	(Tehdit	İstihbaratı)	terimi	ile	“Cyber	Threat	Intelligence”	(Siber	Tehdit	İstihbaratı)	
terimini	son	5	yıl	içerisinde	karşılaştırma	yapıldığında	aşağıdaki	gibi	bir	grafik	elde	edilmiştir.	
Aynı	 anlama	 gelen	 bu	 iki	 kavram	 arasında	 tehdit	 istihbaratının	 daha	 fazla	 öne	 çıktığı	
görülmektedir.	
	
	
	
Siber	tehdit	istihbaratı,	kurum	ve	kuruluşlara	herhangi	bir	seviyede	iş	unsurları	ve	güvenliğine	
zarar	verebilecek	tehditler	hakkında	tanımlanmış,	toplanmış	ve	zenginleştirilmiş	verilerin	bir	
süreçten	geçirilerek	analiz	edilmesi	sonucu	saldırganların	"motivasyonlarını",	"niyetlerini"	ve	
"metotlarını"	tespit	etmektir.	Siber	tehdit	istihbaratının	başlıca	amacı	ise	kurum	ve	kuruluşlara	
dışarıdan	 gelen	 (harici)	 ve	 en	 yaygın	 ve	 tehlikeli	 tehdit	 risklerini	 anlamalarına	 yardımcı	
olmaktır.	 Bu	 saldırılar	 örneğin	 0-day	 saldırıları,	 geliştirilmiş	 kalıcı	 tehdit	 APT	 (Advanced	
Persistent	Threat)	ve	exploitler	olabilir.		
	
Buna	rağmen	tehdit	unsurları	içeriden	(dahili)	saldırılar	da	olabilir.	Bu	tarz	saldırılar	kurum	ve	
kuruluşların	yapısına	çok	ciddi	zararlar	vermektedir.	Tehdit	istihbaratı,	kurum	ve	kuruluşların	
kendilerini	bu	tarz	saldırılardan	korumasına	yardımcı	olmak	için	geniş	kapsamlı	ve	derin	bir	
veriye	 ihtiyaç	 duymaktadır.	 Günümüzden	 10	 yıl	 öncesine	 kadar	 IT	 sektörü	 en	 çok	 kitle	
saldırılarından	(mass	attack)	korkmaktaydı;	fakat	artık	hedef	odaklı	saldırıları	tespit	etmek	
oldukça	 güç	 olmakla	 birlikte	 kurum	 ağı	 içerisinde	 neredeyse	 sadece	 bir	 “parazit”	 gibi	
görülmektedir	ve	tespit	etmek	oldukça	zorlaşmaktadır.	Siber	güvenlik	şirketleri	artık	herhangi	
bir	saldırıdan	alınan	ilk	örnekler	ile	zararlı	yazılım	imzaları	ve	IP	adresleri,	md5	hash	özetleri	ve	
URL	 adresleri,	 botnet	 komuta	 merkezi	 domain	 isimleri	 gibi	 IOC(indicator	 of	 compromise)	
verilerini	tespit	etmekte	ve	paylaşmaktadır.	Saldırılar	ilk	kez	gerçekleştikten	sonra	kurum	ve	
kuruluşların	bazıları	zarar	gördükten	sonra	ilk	örnekleri	kurum	ağları	içerisinde	gerekli	yazılım	
ve	mimariyle	tespit	etmek	kolaylaşmaktadır.
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Operasyonel	istihbarat	
	
Veri	tanımlama,	toplama,	zenginleştirme	ve	analizler	bilgisayarlar	tarafından	yapılmaktadır.	
Operasyonel	 tehdit	 istihbaratının	 ortak	 bir	 örneği	 saldırıları	 bir	 insan	 analistinin	
yapabileceğinden	çok	daha	hızlı	tespit	etmektir.	Indicator	of	compromise	(Tehdit	Göstergeleri)	
verilerinin	 ağ	 içerisinde	 kullanılan	 yazılımların	 örneğin	 IDS	 (Intrusion	 Detection	 System)	
göstergeleri	karşılaştırılarak	(DDoS)	saldırılarının	otomatik	algılanmasıdır.	
	
Stratejik	istihbarat	
	
Stratejik	 İstihbarat,	 bir	 kurumun	 çalışanlarını,	 müşterilerini,	 altyapısını,	 uygulamalarını	 ve	
tedarikçileri	de	dahil	olmak	üzere	temel	varlıklarına	yönelik	tehditleri	tanımlama	ve	analiz	
etme	konusunda	daha	zor	ve	yavaş	bir	süreç	üzerine	odaklanmaktadır.	Bunu	başarmak	için,	
yetenekli	 insan	 analistlerinin	 dış	 ilişkiler	 ve	 mülkiyetle	 ilgili	 bilgi	 kaynakları	 geliştirmeleri	
gerekir.	 Eğilimleri	 tanımlamak,	 çalışanları	 ve	 müşterileri	 eğitmek,	 saldırganın	 taktiklerini,	
tekniklerini	ve	prosedürlerini	(TTP'ler)	incelemek	ve	sonuçta	savunma	mimarisi	tavsiyelerini	
tanımlanan	tehditlerle	mücadele	etmek	için	oluşturmak	gerekmektedir.	
	
Bilişim	 teknolojileri	 görevlerinde	 herhangi	 bir	 süreç	 için	 stratejik,	 taktiksel	 ve	 operasyonel	
alanların	 her	 seviyesinde	 zorluklar	 bulunur.	 Bu	 zorluklara	 karşı	 siber	 tehdit	 istihbaratı,	
meydana	getirdiği	etkiler	sayesinde	avantajlar	kazandırmaktadır.	
	
Stratejik	 seviyede,	 CISO’lar	 (Chief	 Information	 Security	 Officer)	 ve	 bilişim	 teknolojisi	
yöneticileri	için	öncelikleri	belirleme,	bütçe	planlaması	ve	personel	ihtiyacına	karar	vermek	
adına	yeterli	bilgi	bulunmamaktadır.	Siber	tehdit	istihbaratı,	stratejik	seviyede	iş	risklerine	ve	
muhtemel	saldırılara	karşı	öncelikler	belirlenmesine	katkı	sağlar.	Bu	sayede	saldırganlara	ve	
tehditlere	karşı	koyma	imkânı	sağlar.		
	
Taktiksel	seviyede,	doğrulanmamış	ve	hatalı	(false	positive)	IOC’ler	tarafından	kaynaklanan	
birçok	alarm	oluşmaktadır.	Oluşan	bu	alarmlar	adeta	bir	gürültüdür.	Bu	gürültü	içerisinde	SOC	
analistlerinin	zarara	sebep	olacak	gerçek	tehditlere	ait	uyarıları	bulması	uzun	zaman	almakta	
ve	tespit	edilmesini	zorlaştırmaktadır.	Siber	tehdit	istihbaratı,	taktiksel	seviyede	bulguların	
doğrulanmasını	 ve	 önceliklerin	 belirlenmesini	 sağlamaktadır.	 Bu	 sayede	 gerekli	 yama	 ve	
uyarıların	önceliklendirilmesini	sağlar.
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
	
	 Taktiksel	Seviye	 Operasyonel	Seviye	 Stratejik	Seviye	
	
	
	
BT	Rolleri	
Ağ	Operasyonları	
Merkezi	(NOC)	
	
Altyapı	Operasyonları	
	
Güvenlik	Operasyonları	
Merkezi	(SOC)	
	
Olay	Müdahale	
Ekibi	
	
Adli	Bilişim	
	
Dolandırıcılık	Tespiti	
	
Baş	Bilgi	Güvenliği	
Görevlisi	(CISO)	
	
BT	Yönetimi	
	
	
	
	
Görevler	
Bulguların	güvenlik	
ürünlerine	gönderilmesi	
	
Zafiyet	bulunduran	
sistemlere	yama	
geçilmesi	
	
Uyarıları	izleme	ve	
önceliklendirme	
	
	
Saldırı	detaylarını	
belirleme	
	
İyileştirme	
	
	
	
	
Kaynak	tahsis	
edilmesi	
	
Üst	yönetim	ile	
iletişim	kurulması	
	
	
	
	
	
Problemler	
Doğrulanmamış	bulgular	
hatalı	alarmlara	neden	
olur	
	
Yamaları	
önceliklendirmek	zordur	
	
İncelenmesi	gereken	çok	
fazla	uyarı	vardır	
	
Başlangıçtaki	
bulgulardan	
saldırıları	yeniden	
yapılandırmak	
zaman	alır	
	
Zararı	ve	ek	ihlalleri	
tespit	etmek	zordur	
	
Yatırım	için	net	
öncelikler	belli	
değildir	
	
Yöneticiler	teknik	
problemlerden	
anlamazlar	
	
	
	
	
Siber	Tehdit	
İstihbaratının	
Etkisi	
Bulguların	geçerliliğinin	
ve	önceliğinin	
belirlenmesi	
	
Yamaların	
önceliklendirilmesi	
	
Alarmların	
önceliklendirilmesi	
	
	
Saldırıları	hızlı	bir	
şekilde	yeniden	
tanımlamak	için	
ilişki	
	
Hasar	ve	ilgili	
ihlalleri	tanımlamak	
için	veri	
İş	risklerine	ve	
muhtemelen	
saldırılara	dayalı	
önceliklerin	
belirlenmesi	
	
Saldırganlara	ve	
tehditlere	karşı	
koyma		
Tablo	1.	Siber	saldırılara	karşı	savunmada	yaşanan	tipik	problemler	ve	siber	tehdit	istihbaratının	yararlı	etkileri
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Operasyonel	 seviyede,	 olay	 müdahalesi	 ekiplerinin	 tehditlerle	 ilgili	 bilgileri	 bulmasını,	
gerçekleşmiş	olan	saldırıların	testinin	yapılmasını	ve	bu	saldırılara	karşı	müdahale	yapılmasını	
uzun	 bir	 zamana	 yaymakla	 operasyonel	 seviyede	 zorluklar	 oluşmaktadır.	 Siber	 tehdit	
istihbaratı,	 operasyonel	 seviyede	 saldırıların	 testinin	 hızlı	 bir	 şekilde	 yapılabilmesini,	
ilişkilendirilebilmesini,	olası	hasar	ve	ihlalleri	tanımlamak	için	fayda	sağlamaktadır.
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Siber	Tehdit	İstihbaratı	Nasıl	Toplanır?	
	
Veri	ve	enformasyon	istihbarat	değildir	fakat	analiz	edilerek	istihbaratın	üretilmesi	gereken	
ham	maddelerdir.	Kurum	ve	kuruluşlar	büyük	veri	tabanlarından	ve	loglarından	binlerce	siber	
tehdit	 istihbaratı	 verisine	 erişebilmektedir.	 IT	 grupları	 bu	 verilerden	 tam	 olarak	
faydalanamamaktadır.	Ulus	devletler,	örgütlü	siber	suçlular	ve	siber	casusluk	aktörleri	gibi	
gelişmiş	 tehdit	 aktörleri	 bugün	 işletmeler	 için	 en	 büyük	 bilgi	 güvenliği	 tehdidini	 temsil	
etmektedir.	 Birçok	 organizasyon	 bu	 tehlikeleri,	 gizliliklerine,	 kaynakların	 gelişmişliğine	 ve	
çabalarına	rağmen	algılama	mücadelesi	vermektedir.	İşletmeler	için	organize	ve	devam	eden	
tehdit	aktörleri	yalnızca	geride	bıraktıkları	dijital	izlerle	görülmektedir.	Bu	nedenlerden	dolayı	
işletmelerin	ağ	sınırlarının	ötesinde,	özellikle	kuruluşlarını	ve	altyapılarını	hedef	alan	gelişmiş	
tehditlere	karşı	görünürlüğe	ihtiyaçları	vardır.	Burada	tehdit	istihbaratının	önemi	bir	kez	daha	
ortaya	çıkmaktadır.	
	
Seviye	1	Tehdit	Aktörleri	
	
Bir	IOC(Indicator	of	compromise)	ya	da	tehdit	aktörü	tehlikeye	atılmış	sistemleri	araştırmak	
ve	tanımlamak	için	kullanılabilen	bilgi	parçalarıdır.	Bu	bilgi	parçaları,	IT	sektöründe	uzun	
süredir	var	olmaktadır	ancak	bilgi	güvenliği	sektörü	bu	verileri	daha	yapısal	ve	tutarlı	bir	
şekilde	kullanmaktadır.	
Dosya	Özetleri	(hash)	ve	İtibar	(reputation)	Değerleri	
Bir	zararlı	yazılıma	dosya	özeti	herhangi	bir	virüs,	truva	atı,	rootkit,	keylogger	ya	da	diğer	
türlere	ait	eşsiz	bir	tanımlayıcıdır.	Zararlı	olduğu	tespit	edilen	bir	dosya	çoğunlukla	md5	ve	
sha1	algoritmaları	kullanılarak	bu	dosyaların	özetleri	oluşturulur.	Bu	özetler	zararlı	yazılımların	
parmak	izlerini	oluşturmaktadır.		
	
Bir	dosya	özeti	örneğin,"098f6bcd4621d373cade4e832627b4f6"	şeklinde	görünen	bir	metin	
ifadesidir.	Dosya	özetleri	dışında	bir	zararlıya	ait	itibar	verileri	de	kullanılmaktadır.	Bu	veriler	
IP	 adresi	 ve	 URL	 gibi	 internet	 ağı	 üzerinde	 web	 sayfalarının	 risk	 dereceleridir.	 Örneğin,	
Oltalama(Phishing)	saldırı	yapan	bir	web	sitesinin	risk	skorları	da	oldukça	yüksek	olacaktır.		
	
Yüksek	skorlanacak	durumlar:	
	
● Her	türlü	zararlı	yazılımlar	
● Spam	Emailler	
● Oltama(Phishing)	adresler	ve	diğer	dolandırıcılık	sayfaları	
● Botnet	komuta	&	kontrol	merkezleri	
● Takip	edilemeyen	IP	adresleri	(TOR)	
● Anonimlik	oluşturan	Proxy	hizmetleri
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Teknik	Kaynaklar	
Kötü	amaçlı	yazılım	imzaları	oluşturmak	için,	siber	güvenlik	araştırmacıları	önce	vahşi	ortamda	
dolaşan	zararlı	yazılımların	bulaştırdığı	virüsleri	bulmaya	çalışırlar.	Bunu	honeypot	ağları,	web	
sunucularının,	e-posta	sunucularının	ve	diğer	sistemlerin	faaliyetlerini	taklit	eden	bilgisayarlar	
ve	web'de	gezinen	bilgisayar	kullanıcıları	oluşturarak	gerçekleştirirler.	Bu	sensörler,	normal	
işlemler	 sırasında	 kurumsal	 sistemler	 ve	 kullanıcılar	 tarafından	 karşılaşılan	 mesajlar	 ve	 e-
postalar	toplamaktadır.	
	
Zararlı	 yazılım	 araştırmacıları	 daha	 önce	 görülmemiş	 olan	 zararlıları	 alıp	 statik	 analizlere	
(program	komutlarını	ve	kötü	amaçlı	yazılım	ile	ilişkili	metin	dizelerini	ortaya	çıkarmak	için	
inceleyerek)	 ve	 dinamik	 veya	 davranış	 analizine	 (kodun	 kötü	 niyetli	 işlemleri	
gerçekleştirmesine	ve	gözlemlemesine	izin	verir)	tabi	tutulurlar.	Her	iki	analiz	türü	de	bir	zararlı	
yazılım	içerdiğini	gösteriyorsa,	araştırmacılar	bir	imza	oluştururlar.	
Endüstriyel	Kaynaklar	
Çok	az	sayıda	işletme	kendi	tehdit	araştırma	gruplarını	idame	ettirecek	kaynaklara	sahiptir.	
Bunun	yerine,	çeşitli	kaynaklardan	zararlı	yazılım	imzaları	ve	alan	adı	servislerinden	bu	verileri	
alırlar.	
	
Seviye	2	Tehdit	Aktörleri		
	
Tehdit	 istihbaratı	 veri	 yayınları(feeds)	 tehdit	 aktörlerini	 ilişkilendiren	 analiz	 bilgileri	
sağlamaktadır.	 Güvenlik	 ekiplerinin	 saldırılara	 ilişkin	 teknik,	 taktik	 ve	 prosedürleri	 tespit	
etmelerinde	 yardımcı	 olmaktadır.	 Bu	 rapor	 ve	 istatistikler,	 zararlı	 yazılım	 analizleri	 ve	
davranışlarını	daha	iyi	anlamaya	yardımcı	olmaktadır.		
Siber	tehdit	istatistikleri,	raporları	ve	anketler	
İstatistikler,	raporlar	ve	anketler	güvenlik	ekiplerinin	en	yaygın	saldırıları	ve	bunları	ortaya	
çıkan	tehditler	konusunda	uyarırlar.	Endüstri	kuruluşları	ve	siber	güvenlik	sağlayıcıları,	zararlı	
yazılım,	spam,	botnet'ler	ve	siber	saldırıların	diğer	öğeleri	hakkında	istatistik	sağlamaktadır.	
Zararlı	Yazılım	Analizi	
Zararlı	 yazılım	 analizi,	 örneklerinin	 davranışına	 ve	 bunların	 arkasındaki	 saldırganların	
niyetlerine	ait	değerli	bilgiler	sağlar.	En	ayrıntılı	otomatik	zararlı	yazılım	analizi,	dinamik	analiz	
veya	sanal	alan	oluşturma(sandboxing)	teknolojisi	ile	sağlanmaktadır.	Sandboxing	ile,	şüpheli	
bir	dosyanın,	kurumsal	ağdan	izole	edilmiş	bir	sanal	yürütme	ortamında	çalıştırılmasına	izin	
verilir.	Korumalı	alan,	dosyanın	aldığı	ve	aşağıdakiler	gibi	kötü	amaçlı	faaliyetler	de	dahil	olmak	
üzere	tüm	eylemleri	gözlemler	ve	belgelemektedir:	
	
● Kayıt	defterine	alışılmadık	girişler	yapma	
● Sistemdeki	virüsten	koruma	yazılımını	devre	dışı	bırakma
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
● Ağda	"admin"	veya	"password"	adlarını	içeren	kişilerin	aranması	
● Web'de	sunucuları	kumanda	etmek	ve	kontrol	etmek	için	göstergeler	
● Çalınan	verileri	yerleştirmek	ve	sızdırmak	için	kullanılan	sunuculara	bağlanma	
	
Seviye	3	Stratejik	Siber	Tehdit	İstihbaratı	
	
Stratejik	siber	tehdit	istihbaratı,	kurum	ve	kuruluşları	hedefleyen	spesifik	düşmanlar	ve	yakın	
gelecekte	getireceği	tehlike	hakkında	bilgi	vermektedir.	
(Dark	Web)	Yeraltı	Dünyasını	Gözlemlemek	
Siber	 suçlular,	 siber	 casusluk	 ajanları	 ve	 daha	 önce	 belirlediğimiz	 gruplar	 katılımcıların	 da	
katıldığı	yer	altı	bir	evreni	geliştirdiler.	Bu	dark	web/deep	web	ortamında	bu	gruplar	aşağıdaki	
her	türlü	organizasyonu	yürütmektedir.	
	
● Siber	suç,	siber	casusluk	ve	hedefleri,	taktikleri,	araçları	ve	diğer	yönleri	hakkında	fikir	
alışverişinde	bulunmak	
● Zararlı	yazılımlar,	özel	saldırılar	oluşturma,	phishing	(oltalama)	kampanyaları	
oluşturmak,	DDoS	saldırıları	oluşturma	ve	kullanma	konusunda	uzmanlık	paylaşmak	
● İdeolojik	ve	politik	ilham	kaynağı	ve	kampanyaları	planlamak	ve	koordine	etmek	
● Exploit	kitleri,	silahlı	saldırılar,	şaşırtmalar,	zararlı	yazılım	koruma	teknikleri	ve	araçları	
satmak/almak	
● Sahte	web	sitesi	tasarımı,	şifre	kırma	gibi	altyapı	ve	karmaşık	faaliyetler;	kiralık	
hacker,	kiralık	botnet,	hizmet	olarak	DDoS,	hizmet	olarak	fidye	yazılımları	ve	dış	
kaynak	kullanımına	kadar	çeşitli	tehdit	aktörlerine	hizmet	vermek	
● Kredi	kartı	ve	Sosyal	Güvenlik	numaraları,	kişisel	bilgiler	ve	giriş	kimlik	bilgilerini	
içeren	dijital	verileri	satmak/almak	
	
Deep	web	içerisinde	çevrimiçi	forumlar,	e-posta	sağlayıcıları,	anında	mesajlaşma	platformları,	
sosyal	medya	ve	hatta	tam	özellikli	çevrimiçi	mağazalar	bulunmaktadır.	Bu	mekânların	çoğu	
halka	açık	olsa	da,	en	önemlileri	yalnızca	davetiye	ile	üyelik	kabul	etmektedir	ve	yabancılar	için	
uyum	sağlamak	oldukça	zordur.	
Motivasyon	ve	Niyetler	
Araştırmacılar,	motivasyon	ve	niyetle	başlayan	bu	çevrimiçi	yeraltı	dünyasında	çok	çeşitli	bilgi	
toplayabilir.	 Motivasyon	 ve	 niyetler,	 hangi	 düşmanların	 endüstrinize,	 kuruluşunuza	 ve	
varlıklarınızdan	hangilerinin	en	çok	hedef	atma	olasılığı	bulunduğuna	dair	kanıt	sağlamaktadır.	
	
Siber	 suçluların	 nedenleri	 genellikle	 açıktır:	 kazanç	 sağlamak.	 Ancak	 niyetleri	 değişebilir.	
Bazıları	 belirli	 bir	 mali	 veya	 kişisel	 veriyi	 hedeflemektedir;	 diğerleri	 belirli	 bir	 endüstriye	
odaklanır.
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Rakipler	ve	siber	casusluk	ajanları,	daha	fazla	motivasyon	ve	niyet	sergilemektedir.	Bunlar	ürün	
tasarımlarını,	fikri	mülkiyet	haklarını	ve	iş	planlarını	çalmak,	tekliflerin	ve	tekliflerin	detaylarını	
ortaya	çıkarmak	ve	politik	ve	savunma	ile	ilgili	istihbarat	elde	etmektir.	
Teknik,	Taktik	ve	Prosedürler	
Düşmanların	taktik,	teknikler	ve	prosedürleri	(TTP'ler)	hakkında	önceden	bilgi	sahibi	olmak	son	
derece	değerlidir.	Bu,	yalnızca	işletmelerin	saldırıları	tespit	etmek	için	ne	aramaları	gerektiğini	
öğrenmelerine	 yardımcı	 olmakla	 kalmaz,	 güvenlik	 teknolojilerini	 nerede	 güçlendireceği	
konusunda	bilgi	vermektedir.	
	
Araştırmacılar,	 çoğu	 zaman,	 web	 üzerindeki	 faaliyetlerini	 izleyerek,	 düşmanların	 TTP'leri	
hakkında	çok	şey	bildirebilirler.	Değerli	kanıtlar	şunları	içerir:	
	
● Forumlarda	ve	sosyal	medya	sitelerinde	plan	ve	taktik	tartışmaları	
● Geliştirilen	yeni	exploitler	ve	araçlarla	ilgili	bilgi	alışverişi	
● Alet	ve	hizmetlerin	satın	alınması	
● Kredi	kartı	numaraları,	kişisel	bilgiler	ve	diğer	dijital	varlıkların	satışı	Leak(sızdırılmış)	
veriler	ve	detaylar
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Siber	Tehdit	İstihbaratının	Faydaları	Nelerdir?	
	
Siber	tehdit	istihbaratının	taktiksel	seviyedeki	faydaları:	
	
● Yanlış	alarm	(false	positive)	üretilmemesi	için	geçersiz	kuralların	kaldırılmasını,	
● En	tehlikeli	zafiyetlerin	düzeltilmesi	için	yamalara	(patch)	öncelik	verilmesini,	
● Saldırıları	daha	hızlı	ve	doğru	bir	şekilde	ilişkilendirerek	otomatik	olarak	önleyebilmek	
için	SIEM’lere	(Security	Information	and	Event	Management)	aktarılmasını,	
● Belirtileri	 önceliklendirerek	 SOC	 (Security	 Operation	 Center)	 analistlerinin	 alarmları	
hızlı	bir	şekilde	tespit	edebilmesini	sağlamaktadır.	
	
Siber	tehdit	istihbaratının	stratejik	seviyedeki	faydaları:	
	
● Yöneticilere,	işletme	hakkında	basındaki	yanlış	haberlerin	aksine	daha	fiili	tehditler	
hakkında	bilgi	vererek	kritik	varlıkları	ve	iş	süreçlerini	korumak	için	bütçe	ve	personel	
tahsis	edebilme	imkânı,	
● Bilgi	 güvenliği	 baş	 görevlilerinin	 (Chief	 Information	 Security	 Officer	 -	 CISO),	 üst	
yöneticilere	ve	yönetim	kurulu	üyelerine	işle	ilgili	riskler,	gelecekteki	muhtemel	saldırı	
eylemleri	ve	güvenlik	yatırımları	hakkında	bilgi	vermesini	sağlamaktadır.	
	
Siber	tehdit	istihbaratının	operasyonel	seviyedeki	faydaları:	
	
● Olay	 müdahalesi	 ekiplerinin	 (Incident	 Response	 Team),	 durumsal	 farkındalık	 ve	
bağdaştırma	sağlamak	amacıyla;	saldırganların	niyetlerini,	yöntemlerini	ve	hedeflerini	
tespit	edebilmek	için	özel	belirteçler	geliştirebilmesini,	
	
● Olay	müdahalesi	ve	adli	bilişim	ekiplerinin	ihlallerin	meydana	getirdiği	hasarları	hızlı	bir	
şekilde	 telafi	 etmesini	 ve	 gelecekte	 oluşabilecek	 saldırıları	 önlemesinde	 aksiyon	
almalarını	sağlamaktadır.	
	
Siber	tehdit	istihbaratı	sadece	BT	güvenlik	uzmanları	için	değil;	yöneticilerin,	risk	seviyesini	
azaltmak	için	bütçeye	ve	insan	kaynağına	karar	vermesini	sağlamak	konusunda	da	oldukça	
önemlidir.
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Siber	Tehdit	İstihbaratı	Neden	Gereklidir?	
	
Siber	saldırılara	karşı	savunmada	yaşanılan	doğrulanmamış	bulguların	oluşturduğu	alarmlar	
(false	positive),	incelenmesi	gereken	çok	fazla	alarmın	oluşması,	zararın	ve	olası	ek	ihlallerin	
tespit	edilmesi,	gerekli	yamaların	önceliklendirilmesi	ve	bunlara	bağlı	olarak	yapılması	gereken	
kaynak	 ve	 bütçe	 yapılandırmalarının	 belirsizliğini	 ortadan	 kaldırmak	 amacıyla	 siber	 tehdit	
istihbaratı	gereklilik	arz	etmektedir.	
	
	
	
Ponemon	Enstitüsü	tarafından	2015	yılının	ocak	ayında	yayınlanan	ve	zararlı	yazılımlardan	
korunma	maliyeti	üzerine	yapılan	bir	araştırmada	güvenlik	uyarılarını	takip	etmenin	oldukça	
zor	olduğundan	bahsedilmektedir.	[4]		
	
Bu	araştırmaya	ve	anket	sonuçlarına	göre:	
	
● Şirketlerin	 %40'ında	 son	 24	 ayda	 maddi	 bir	 güvenlik	 ihlali	 yaşanmıştır	 ve	 ihlallerin	
%80'i,	tehdit	istihbaratı	ile	engellenebileceği	ya	da	hasarı	en	aza	indirebileceği	tespit	
edilmiştir.		
● Katılımcıların	sadece	%36'sı	şirketlerinin	savunmasını	güçlü	olarak	değerlendirmiştir.	
● Katılımcıların	 neredeyse	 yarısı	 bir	 saldırının	 sonuçlarını	 önlemek	 veya	 azaltmak	 için	
aldıkları	istihbarat	verilerini	artırmaktadır.	
● Bu	kurumlar	ortalama	olarak	haftada	16937	alarm	almaktadır.	
● Alarmların	sadece	3218’i	(%19)	güvenilir	olarak	değerlendirilmiştir.	
● Alarmların	sadece	705’i	(%4)	araştırılabilmiştir.	
● Yanlış	uyarılara	karşılık	yılda	1,27	milyon	dolar	harcandığı	belirlenmiştir.	
	
Aynı	zamanda	bu	araştırmada	güvenlik	görevlileri	tarafından	zararlı	yazılım	uyarılarına	karşı	
harcanan	 zamanın	 üçte	 ikisinin,	 istihbarat	 hatası	 nedeniyle	 harcandığı	 belirtilmektedir.	 Bu	
araştırmadan	da	anlaşıldığı	üzere	istihbarat	hatası	kurumlara	hem	personel	tedariği	hem	de	
bütçe	 yapılandırması	 açısından	 fazlasıyla	 zarar	 vermektedir.	 Bu	 problemleri	 çözmek	 veya	
azaltmak	için	siber	tehdit	istihbaratı	fazlasıyla	gereklilik	göstermektedir.
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Siber	Tehdit	İstihbaratı	Nasıl	Kullanılır?	
	
Siber	 tehdit	 istihbaratının	 en	 önemli	 özelliği	 "tüketilebilir"	 ve	 "kullanılabilir"	 olmasıdır.	 Bu	
temel	kavramlar	olmaksızın,	dünyanın	en	iyi	istihbaratı,	en	faydalı	kaynaklardan	elde	edilmiş	
ve	en	bilinçli	şekilde	analiz	edilmiş	olsa	bile	kullanışlı	bir	şey	değildir.	Asıl	soru	giderek	artmakta	
tehdit	ortamında	proaktif	ve	hızlı	bir	karar	alma	sürecinde	siber	tehdit	istihbaratının	nasıl	
kullanıldığıdır.	
	
IT	Operasyonları:	Aciliyet,	Patching	ve	Bloklama	
	
Taktiksel	 düzeyde,	 siber	 tehdit	 istihbaratı	 bloklama	 teknolojilerinin	 etkinliğini	 artırır,	 yama	
aktivitelerine	 öncelik	 verilmesine	 yardımcı	 olur	 ve	 güvenlik	 operasyon	 merkezi	 (SOC)	
analistlerinin	hangi	uyarıların	hızlı	ve	doğru	bir	şekilde	karar	vermesine	izin	verir.	
	
Network	Operasyonları	
	
Çoğu	kurum	ve	kuruluşlarda	network	operasyon	merkezlerinde	Gateway,	Firewall,	IDS/IPS	gibi	
ürünler	 ve	 yazılımlar	 kullanılmaktadır.	 Bu	 ürünler,	 kötü	 niyetli	 etkinlikleri	 engellemek	 için	
(örneğin,	gereksiz	bağlantı	noktalarını	kapatarak,	çalınan	verileri	taramak	veya	keşfetmek	için	
kullanılamazlar)	 kuralları	 uygularlar	 ve	 tehdit	 aktörleri	 tarafından	 kontrol	 edildiği	 bilinen	
bilgisayarlara	ve	ağ	trafiğini	engellemek	için	tehdit	göstergelerini	kullanırlar.	Bununla	birlikte,	
tehdit	 göstergelerinin	 kalitesi	 (IOCs)	 zayıf	 olduğunda,	 NOC	 personeli	 genellikle	 normal	
dosyaların	ve	trafiğinin	kesilmesi	aşamasına	kadar	gelir.	Siber	tehdit	istihbaratı,	zararlı	yazılım	
imzaları	ve	alan	adı	gibi	tehdit	göstergelerini	doğrulayarak	yanlış	alarmları	azaltabilir	ve	NOC	
personelinin	engelleme	teknolojilerini	güvenle	kullanmasına	izin	verebilir.	
	
Patching	(Yamalama)	
	
Yama	 yönetimi,	 sunucuları,	 uç	 noktaları	 ve	 ağ	 ve	 güvenlik	 aygıtlarını	 yöneten	 gruplar	 için	
önemli	bir	görevdir.	Düzeltme	işlemi	çok	zaman	alıcı	bir	süreçtir.		Altyapı	grupları,	önceliklerini	
düzeltmek	için	bu	istihbaratı	kullanarak,	acil	tehditlerle	ilgili	pencereyi	daha	hızlı	kapatabilir	ve	
kuruluşları	için	önemsiz	veya	alakasız	düşük	güvenlik	açıklarına	daha	az	zaman	harcayabilir.	
	
Security	Operation	Center	(SOC)	
	
Birçok	şirkette	SOC	analistleri	SIEM	alarmlarını	inceler	ve	onları	aşağıdaki	gibi	kategorilere	
böler:	
	
● Olay	Müdahale	Ekibine	acilen	iletmek	
● Zaman	kaldığında	incelenecek	olanlar	
● Gereksiz	alarmlar
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ne	 yazık	 ki,	 bu	 kararı	 vermek	 pek	 zordur	 çünkü	 çoğu	 işletme,	 SOC	 ve	 IR	 ekiplerinin	
araştırabileceğinden	çok	daha	fazla	uyarı	üretmektedir.	Siber	tehdit	istihbaratı	olay	önceliğini	
ve	durumsal	farkındalığı	iki	şekilde	artırabilir:	
	
● Risk	puanlarını	veya	etiketlerini	tehlike	göstergelerine	ekleyerek	SIEM,	uygun	uyarıları	
yüksek	önceliğe	atamak	
● SIEM	veya	analistlerin	tehdit	istihbaratı	veritabanını	sorgulamasına	ve	uyarıları	
saldırılarla	ilgili	ek	bağlamla	ilişkilendirmesine(korelasyon)	izin	vererek	
	
Örneğin	bir	işletme	endüstriyel	kontrol	sistemi	olan	SCADA'ya	yönelik	olan	bir	saldırıyı	SIEM'e	
sorabilir	 ve	 SIEM,	 zararlı	 yazılımlarla	 ilgili	 içeriğe	 dayalı	 bilgileri	 otomatik	 olarak	 geri	
döndürmek	için	istihbarat	bilgi	tabanına	bir	sorgu	göndermek	üzere	de	programlanabilir.	Bu	
bilgi,	saldırının	arkasındaki	düşmanı	ve	zararlı	yazılımın	diğer	üreticileri	hedef	alıp	almadığını	
içerebilir.	
	
Olay	Müdahale	Ekipleri	
	
Operasyonel	düzeyde,	siber	tehdit	istihbarat	ekibi	adli	bilişim,	güvenlik	analizi	ve	dolandırıcılık	
tespit	gruplarının	yanı	sıra	olay	müdahale	ekiplerine	karmaşık	saldırıları	daha	hızlı	ve	daha	
kapsamlı	bir	şekilde	analiz	etmeye	yardımcı	olur.	
	
Bir	saldırı	tespit	edildiğinde,	olay	müdahale	ekibi	aşağıdaki	gibi	soruları	cevaplamalıdır:	
	
● Saldırının	arkasında	kim	var?	
● Hangi	taktikleri	kullanıyorlar?	
● Hangi	veriyi	hedefliyorlar?	
● Saldırı	ne	derece	ilerledi,	hangi	sistemler	ele	geçirildi	ve	hangi	verilere	erişildi?	
● Hangi	adımlar	saldırıyı	durdurabilir	ve	daha	sonra	düzeltebilir?	
	
İlk	 başlarda,	 olay	 müdahale	 ekibinin	 ilk	 üretilen	 alarm	 dışında	 ilerleyebileceği	 bir	 yer	
olmamaktadır.	Genellikle	bu,	tek	bir	zararlı	yazılım	örneğinden	veya	bilinen	bir	komuta	ve	
kontrol(C&C)	sunucusuna	bağlantından	başka	bir	şey	değildir.	E-postalar,	uygulama	logları,	ağ	
trafiği,	 sistem	 yapılandırmaları,	 tehdit	 analizleri	 ve	 diğer	 farklı	 veri	 kaynaklarını	 arayarak	
parçaların	bir	araya	getirilmesi	analist	günlerce	uğraşmasına	ihtiyaç	duymaktadır.		
	
Siber	 tehdit	 istihbaratı,	 ilk	 alarmın	 etrafında	 zengin	 içerik	 sağlayarak	 olay	 tepkisini	
hızlandırabilir.	İstihbarat	veritabanı,	alarm	hakkındaki	teknik	özellikleri,	etkenleri	ve	geçmişte	
nerelerde	gözlemlendiği	gibi	sorulara	hızlı	bir	şekilde	cevap	verebilir.	Olay	müdahale	ekibi,	
hangi	düşmanların	bu	tekniği	kullandıkları,	hangi	düşmanların	hedeflediği	ve	hangi	altyapı	ve	
araçları	kullandıkları	gibi	daha	fazla	bilgi	için	istihbarat	veritabanını	sorgulayabilir.	Bu	bilgi,	olay	
müdahale	 ekibinin	 ihtiyaç	 duydukları	 ayrıntıyı	 hızlıca	 bulması	 için	 başlangıç	 alarmına	
dönmesine	izin	verir.
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Siber	Tehdit	İstihbaratına	Yatırım	Yapmalı	mıyım?	
	
CISO’lar	(Chief	Information	Security	Officer)	ve	BT	yöneticileri,	yeni	teknolojilere	ve	işyerine	
nerede	yatırım	yapacakları	konusunda	çok	karışık	kararlarla	karşı	karşıya	kalmaktadır.	Siber	
tehdit	istihbaratı	birçok	tehdit	ve	satıcılar	tarafından	öne	sürülen	pek	çok	güvenlik	ürününden	
hangilerinin	öncelikli	olması	gerektiğini	belirlemenize	yardımcı	olabilir.	İstihbarat,	ayrıca,	üst	
düzey	yöneticiler	ve	yönetim	kurulu	üyeleri	ile	üretken	tartışmalara	imkân	verebilmek	için,	
CISO	ve	BT	yöneticilerinin	tehditleri	iş	ortamında	açıklamalarına	yardımcı	olmaktadır.	
	
● Endüstrilerinde	işletmelerin	hedefine	yönelen	yeni	düşmanlar	
● Mevcut	güvenlik	savunmalarındaki	zayıf	noktaları	sömüren	yeni	taktik	ve	teknikler	
● Mobil	cihazlar,	bulutta	barındırılan	veriler	ve	sosyal	paylaşım	ağlarında	yayınlanan	
çalışan	bilgileri	gibi	yeni	"saldırı	yüzeyleri"	
	
BT	grupları,	ele	alınması	gereken	teknik	saldırıları	(APT'ler,	DDoS	saldırıları,	sosyal	mühendislik)	
ve	edinilmesi	gereken	teknolojiler	(NGFW'ler,	güvenlik	analiz	platformları,	uç	nokta	güvenliği)	
konularını	 belirlediklerinde,	 yöneticilerle	 birlikte	 siber	 güvenlikle	 ilgili	 anlamlı	 tartışmalar	
yapmayı	oldukça	zor	bulmaktadır.	Bu	bilgiler,	CISO'lara	ve	BT	yöneticilerine,	yeni	bir	veri	ihlalini	
açıklayan	 her	 bir	 başlıkta	 tepki	 vermeye	 zorlanmak	 yerine,	 muhtemel	 saldırganlara	 ve	
tehditlere	karşı	para	yatırımı	yapmalarını	sağlar.	
	
Siber	tehdit	istihbaratı,	BT	yöneticilerinin	şirketi	mahcup	etmek	saldırganlar,	siyasi	aktivistler,	
iş	planlarını	ortaya	çıkarmaya	çalışan	yabancı	rakipler	veya	siber	suç	örgütü,	çalınan	sosyal	
güvenlik	 numaralarından	 para	 kazanmaya	 çalışan	 grupları	 ve	 diğer	 tüm	 düşmanları	 insani	
açıdan	açıklamalarına	yardımcı	olur.
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Siber	Tehdit	İstihbaratı	Partneri	Seçerken	Neye	Dikkat	
Edilmelidir?	
	
Sadece	 bir	 avuç	 büyük	 ticari	 firma,	 devlet	 kurumları	 ve	 askeri	 örgütler,	 siber	 tehdit	
istihbaratının	tüm	yönlerini	dahili	olarak	ele	alacak	kaynaklara	sahip	olmaktadır.	Birinci	sınıf	
siber	tehdit	istihbaratı,	dünya	çapında	bir	sensör	ağı,	bir	siber	tehdit	araştırma	laboratuarı,	
güçlü	araştırmacı	ve	uzmanlar	ile	güçlü	dil	ve	iletişim	becerilerine	sahip	analistleri	ve	tehdit	
verileri	toplamak	ve	yaymak	için	bir	platform	gerektiriyor.	Bu	nedenle,	işletmelerin	büyük	
çoğunluğu	bilgi	toplama	ve	analiz	görevleri	için	bir	ya	da	daha	fazla	ortağa	katılır.	Ancak	ne	tür	
ortaklıklar	mevcuttur?	Kurumunuz	için	doğru	olanı	seçmenin	en	iyi	yolu	nedir?		
	
Siber	tehdit	istihbaratının	bazı	unsurlarını	içeren	oldukça	çeşitli	ürün	ve	hizmet	tedarikçileri	
genellikle	 üç	 kategoriden	 oluşmaktadır.	 Tehdit	 göstergelerine(IOCs)	 odaklanan	 şirketler,	
tehdit	göstergelerini	tehdit	verileri	ile	birleştiren	şirketler	ve	kapsamlı	siber	tehdit	istihbarat	
hizmetleri	sağlayan	şirketler.	
	
Tehdit	Aktörlerini	Paylaşan	Şirketler	
	
Birinci	tip	tehdit	istihbaratı	sağlayıcıları	güvenlik	duvarları,	antimalware	yazılımları,	IDS	/	IPS,	
tehdit	yönetimi	sistemleri	ve	diğer	ürünlerine	güç	sağlamak	için	raporlar,	imzalar	ve	kurallar	
sağlamaktadır.	Bazı	durumlarda,	veriler	ham	olarak	teslim	edilir;	bazı	şirketler	ise	risk	veya	
itibar	puanları	ekleyerek	bu	verileri	sunmaktadır.	
	
Tehdit	 verileri,	 engelleme	 teknolojilerinin	 etkinliğini	 en	 üst	 düzeye	 çıkarmak	 için	 taktiksel	
düzeyde	 kritik	 öneme	 sahip	 olmaktadır.	 Bununla	 birlikte,	 olay	 müdahale	 ekibi	 için	 içerik	
oluşturmamaktadır.	Bu	veriler	onaylanmadıkça,	yanlış	alarm	ve	anlamsız	uyarılar	oluşturarak	
zaman	kaybetme	ihtimali	oluşturmaktadır.	
	
Tehdit	İstihbaratı	Beslemelerini	(Feed)	Paylaşan	Şirketler	
	
Birçok	 siber	 güvenlik	 şirketi,	 tehdit	 veri	 beslemeleri(feed)	 sunmaktadır.	 Bunlar	 arasında,	
geçerliliği	 doğrulanmış	 ve	 önceliklendirilmiş	 tehdit	 göstergeleri,	 zararlı	 yazılım	 örnekleri,	
botnet'ler,	 DDoS	 saldırı	 yöntemleri	 ve	 diğer	 zararlı	 araçların	 detaylı	 teknik	 analizleri	
bulunmaktadır.	Top	10	gibi	listeler	oluşturup,	zararlı	yazılım	türlerine	ait	yüzdelik	dilimleri	ve	
spam	 saldırıların	 kaynakları,	 botnetlerin	 bulunduğu	 yerler	 gibi	 istatistiksel	 raporlar	
sunmaktadır.	 Bu	 tarz	 beslemeler	 paylaşan	 şirketler	 güvenlik	 operasyon	 merkezi(SOC)	
çalışanlarına	 saldırı	 araçları	 ve	 saldırganlar	 hakkında	 temel	 verileri	 sağlayarak	 taktiksel	 ve	
operasyonel	 seviyelerde	 yardımcı	 olmaktadır.	 Bununla	 birlikte	 detaylı	 bir	 analizden	
saldırganların	niyeti	ve	taktikleri	hakkına	bilgi	edinebilmektedir.
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Kapsamlı	Siber	Tehdit	İstihbaratı	Paylaşan	Şirketler	
	
Az	sayıda	firma,	üç	tür	tehdit	istihbaratı	sunmaktadır:		
	
● Onaylanmış	tehdit	göstergeleri	(Validated	Indicator	of	Compromise)	
● Tehdit	verileri	besleme	kaynakları	(Threat	Intelligence	Feeds)	
● Stratejik	Tehdit	istihbaratı	
	
Bunlarla	birlikte	iyi	bir	siber	tehdit	istihbaratı	sağlayıcısında	şu	hizmetleri	sağlamaktadır:	
	
● Doğrulanmış	Tehdit	Göstergeleri	(Validated	Indicator	of	Compromise)	
● Saldırı	araçlarının	detaylı	teknik	analizleri	
● Deep	web	sitelerinden	ve	özel	kaynaklardan	toplanan	verilerle	düşmanlar	
üzerine	kapsamlı	araştırma	
● Mevcut	ve	ortaya	çıkan	tehdit	aktörlerinin	ayrıntılı	raporları	
● Endüstrilere	ve	bireysel	işletmelere	yönelik	tehditlerin	değerlendirilmesi	
● Siber	tehdit	istihbarat	gereksinimlerini	geliştirme	konusunda	yardımcı	olmak	
● Farklı	müşteriler	için	farklı	seviyelerde	taktiksel,	operasyonel	ve	stratejik	siber	
tehdit	istihbaratı	sunmak	
	
Günümüzde	 birçok	 işletme,	 teknoloji	 odaklı	 güvenlik(technology-driven	 security)	 olarak	
adlandırılabilecek	bir	şeye	takılıyor;	yani,	en	son	güvenlik	ürünlerini	edinmek	ve	uygulamak	
için	 uğraşıyorlar.	 İyi	 bir	 siber	 tehdit	 istihbarat	 şirketi,	 bu	 işletmelerin	 "istihbarat	 odaklı	
güvenlik"	geçişi	yapmalarına	yardımcı	olabilir	ve	onlara	en	tehlikeli	düşmanları	yenmek	için	en	
iyi	riskleri	yönetmek	ve	kaynaklarını	nasıl	yatırım	yapacakları	konusunda	stratejik	düşünmeye	
yönlendirir.	Yalnızca	bu	geçişi	gerçekleştiren	işletmelerin	önümüzdeki	birkaç	yıl	içinde	ortaya	
çıkacak	giderek	karmaşıklaşan	hedefli	saldırılara	karşı	hazırlıklı	olacaktır.
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Referanslar	
[Hiyerarşi]:	http://tugrulturhan.blogspot.com.tr/2014/03/bilgelik-makamna.html	
	
[1]	https://tr.wikipedia.org/wiki/Veri	
[2]	https://tr.wikipedia.org/wiki/Enformasyon	
[3]	http://iibf.erciyes.edu.tr/guven/veri/bilgi_nedir.pdf	
[4]	https://www.ponemon.org/local/upload/file/Damballa%20Malware%20Containment%20FINAL%203.pdf		
[5]	https://en.wikipedia.org/wiki/Intelligence_cycle	
[6]	https://countuponsecurity.com/2015/08/15/the-5-steps-of-the-intelligence-cycle/	
[7]	https://cryptome.org/2015/09/cti-guide.pdf
[HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
	
	
	
	
	
BGA	Bilgi	Güvenliği	A.Ş.	Hakkında	
	
BGA	 Bilgi	 Güvenliği	 A.Ş.	 2008	 yılından	 bu	 yana	 siber	 güvenlik	 alanında	 faaliyet	 göstermektedir.	
Ülkemizdeki	bilgi	güvenliği	sektörüne	profesyonel	anlamda	destek	olmak	amacı	ile	kurulan	BGA	Bilgi	
Güvenliği,	stratejik	siber	güvenlik	danışmanlığı	ve	güvenlik	eğitimleri	konularında	kurumlara	hizmet	
vermektedir.				
Uluslararası	geçerliliğe	sahip	sertifikalı	50	kişilik	teknik	ekibi	ile,	faaliyetlerini	Ankara	ve	İstanbul	ve	
USA’da	sürdüren	BGA	Bilgi	Güvenliği’nin	ilgi	alanlarını	“Sızma	Testleri,	Güvenlik	Denetimi,	SOME,	SOC	
Danışmanlığı,	Açık	Kaynak	Siber	Güvenlik	Çözümleri,	Büyük	Veri	Güvenlik	Analizi	ve	Yeni	Nesil	Güvenlik	
Çözümleri”	oluşturmaktadır.			
Gerçekleştirdiği	başarılı	danışmanlık	projeleri	ve	eğitimlerle	sektörde	saygın	bir	yer	edinen	BGA	Bilgi	
Güvenliği,	 kurulduğu	 günden	 bugüne	 alanında	 lider	 finans,	 enerji,	 telekom	 ve	 kamu	 kuruluşlarına	
1.000'den	fazla	eğitim	ve	danışmanlık	projeleri	gerçekleştirmiştir.			
BGA	 Bilgi	 Güvenliği,	 kurulduğu	 2008	 yılından	 beri	 ülkemizde	 bilgi	 güvenliği	 konusundaki	 bilgi	 ve	
paylaşımların	artması	amacı	ile	güvenlik	e-posta	listeleri	oluşturulması,	seminerler,	güvenlik	etkinlikleri	
düzenlenmesi,	 üniversite	 öğrencilerine	 kariyer	 ve	 bilgi	 sağlamak	 için	 siber	 güvenlik	 kampları	
düzenlenmesi	ve	sosyal	sorumluluk	projeleri	gibi	birçok	konuda	gönüllü	faaliyetlerde	bulunmuştur.			
BGA	Bilgi	Güvenliği	AKADEMİSİ	Hakkında	
BGA	 Bilgi	 Güvenliği	 A.Ş.’nin	 eğitim	 ve	 sosyal	 sorumluluk	 markası	 olarak	 çalışan	 Bilgi	 Güvenliği	
AKADEMİSİ,	 siber	 güvenlik	 konusunda	 ticari,	 gönüllü	 eğitimlerin	 düzenlenmesi	 ve	 siber	 güvenlik	
farkındalığını	 arttırıcı	 gönüllü	 faaliyetleri	 yürütülmesinden	 sorumludur.	 Bilgi	 Güvenliği	 AKADEMİSİ	
markasıyla	bugüne	kadar	“Siber	Güvenlik	Kampları”,	“Siber	Güvenlik	Staj	Okulu”,	“Siber	Güvenlik	Ar-
Ge	Destek	Bursu”,	”Ethical	Hacking	yarışmaları”	ve	“Siber	Güvenlik	Kütüphanesi”		gibi	birçok		gönüllü	
faaliyetin	destekleyici	olmuştur.

Contenu connexe

Tendances

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıPRISMA CSI
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...BGA Cyber Security
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 

Tendances (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 

En vedette

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADMehmet Ince
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBGA Cyber Security
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıBGA Cyber Security
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 
Mobile Application Penetration Testing
Mobile Application Penetration TestingMobile Application Penetration Testing
Mobile Application Penetration TestingBGA Cyber Security
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeBGA Cyber Security
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?BGA Cyber Security
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇ
 
Bilgi ve veri güvenliği
Bilgi ve veri güvenliğiBilgi ve veri güvenliği
Bilgi ve veri güvenliğigksl26
 

En vedette (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Kali linux
Kali linuxKali linux
Kali linux
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı Araçları
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
Mobile Application Penetration Testing
Mobile Application Penetration TestingMobile Application Penetration Testing
Mobile Application Penetration Testing
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 EğitimiBackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Bilgi ve veri güvenliği
Bilgi ve veri güvenliğiBilgi ve veri güvenliği
Bilgi ve veri güvenliği
 
Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
 

Plus de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 

Plus de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

Her Yönü İle Siber Tehdit İstihbaratı

  • 1. HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI Mentör: Mehmet KILIÇ Yazar: Samet SAZAK – Uygar KÖROĞLU Baskı: 2017
  • 2. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity İÇİNDEKİLER Veri, Enformasyon, Bilgi ve İstihbarat Ne Anlama Gelmektedir? ......................................... 3 Temel Kavramlar ve Kökenleri ..................................................................................................... 3 Veri(Data): ...................................................................................................................................... 3 Enformasyon (Information): ........................................................................................................... 3 Bilgi (Knowledge): ........................................................................................................................... 3 İstihbarat (Intelligence): ................................................................................................................. 4 İstihbarat Döngüsü Nedir ve Hangi Adımları İçermektedir? ................................................. 5 Planlama ve Yönlendirme ............................................................................................................ 5 Toplama ...................................................................................................................................... 6 İşleme ve Değerlendirme ............................................................................................................. 6 Analiz etme ve Üretim ................................................................................................................. 6 Dağıtım ve Entegrasyon ............................................................................................................... 6 Siber Tehdit Nedir? ............................................................................................................. 7 Siber Tehdit Hedefleri ................................................................................................................. 7 Siber Tehdit Türleri ...................................................................................................................... 7 Siber Tehdit İstihbaratı Nedir? ............................................................................................ 9 Operasyonel istihbarat .............................................................................................................. 10 Stratejik istihbarat .................................................................................................................... 10 Siber Tehdit İstihbaratı Nasıl Toplanır? ............................................................................. 13 Seviye 1 Tehdit Aktörleri ........................................................................................................... 13 Dosya Özetleri (hash) ve İtibar (reputation) Değerleri ................................................................. 13 Teknik Kaynaklar ........................................................................................................................... 14 Endüstriyel Kaynaklar ................................................................................................................... 14 Seviye 2 Tehdit Aktörleri ........................................................................................................... 14 Siber tehdit istatistikleri, raporları ve anketler ............................................................................. 14 Zararlı Yazılım Analizi .................................................................................................................... 14 Seviye 3 Stratejik Siber Tehdit İstihbaratı .................................................................................. 15 (Dark Web) Yeraltı Dünyasını Gözlemlemek ................................................................................. 15 Motivasyon ve Niyetler ................................................................................................................. 15 Teknik, Taktik ve Prosedürler ....................................................................................................... 16 Siber Tehdit İstihbaratının Faydaları Nelerdir? .................................................................. 17 Siber Tehdit İstihbaratı Neden Gereklidir? ........................................................................ 18 Siber Tehdit İstihbaratı Nasıl Kullanılır? ............................................................................ 19 IT Operasyonları: Aciliyet, Patching ve Bloklama ....................................................................... 19 Network Operasyonları ............................................................................................................. 19 Patching (Yamalama) ................................................................................................................ 19 Security Operation Center (SOC) ............................................................................................... 19 Olay Müdahale Ekipleri ............................................................................................................. 20 Siber Tehdit İstihbaratına Yatırım Yapmalı mıyım? ........................................................... 21 Siber Tehdit İstihbaratı Partneri Seçerken Neye Dikkat Edilmelidir? .................................. 22 Tehdit Aktörlerini Paylaşan Şirketler ......................................................................................... 22 Tehdit İstihbaratı Beslemelerini (Feed) Paylaşan Şirketler ......................................................... 22 Kapsamlı Siber Tehdit İstihbaratı Paylaşan Şirketler .................................................................. 23 Referanslar ....................................................................................................................... 24
  • 3. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Veri, Enformasyon, Bilgi ve İstihbarat Ne Anlama Gelmektedir? Siber Tehdit İstihbaratı konusunu anlatmadan önce veri, enformasyon, bilgi, istihbarat gibi temel kavramları açıklamak faydalı olacaktır. Temel Kavramlar ve Kökenleri Veri(Data): Veri (İng. ve Lat. datum; ç. data), ham (işlenmemiş) gerçek enformasyon parçacığına verilen isimdir. [1] Veriler ölçüm, sayım, deney, gözlem ya da araştırma yolu ile elde edilmektedir. Enformasyon (Information): Enformasyon (malumat) en genel anlamda belirli ve görece dar kapsamlı bir konuya (bağlama) ilişkin, derlenmiş bilgi parçasıdır. Derleme süreci ölçüm, deney, gözlem, araştırma ya da haber toplama (istihbarat) bulgularının özetlenmesi biçimini almaktadır. Bulgular, onların biçimlendirilmesi ve sunulmasında kullanılan sembollerin genel olarak kabul görmüş bir yaklaşımla yorumu ile isimlendirilir. [2] Bilgi (Knowledge): En kısa tanımıyla bilgi, işlenmiş “veri”dir. Veri, olguların harf, sayı, renk gibi sembollerle ifade edilmesi iken, bilgi, herhangi bir konu ile ilgili verilerin bir araya gelmesi ile oluşan açıklayıcı ifadeler bütünüdür. [3]
  • 4. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity İstihbarat (Intelligence): İstihbarat, Türk Dil Kurumu’na göre “yeni öğrenilen bilgiler, haberler, duyumlar” ve “bilgi toplama, haber alma” olarak tanımlanmaktadır. Arapça kökeni “anlık yahut geniş zamana ait bilgi” anlamından gelir, istihbar etmek ise haber almak anlamına gelmektedir. İngilizce “Intelligence” yani “akıl, zekâ, anlayış, kavrama” anlamına gelen kelimeye karşılık kullanılmaktadır.
  • 5. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity İstihbarat Döngüsü Nedir ve Hangi Adımları İçermektedir? “Bilge hükümdarla, iyi bir komutanın normal askerlere oranla kolaylıkla savaş kazanıp, zafere ulaşması istihbarata bağlıdır.” - Sun TZU İstihbaratın sürekli olarak devam eden bir faaliyet olması sonucu işlemler bir döngü(çark) şeklinde anlatılabilir. Bu adımlar uygulanarak istihbaratın sürekli olarak planlanması, elde edilen tüm verilerin işlenmesi ve yönetilmesi amaçlanmaktadır. Planlama ve Yönlendirme Gereksinimlerin ve önceliklerin belirlendiği ilk adımdır. Bir istihbaratı oluşturmak eldeki kaynakların limiti ile sınırlıdır. Bu da üretimi eldeki kaynaklar ile maksimize etmek anlamına gelmektedir. Gereksinimleri ve ihtiyaçları belirlemek için kaynaklara "5N1K" metodolojisi kullanılabilir. 5N1K, "ne? ne zaman? nerede? nasıl? neden? kim?" sorularını sormaktadır. Aynı zamanda bu adım, hangi alanlarda istihbarat üretileceğinin belirlendiği adımdır. Planlama yaparken hangi istihbaratın en fazla etkiyi hangi alanda oluşturacağının belirlenmesi gereksiz ve yanlış istihbarat oluşturulmasını ve oluşturacağı kötü sonuçların önüne geçmektedir. Örneğin açık kaynak tehdit istihbaratı uygularken kaynakları kategorilere ayırmak, sıralamak ve değerlendirmek önemlidir. Döngünün devam edebilmesi için uygulanan roller ve sorumluluklar hassas bir şekilde uygulanmalıdır.
  • 6. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Toplama İkinci adım, tanımlanan gereksinimleri karşılamak için verilerin toplanmasını içeren başta araştırma olmak üzere tüm farklı etkinlikleri içerir. Etkinlikler teknik veya insani yollarla yapılabilir ve çeşitli kaynaklardan veri toplamayı hedefler. Askeri alanda istihbarat servisi kaynak olarak insanları, nesneleri, sızıntıları, ortaya çıkan duyumları ve kayıtları kullanır. Bu kaynakları tespit etmek için HUMINT (insan istihbaratı), MASINT (ölçü ve imza İstihbaratı), SIGINT (sinyal istihbaratı), OSINT (açık kaynak istihbaratı) ve birçok farklı istihbarat yöntemi kullanılır. Veriler toplandıktan sonra sürecin devam etmesi için yönlendirilir. İşleme ve Değerlendirme Üçüncü adım, toplanmış ham veri yorumlanır, tercüme edilir ve istihbaratın müşterisinin anlayacağı bir forma dönüştürülür. Verinin işlenerek bilgiye dönüştüğü adımdır. Analiz etme ve Üretim Verinin enformasyona olan rafinesi yukarıdaki adımlarda gerçekleştirilir. Bu adım farklı istihbarat disiplinleri ile elde edilmiş farklı istihbaratları kaynaştırma aşamasıdır. Farklı disiplinler bu adımın anahtar görevleridir. Bunlar, bu adımda gerçekleştirilen kilit görevlerdir. Analiz, çalışma unsurunu tanımlayan, olayların ve sonuçların tahmini ve tahminine izin veren gerçekler ve bulgulardan oluşur. Analiz objektif, zamanında ve en önemlisi doğru olmalıdır. Objektif olarak istihbarat üretmek için analistler dört temel mantığı uygularlar. Bu analiz yöntemleri: İndüksiyon, indirgeme, abdüksiyon ve bilimsel yöntemdir. Ayrıca, ön yargı ve yanlış algılamalar analizi etkileyebileceğinden, analist farklı analitik tuzaklardan haberdar olmalıdır. Sonuç, belirli bir ihtiyaca göre uyarlanmış katma değerli kullanılabilir bilgilerdir. Örneğin, Amerika Birleşik Devletleri'nde, ulusal ve askeri amaçlarla bitmiş istihbarat yaratmak, CIA (Central Intelligence Agency - Merkezî İstihbarat Teşkilatı)'nin rolüdür. Dağıtım ve Entegrasyon Aslında bu adım, bitmiş ürünü bilgiyi talep eden tüketicilere teslim etmekten ibarettir. Bu, çok çeşitli formatlar kullanılarak ve manuel veya otomatik bir şekilde yapılabilir.
  • 7. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Siber Tehdit Nedir? Siber Tehdit, bir veri iletişim yolunu kullanarak bir kontrol sistemi cihazına ve/veya şebekesine yetkisiz erişime teşebbüs etme ya da bir bilgisayar ağını bozma veya bozma olasılığı olarak tanımlanmıştır. Kurum ve kuruluşlara yönelik tehditler, düşman hükümetler, hacktivist gruplar, terörist gruplar, hoşnutsuz çalışanlar ve kötü niyetli davetsiz misafirler de dahil olmak üzere çok sayıda kaynaktan gelebilir. Düşmanların strateji ve taktiklerini, kullandıkları silahları, lojistik ve savaş alanı hakkında bilgi sağlayan iletişim ve kontrol sistemlerinden bahsetmeden bir savaş tarif edemezsiniz. Aynı şey, siber tehditler için de geçerlidir. Anlaşılmasını zorlaştıran tek şey, etkilerinin genellikle daha az açık olmasıdır. Bununla birlikte, saldırıların amaçları, motivasyonları ve teknikleri çoğunlukla aynıdır. Siber Tehdit Hedefleri ● Güç ● Kontrol ● Sömürme ● İntikam ve maddi kazanç. Günümüz siber tehditleri çoğunlukla aşağıdaki türlerden oluşmaktadır: Siber Tehdit Türleri ● (Gelişmiş Kalıcı Tehditler/ Hedef Odaklı Saldırı) - Advanced Persistent Threats ● (Oltalama/Kimlik Avı) - Phishing ● (Truva Atları) - Trojans ● (Zombi Makineler / Botnet) - Botnets ● (Fikri Mülkiyet Hırsızlığı) - Intellectual Property Theft ● (Fidye Zararlıları) - Ransomware ● (Servis dışı bırakma saldırıları) - Distributed Denial of Service (DDoS) ● (Bulaştığı sistemde her şeyi silen zararlılar) - Wiper Attacks ● (Casus Yazılım/Zararlı Yazılımlar) - Spyware/Malware ● (Ortadaki Adam Saldırıları) - Man in the Middle (MITM) ● (İzinsiz otomatik olarak yüklenen zararlılar) - Drive-By Downloads ● (Reklamlara gömülmüş zararlı yazılımlar) - Malvertising ● (Antivirüs olarak görünen ama aslında zararlı olan yazılımlar) - Rogue Software Siber Tehditlerden bahsederken, saldırgan grupların kullandığı teknolojiyi ve teknik, taktik ve prosedürleri(TTP) bilmek çok önemlidir. Tehdit aktörlerinin TTP'leri sürekli olarak değişmektedir ancak tehdit kaynağında her zaman insan unsuru söz konusudur. Bu yüzden siber tehditlerde saldırganların motivasyonları en önemli şey olmaktadır. Kurum ve kuruluşlar bu tehditlere karşı bazı savunma çalışmaları yapmaktadır. Bunlardan başlıcaları kimlik avcı denemelerinin fark edilmesi gibi son kullanıcılara yönelik eğitimler, güncel yazılımlar
  • 8. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity kullanılması, güvenlik duvarı ve antivirüs kullanımları, ağ içerisinde olabilecek saldırıların tespiti için gerekli ürün veya yazılımların kullanılması, olay müdahale planları gibi birçok önleme sahip olsa da bu konuda tam olarak başarı sağlanamamıştır.
  • 9. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Siber Tehdit İstihbaratı Nedir? Herhangi bir tanımlama yapmadan önce Google verilerini incelediğimizde “Threat Intelligence” (Tehdit İstihbaratı) terimi ile “Cyber Threat Intelligence” (Siber Tehdit İstihbaratı) terimini son 5 yıl içerisinde karşılaştırma yapıldığında aşağıdaki gibi bir grafik elde edilmiştir. Aynı anlama gelen bu iki kavram arasında tehdit istihbaratının daha fazla öne çıktığı görülmektedir. Siber tehdit istihbaratı, kurum ve kuruluşlara herhangi bir seviyede iş unsurları ve güvenliğine zarar verebilecek tehditler hakkında tanımlanmış, toplanmış ve zenginleştirilmiş verilerin bir süreçten geçirilerek analiz edilmesi sonucu saldırganların "motivasyonlarını", "niyetlerini" ve "metotlarını" tespit etmektir. Siber tehdit istihbaratının başlıca amacı ise kurum ve kuruluşlara dışarıdan gelen (harici) ve en yaygın ve tehlikeli tehdit risklerini anlamalarına yardımcı olmaktır. Bu saldırılar örneğin 0-day saldırıları, geliştirilmiş kalıcı tehdit APT (Advanced Persistent Threat) ve exploitler olabilir. Buna rağmen tehdit unsurları içeriden (dahili) saldırılar da olabilir. Bu tarz saldırılar kurum ve kuruluşların yapısına çok ciddi zararlar vermektedir. Tehdit istihbaratı, kurum ve kuruluşların kendilerini bu tarz saldırılardan korumasına yardımcı olmak için geniş kapsamlı ve derin bir veriye ihtiyaç duymaktadır. Günümüzden 10 yıl öncesine kadar IT sektörü en çok kitle saldırılarından (mass attack) korkmaktaydı; fakat artık hedef odaklı saldırıları tespit etmek oldukça güç olmakla birlikte kurum ağı içerisinde neredeyse sadece bir “parazit” gibi görülmektedir ve tespit etmek oldukça zorlaşmaktadır. Siber güvenlik şirketleri artık herhangi bir saldırıdan alınan ilk örnekler ile zararlı yazılım imzaları ve IP adresleri, md5 hash özetleri ve URL adresleri, botnet komuta merkezi domain isimleri gibi IOC(indicator of compromise) verilerini tespit etmekte ve paylaşmaktadır. Saldırılar ilk kez gerçekleştikten sonra kurum ve kuruluşların bazıları zarar gördükten sonra ilk örnekleri kurum ağları içerisinde gerekli yazılım ve mimariyle tespit etmek kolaylaşmaktadır.
  • 10. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Operasyonel istihbarat Veri tanımlama, toplama, zenginleştirme ve analizler bilgisayarlar tarafından yapılmaktadır. Operasyonel tehdit istihbaratının ortak bir örneği saldırıları bir insan analistinin yapabileceğinden çok daha hızlı tespit etmektir. Indicator of compromise (Tehdit Göstergeleri) verilerinin ağ içerisinde kullanılan yazılımların örneğin IDS (Intrusion Detection System) göstergeleri karşılaştırılarak (DDoS) saldırılarının otomatik algılanmasıdır. Stratejik istihbarat Stratejik İstihbarat, bir kurumun çalışanlarını, müşterilerini, altyapısını, uygulamalarını ve tedarikçileri de dahil olmak üzere temel varlıklarına yönelik tehditleri tanımlama ve analiz etme konusunda daha zor ve yavaş bir süreç üzerine odaklanmaktadır. Bunu başarmak için, yetenekli insan analistlerinin dış ilişkiler ve mülkiyetle ilgili bilgi kaynakları geliştirmeleri gerekir. Eğilimleri tanımlamak, çalışanları ve müşterileri eğitmek, saldırganın taktiklerini, tekniklerini ve prosedürlerini (TTP'ler) incelemek ve sonuçta savunma mimarisi tavsiyelerini tanımlanan tehditlerle mücadele etmek için oluşturmak gerekmektedir. Bilişim teknolojileri görevlerinde herhangi bir süreç için stratejik, taktiksel ve operasyonel alanların her seviyesinde zorluklar bulunur. Bu zorluklara karşı siber tehdit istihbaratı, meydana getirdiği etkiler sayesinde avantajlar kazandırmaktadır. Stratejik seviyede, CISO’lar (Chief Information Security Officer) ve bilişim teknolojisi yöneticileri için öncelikleri belirleme, bütçe planlaması ve personel ihtiyacına karar vermek adına yeterli bilgi bulunmamaktadır. Siber tehdit istihbaratı, stratejik seviyede iş risklerine ve muhtemel saldırılara karşı öncelikler belirlenmesine katkı sağlar. Bu sayede saldırganlara ve tehditlere karşı koyma imkânı sağlar. Taktiksel seviyede, doğrulanmamış ve hatalı (false positive) IOC’ler tarafından kaynaklanan birçok alarm oluşmaktadır. Oluşan bu alarmlar adeta bir gürültüdür. Bu gürültü içerisinde SOC analistlerinin zarara sebep olacak gerçek tehditlere ait uyarıları bulması uzun zaman almakta ve tespit edilmesini zorlaştırmaktadır. Siber tehdit istihbaratı, taktiksel seviyede bulguların doğrulanmasını ve önceliklerin belirlenmesini sağlamaktadır. Bu sayede gerekli yama ve uyarıların önceliklendirilmesini sağlar.
  • 11. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Taktiksel Seviye Operasyonel Seviye Stratejik Seviye BT Rolleri Ağ Operasyonları Merkezi (NOC) Altyapı Operasyonları Güvenlik Operasyonları Merkezi (SOC) Olay Müdahale Ekibi Adli Bilişim Dolandırıcılık Tespiti Baş Bilgi Güvenliği Görevlisi (CISO) BT Yönetimi Görevler Bulguların güvenlik ürünlerine gönderilmesi Zafiyet bulunduran sistemlere yama geçilmesi Uyarıları izleme ve önceliklendirme Saldırı detaylarını belirleme İyileştirme Kaynak tahsis edilmesi Üst yönetim ile iletişim kurulması Problemler Doğrulanmamış bulgular hatalı alarmlara neden olur Yamaları önceliklendirmek zordur İncelenmesi gereken çok fazla uyarı vardır Başlangıçtaki bulgulardan saldırıları yeniden yapılandırmak zaman alır Zararı ve ek ihlalleri tespit etmek zordur Yatırım için net öncelikler belli değildir Yöneticiler teknik problemlerden anlamazlar Siber Tehdit İstihbaratının Etkisi Bulguların geçerliliğinin ve önceliğinin belirlenmesi Yamaların önceliklendirilmesi Alarmların önceliklendirilmesi Saldırıları hızlı bir şekilde yeniden tanımlamak için ilişki Hasar ve ilgili ihlalleri tanımlamak için veri İş risklerine ve muhtemelen saldırılara dayalı önceliklerin belirlenmesi Saldırganlara ve tehditlere karşı koyma Tablo 1. Siber saldırılara karşı savunmada yaşanan tipik problemler ve siber tehdit istihbaratının yararlı etkileri
  • 12. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Operasyonel seviyede, olay müdahalesi ekiplerinin tehditlerle ilgili bilgileri bulmasını, gerçekleşmiş olan saldırıların testinin yapılmasını ve bu saldırılara karşı müdahale yapılmasını uzun bir zamana yaymakla operasyonel seviyede zorluklar oluşmaktadır. Siber tehdit istihbaratı, operasyonel seviyede saldırıların testinin hızlı bir şekilde yapılabilmesini, ilişkilendirilebilmesini, olası hasar ve ihlalleri tanımlamak için fayda sağlamaktadır.
  • 13. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Siber Tehdit İstihbaratı Nasıl Toplanır? Veri ve enformasyon istihbarat değildir fakat analiz edilerek istihbaratın üretilmesi gereken ham maddelerdir. Kurum ve kuruluşlar büyük veri tabanlarından ve loglarından binlerce siber tehdit istihbaratı verisine erişebilmektedir. IT grupları bu verilerden tam olarak faydalanamamaktadır. Ulus devletler, örgütlü siber suçlular ve siber casusluk aktörleri gibi gelişmiş tehdit aktörleri bugün işletmeler için en büyük bilgi güvenliği tehdidini temsil etmektedir. Birçok organizasyon bu tehlikeleri, gizliliklerine, kaynakların gelişmişliğine ve çabalarına rağmen algılama mücadelesi vermektedir. İşletmeler için organize ve devam eden tehdit aktörleri yalnızca geride bıraktıkları dijital izlerle görülmektedir. Bu nedenlerden dolayı işletmelerin ağ sınırlarının ötesinde, özellikle kuruluşlarını ve altyapılarını hedef alan gelişmiş tehditlere karşı görünürlüğe ihtiyaçları vardır. Burada tehdit istihbaratının önemi bir kez daha ortaya çıkmaktadır. Seviye 1 Tehdit Aktörleri Bir IOC(Indicator of compromise) ya da tehdit aktörü tehlikeye atılmış sistemleri araştırmak ve tanımlamak için kullanılabilen bilgi parçalarıdır. Bu bilgi parçaları, IT sektöründe uzun süredir var olmaktadır ancak bilgi güvenliği sektörü bu verileri daha yapısal ve tutarlı bir şekilde kullanmaktadır. Dosya Özetleri (hash) ve İtibar (reputation) Değerleri Bir zararlı yazılıma dosya özeti herhangi bir virüs, truva atı, rootkit, keylogger ya da diğer türlere ait eşsiz bir tanımlayıcıdır. Zararlı olduğu tespit edilen bir dosya çoğunlukla md5 ve sha1 algoritmaları kullanılarak bu dosyaların özetleri oluşturulur. Bu özetler zararlı yazılımların parmak izlerini oluşturmaktadır. Bir dosya özeti örneğin,"098f6bcd4621d373cade4e832627b4f6" şeklinde görünen bir metin ifadesidir. Dosya özetleri dışında bir zararlıya ait itibar verileri de kullanılmaktadır. Bu veriler IP adresi ve URL gibi internet ağı üzerinde web sayfalarının risk dereceleridir. Örneğin, Oltalama(Phishing) saldırı yapan bir web sitesinin risk skorları da oldukça yüksek olacaktır. Yüksek skorlanacak durumlar: ● Her türlü zararlı yazılımlar ● Spam Emailler ● Oltama(Phishing) adresler ve diğer dolandırıcılık sayfaları ● Botnet komuta & kontrol merkezleri ● Takip edilemeyen IP adresleri (TOR) ● Anonimlik oluşturan Proxy hizmetleri
  • 14. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Teknik Kaynaklar Kötü amaçlı yazılım imzaları oluşturmak için, siber güvenlik araştırmacıları önce vahşi ortamda dolaşan zararlı yazılımların bulaştırdığı virüsleri bulmaya çalışırlar. Bunu honeypot ağları, web sunucularının, e-posta sunucularının ve diğer sistemlerin faaliyetlerini taklit eden bilgisayarlar ve web'de gezinen bilgisayar kullanıcıları oluşturarak gerçekleştirirler. Bu sensörler, normal işlemler sırasında kurumsal sistemler ve kullanıcılar tarafından karşılaşılan mesajlar ve e- postalar toplamaktadır. Zararlı yazılım araştırmacıları daha önce görülmemiş olan zararlıları alıp statik analizlere (program komutlarını ve kötü amaçlı yazılım ile ilişkili metin dizelerini ortaya çıkarmak için inceleyerek) ve dinamik veya davranış analizine (kodun kötü niyetli işlemleri gerçekleştirmesine ve gözlemlemesine izin verir) tabi tutulurlar. Her iki analiz türü de bir zararlı yazılım içerdiğini gösteriyorsa, araştırmacılar bir imza oluştururlar. Endüstriyel Kaynaklar Çok az sayıda işletme kendi tehdit araştırma gruplarını idame ettirecek kaynaklara sahiptir. Bunun yerine, çeşitli kaynaklardan zararlı yazılım imzaları ve alan adı servislerinden bu verileri alırlar. Seviye 2 Tehdit Aktörleri Tehdit istihbaratı veri yayınları(feeds) tehdit aktörlerini ilişkilendiren analiz bilgileri sağlamaktadır. Güvenlik ekiplerinin saldırılara ilişkin teknik, taktik ve prosedürleri tespit etmelerinde yardımcı olmaktadır. Bu rapor ve istatistikler, zararlı yazılım analizleri ve davranışlarını daha iyi anlamaya yardımcı olmaktadır. Siber tehdit istatistikleri, raporları ve anketler İstatistikler, raporlar ve anketler güvenlik ekiplerinin en yaygın saldırıları ve bunları ortaya çıkan tehditler konusunda uyarırlar. Endüstri kuruluşları ve siber güvenlik sağlayıcıları, zararlı yazılım, spam, botnet'ler ve siber saldırıların diğer öğeleri hakkında istatistik sağlamaktadır. Zararlı Yazılım Analizi Zararlı yazılım analizi, örneklerinin davranışına ve bunların arkasındaki saldırganların niyetlerine ait değerli bilgiler sağlar. En ayrıntılı otomatik zararlı yazılım analizi, dinamik analiz veya sanal alan oluşturma(sandboxing) teknolojisi ile sağlanmaktadır. Sandboxing ile, şüpheli bir dosyanın, kurumsal ağdan izole edilmiş bir sanal yürütme ortamında çalıştırılmasına izin verilir. Korumalı alan, dosyanın aldığı ve aşağıdakiler gibi kötü amaçlı faaliyetler de dahil olmak üzere tüm eylemleri gözlemler ve belgelemektedir: ● Kayıt defterine alışılmadık girişler yapma ● Sistemdeki virüsten koruma yazılımını devre dışı bırakma
  • 15. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity ● Ağda "admin" veya "password" adlarını içeren kişilerin aranması ● Web'de sunucuları kumanda etmek ve kontrol etmek için göstergeler ● Çalınan verileri yerleştirmek ve sızdırmak için kullanılan sunuculara bağlanma Seviye 3 Stratejik Siber Tehdit İstihbaratı Stratejik siber tehdit istihbaratı, kurum ve kuruluşları hedefleyen spesifik düşmanlar ve yakın gelecekte getireceği tehlike hakkında bilgi vermektedir. (Dark Web) Yeraltı Dünyasını Gözlemlemek Siber suçlular, siber casusluk ajanları ve daha önce belirlediğimiz gruplar katılımcıların da katıldığı yer altı bir evreni geliştirdiler. Bu dark web/deep web ortamında bu gruplar aşağıdaki her türlü organizasyonu yürütmektedir. ● Siber suç, siber casusluk ve hedefleri, taktikleri, araçları ve diğer yönleri hakkında fikir alışverişinde bulunmak ● Zararlı yazılımlar, özel saldırılar oluşturma, phishing (oltalama) kampanyaları oluşturmak, DDoS saldırıları oluşturma ve kullanma konusunda uzmanlık paylaşmak ● İdeolojik ve politik ilham kaynağı ve kampanyaları planlamak ve koordine etmek ● Exploit kitleri, silahlı saldırılar, şaşırtmalar, zararlı yazılım koruma teknikleri ve araçları satmak/almak ● Sahte web sitesi tasarımı, şifre kırma gibi altyapı ve karmaşık faaliyetler; kiralık hacker, kiralık botnet, hizmet olarak DDoS, hizmet olarak fidye yazılımları ve dış kaynak kullanımına kadar çeşitli tehdit aktörlerine hizmet vermek ● Kredi kartı ve Sosyal Güvenlik numaraları, kişisel bilgiler ve giriş kimlik bilgilerini içeren dijital verileri satmak/almak Deep web içerisinde çevrimiçi forumlar, e-posta sağlayıcıları, anında mesajlaşma platformları, sosyal medya ve hatta tam özellikli çevrimiçi mağazalar bulunmaktadır. Bu mekânların çoğu halka açık olsa da, en önemlileri yalnızca davetiye ile üyelik kabul etmektedir ve yabancılar için uyum sağlamak oldukça zordur. Motivasyon ve Niyetler Araştırmacılar, motivasyon ve niyetle başlayan bu çevrimiçi yeraltı dünyasında çok çeşitli bilgi toplayabilir. Motivasyon ve niyetler, hangi düşmanların endüstrinize, kuruluşunuza ve varlıklarınızdan hangilerinin en çok hedef atma olasılığı bulunduğuna dair kanıt sağlamaktadır. Siber suçluların nedenleri genellikle açıktır: kazanç sağlamak. Ancak niyetleri değişebilir. Bazıları belirli bir mali veya kişisel veriyi hedeflemektedir; diğerleri belirli bir endüstriye odaklanır.
  • 16. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Rakipler ve siber casusluk ajanları, daha fazla motivasyon ve niyet sergilemektedir. Bunlar ürün tasarımlarını, fikri mülkiyet haklarını ve iş planlarını çalmak, tekliflerin ve tekliflerin detaylarını ortaya çıkarmak ve politik ve savunma ile ilgili istihbarat elde etmektir. Teknik, Taktik ve Prosedürler Düşmanların taktik, teknikler ve prosedürleri (TTP'ler) hakkında önceden bilgi sahibi olmak son derece değerlidir. Bu, yalnızca işletmelerin saldırıları tespit etmek için ne aramaları gerektiğini öğrenmelerine yardımcı olmakla kalmaz, güvenlik teknolojilerini nerede güçlendireceği konusunda bilgi vermektedir. Araştırmacılar, çoğu zaman, web üzerindeki faaliyetlerini izleyerek, düşmanların TTP'leri hakkında çok şey bildirebilirler. Değerli kanıtlar şunları içerir: ● Forumlarda ve sosyal medya sitelerinde plan ve taktik tartışmaları ● Geliştirilen yeni exploitler ve araçlarla ilgili bilgi alışverişi ● Alet ve hizmetlerin satın alınması ● Kredi kartı numaraları, kişisel bilgiler ve diğer dijital varlıkların satışı Leak(sızdırılmış) veriler ve detaylar
  • 17. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Siber Tehdit İstihbaratının Faydaları Nelerdir? Siber tehdit istihbaratının taktiksel seviyedeki faydaları: ● Yanlış alarm (false positive) üretilmemesi için geçersiz kuralların kaldırılmasını, ● En tehlikeli zafiyetlerin düzeltilmesi için yamalara (patch) öncelik verilmesini, ● Saldırıları daha hızlı ve doğru bir şekilde ilişkilendirerek otomatik olarak önleyebilmek için SIEM’lere (Security Information and Event Management) aktarılmasını, ● Belirtileri önceliklendirerek SOC (Security Operation Center) analistlerinin alarmları hızlı bir şekilde tespit edebilmesini sağlamaktadır. Siber tehdit istihbaratının stratejik seviyedeki faydaları: ● Yöneticilere, işletme hakkında basındaki yanlış haberlerin aksine daha fiili tehditler hakkında bilgi vererek kritik varlıkları ve iş süreçlerini korumak için bütçe ve personel tahsis edebilme imkânı, ● Bilgi güvenliği baş görevlilerinin (Chief Information Security Officer - CISO), üst yöneticilere ve yönetim kurulu üyelerine işle ilgili riskler, gelecekteki muhtemel saldırı eylemleri ve güvenlik yatırımları hakkında bilgi vermesini sağlamaktadır. Siber tehdit istihbaratının operasyonel seviyedeki faydaları: ● Olay müdahalesi ekiplerinin (Incident Response Team), durumsal farkındalık ve bağdaştırma sağlamak amacıyla; saldırganların niyetlerini, yöntemlerini ve hedeflerini tespit edebilmek için özel belirteçler geliştirebilmesini, ● Olay müdahalesi ve adli bilişim ekiplerinin ihlallerin meydana getirdiği hasarları hızlı bir şekilde telafi etmesini ve gelecekte oluşabilecek saldırıları önlemesinde aksiyon almalarını sağlamaktadır. Siber tehdit istihbaratı sadece BT güvenlik uzmanları için değil; yöneticilerin, risk seviyesini azaltmak için bütçeye ve insan kaynağına karar vermesini sağlamak konusunda da oldukça önemlidir.
  • 18. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Siber Tehdit İstihbaratı Neden Gereklidir? Siber saldırılara karşı savunmada yaşanılan doğrulanmamış bulguların oluşturduğu alarmlar (false positive), incelenmesi gereken çok fazla alarmın oluşması, zararın ve olası ek ihlallerin tespit edilmesi, gerekli yamaların önceliklendirilmesi ve bunlara bağlı olarak yapılması gereken kaynak ve bütçe yapılandırmalarının belirsizliğini ortadan kaldırmak amacıyla siber tehdit istihbaratı gereklilik arz etmektedir. Ponemon Enstitüsü tarafından 2015 yılının ocak ayında yayınlanan ve zararlı yazılımlardan korunma maliyeti üzerine yapılan bir araştırmada güvenlik uyarılarını takip etmenin oldukça zor olduğundan bahsedilmektedir. [4] Bu araştırmaya ve anket sonuçlarına göre: ● Şirketlerin %40'ında son 24 ayda maddi bir güvenlik ihlali yaşanmıştır ve ihlallerin %80'i, tehdit istihbaratı ile engellenebileceği ya da hasarı en aza indirebileceği tespit edilmiştir. ● Katılımcıların sadece %36'sı şirketlerinin savunmasını güçlü olarak değerlendirmiştir. ● Katılımcıların neredeyse yarısı bir saldırının sonuçlarını önlemek veya azaltmak için aldıkları istihbarat verilerini artırmaktadır. ● Bu kurumlar ortalama olarak haftada 16937 alarm almaktadır. ● Alarmların sadece 3218’i (%19) güvenilir olarak değerlendirilmiştir. ● Alarmların sadece 705’i (%4) araştırılabilmiştir. ● Yanlış uyarılara karşılık yılda 1,27 milyon dolar harcandığı belirlenmiştir. Aynı zamanda bu araştırmada güvenlik görevlileri tarafından zararlı yazılım uyarılarına karşı harcanan zamanın üçte ikisinin, istihbarat hatası nedeniyle harcandığı belirtilmektedir. Bu araştırmadan da anlaşıldığı üzere istihbarat hatası kurumlara hem personel tedariği hem de bütçe yapılandırması açısından fazlasıyla zarar vermektedir. Bu problemleri çözmek veya azaltmak için siber tehdit istihbaratı fazlasıyla gereklilik göstermektedir.
  • 19. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Siber Tehdit İstihbaratı Nasıl Kullanılır? Siber tehdit istihbaratının en önemli özelliği "tüketilebilir" ve "kullanılabilir" olmasıdır. Bu temel kavramlar olmaksızın, dünyanın en iyi istihbaratı, en faydalı kaynaklardan elde edilmiş ve en bilinçli şekilde analiz edilmiş olsa bile kullanışlı bir şey değildir. Asıl soru giderek artmakta tehdit ortamında proaktif ve hızlı bir karar alma sürecinde siber tehdit istihbaratının nasıl kullanıldığıdır. IT Operasyonları: Aciliyet, Patching ve Bloklama Taktiksel düzeyde, siber tehdit istihbaratı bloklama teknolojilerinin etkinliğini artırır, yama aktivitelerine öncelik verilmesine yardımcı olur ve güvenlik operasyon merkezi (SOC) analistlerinin hangi uyarıların hızlı ve doğru bir şekilde karar vermesine izin verir. Network Operasyonları Çoğu kurum ve kuruluşlarda network operasyon merkezlerinde Gateway, Firewall, IDS/IPS gibi ürünler ve yazılımlar kullanılmaktadır. Bu ürünler, kötü niyetli etkinlikleri engellemek için (örneğin, gereksiz bağlantı noktalarını kapatarak, çalınan verileri taramak veya keşfetmek için kullanılamazlar) kuralları uygularlar ve tehdit aktörleri tarafından kontrol edildiği bilinen bilgisayarlara ve ağ trafiğini engellemek için tehdit göstergelerini kullanırlar. Bununla birlikte, tehdit göstergelerinin kalitesi (IOCs) zayıf olduğunda, NOC personeli genellikle normal dosyaların ve trafiğinin kesilmesi aşamasına kadar gelir. Siber tehdit istihbaratı, zararlı yazılım imzaları ve alan adı gibi tehdit göstergelerini doğrulayarak yanlış alarmları azaltabilir ve NOC personelinin engelleme teknolojilerini güvenle kullanmasına izin verebilir. Patching (Yamalama) Yama yönetimi, sunucuları, uç noktaları ve ağ ve güvenlik aygıtlarını yöneten gruplar için önemli bir görevdir. Düzeltme işlemi çok zaman alıcı bir süreçtir. Altyapı grupları, önceliklerini düzeltmek için bu istihbaratı kullanarak, acil tehditlerle ilgili pencereyi daha hızlı kapatabilir ve kuruluşları için önemsiz veya alakasız düşük güvenlik açıklarına daha az zaman harcayabilir. Security Operation Center (SOC) Birçok şirkette SOC analistleri SIEM alarmlarını inceler ve onları aşağıdaki gibi kategorilere böler: ● Olay Müdahale Ekibine acilen iletmek ● Zaman kaldığında incelenecek olanlar ● Gereksiz alarmlar
  • 20. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Ne yazık ki, bu kararı vermek pek zordur çünkü çoğu işletme, SOC ve IR ekiplerinin araştırabileceğinden çok daha fazla uyarı üretmektedir. Siber tehdit istihbaratı olay önceliğini ve durumsal farkındalığı iki şekilde artırabilir: ● Risk puanlarını veya etiketlerini tehlike göstergelerine ekleyerek SIEM, uygun uyarıları yüksek önceliğe atamak ● SIEM veya analistlerin tehdit istihbaratı veritabanını sorgulamasına ve uyarıları saldırılarla ilgili ek bağlamla ilişkilendirmesine(korelasyon) izin vererek Örneğin bir işletme endüstriyel kontrol sistemi olan SCADA'ya yönelik olan bir saldırıyı SIEM'e sorabilir ve SIEM, zararlı yazılımlarla ilgili içeriğe dayalı bilgileri otomatik olarak geri döndürmek için istihbarat bilgi tabanına bir sorgu göndermek üzere de programlanabilir. Bu bilgi, saldırının arkasındaki düşmanı ve zararlı yazılımın diğer üreticileri hedef alıp almadığını içerebilir. Olay Müdahale Ekipleri Operasyonel düzeyde, siber tehdit istihbarat ekibi adli bilişim, güvenlik analizi ve dolandırıcılık tespit gruplarının yanı sıra olay müdahale ekiplerine karmaşık saldırıları daha hızlı ve daha kapsamlı bir şekilde analiz etmeye yardımcı olur. Bir saldırı tespit edildiğinde, olay müdahale ekibi aşağıdaki gibi soruları cevaplamalıdır: ● Saldırının arkasında kim var? ● Hangi taktikleri kullanıyorlar? ● Hangi veriyi hedefliyorlar? ● Saldırı ne derece ilerledi, hangi sistemler ele geçirildi ve hangi verilere erişildi? ● Hangi adımlar saldırıyı durdurabilir ve daha sonra düzeltebilir? İlk başlarda, olay müdahale ekibinin ilk üretilen alarm dışında ilerleyebileceği bir yer olmamaktadır. Genellikle bu, tek bir zararlı yazılım örneğinden veya bilinen bir komuta ve kontrol(C&C) sunucusuna bağlantından başka bir şey değildir. E-postalar, uygulama logları, ağ trafiği, sistem yapılandırmaları, tehdit analizleri ve diğer farklı veri kaynaklarını arayarak parçaların bir araya getirilmesi analist günlerce uğraşmasına ihtiyaç duymaktadır. Siber tehdit istihbaratı, ilk alarmın etrafında zengin içerik sağlayarak olay tepkisini hızlandırabilir. İstihbarat veritabanı, alarm hakkındaki teknik özellikleri, etkenleri ve geçmişte nerelerde gözlemlendiği gibi sorulara hızlı bir şekilde cevap verebilir. Olay müdahale ekibi, hangi düşmanların bu tekniği kullandıkları, hangi düşmanların hedeflediği ve hangi altyapı ve araçları kullandıkları gibi daha fazla bilgi için istihbarat veritabanını sorgulayabilir. Bu bilgi, olay müdahale ekibinin ihtiyaç duydukları ayrıntıyı hızlıca bulması için başlangıç alarmına dönmesine izin verir.
  • 21. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Siber Tehdit İstihbaratına Yatırım Yapmalı mıyım? CISO’lar (Chief Information Security Officer) ve BT yöneticileri, yeni teknolojilere ve işyerine nerede yatırım yapacakları konusunda çok karışık kararlarla karşı karşıya kalmaktadır. Siber tehdit istihbaratı birçok tehdit ve satıcılar tarafından öne sürülen pek çok güvenlik ürününden hangilerinin öncelikli olması gerektiğini belirlemenize yardımcı olabilir. İstihbarat, ayrıca, üst düzey yöneticiler ve yönetim kurulu üyeleri ile üretken tartışmalara imkân verebilmek için, CISO ve BT yöneticilerinin tehditleri iş ortamında açıklamalarına yardımcı olmaktadır. ● Endüstrilerinde işletmelerin hedefine yönelen yeni düşmanlar ● Mevcut güvenlik savunmalarındaki zayıf noktaları sömüren yeni taktik ve teknikler ● Mobil cihazlar, bulutta barındırılan veriler ve sosyal paylaşım ağlarında yayınlanan çalışan bilgileri gibi yeni "saldırı yüzeyleri" BT grupları, ele alınması gereken teknik saldırıları (APT'ler, DDoS saldırıları, sosyal mühendislik) ve edinilmesi gereken teknolojiler (NGFW'ler, güvenlik analiz platformları, uç nokta güvenliği) konularını belirlediklerinde, yöneticilerle birlikte siber güvenlikle ilgili anlamlı tartışmalar yapmayı oldukça zor bulmaktadır. Bu bilgiler, CISO'lara ve BT yöneticilerine, yeni bir veri ihlalini açıklayan her bir başlıkta tepki vermeye zorlanmak yerine, muhtemel saldırganlara ve tehditlere karşı para yatırımı yapmalarını sağlar. Siber tehdit istihbaratı, BT yöneticilerinin şirketi mahcup etmek saldırganlar, siyasi aktivistler, iş planlarını ortaya çıkarmaya çalışan yabancı rakipler veya siber suç örgütü, çalınan sosyal güvenlik numaralarından para kazanmaya çalışan grupları ve diğer tüm düşmanları insani açıdan açıklamalarına yardımcı olur.
  • 22. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Siber Tehdit İstihbaratı Partneri Seçerken Neye Dikkat Edilmelidir? Sadece bir avuç büyük ticari firma, devlet kurumları ve askeri örgütler, siber tehdit istihbaratının tüm yönlerini dahili olarak ele alacak kaynaklara sahip olmaktadır. Birinci sınıf siber tehdit istihbaratı, dünya çapında bir sensör ağı, bir siber tehdit araştırma laboratuarı, güçlü araştırmacı ve uzmanlar ile güçlü dil ve iletişim becerilerine sahip analistleri ve tehdit verileri toplamak ve yaymak için bir platform gerektiriyor. Bu nedenle, işletmelerin büyük çoğunluğu bilgi toplama ve analiz görevleri için bir ya da daha fazla ortağa katılır. Ancak ne tür ortaklıklar mevcuttur? Kurumunuz için doğru olanı seçmenin en iyi yolu nedir? Siber tehdit istihbaratının bazı unsurlarını içeren oldukça çeşitli ürün ve hizmet tedarikçileri genellikle üç kategoriden oluşmaktadır. Tehdit göstergelerine(IOCs) odaklanan şirketler, tehdit göstergelerini tehdit verileri ile birleştiren şirketler ve kapsamlı siber tehdit istihbarat hizmetleri sağlayan şirketler. Tehdit Aktörlerini Paylaşan Şirketler Birinci tip tehdit istihbaratı sağlayıcıları güvenlik duvarları, antimalware yazılımları, IDS / IPS, tehdit yönetimi sistemleri ve diğer ürünlerine güç sağlamak için raporlar, imzalar ve kurallar sağlamaktadır. Bazı durumlarda, veriler ham olarak teslim edilir; bazı şirketler ise risk veya itibar puanları ekleyerek bu verileri sunmaktadır. Tehdit verileri, engelleme teknolojilerinin etkinliğini en üst düzeye çıkarmak için taktiksel düzeyde kritik öneme sahip olmaktadır. Bununla birlikte, olay müdahale ekibi için içerik oluşturmamaktadır. Bu veriler onaylanmadıkça, yanlış alarm ve anlamsız uyarılar oluşturarak zaman kaybetme ihtimali oluşturmaktadır. Tehdit İstihbaratı Beslemelerini (Feed) Paylaşan Şirketler Birçok siber güvenlik şirketi, tehdit veri beslemeleri(feed) sunmaktadır. Bunlar arasında, geçerliliği doğrulanmış ve önceliklendirilmiş tehdit göstergeleri, zararlı yazılım örnekleri, botnet'ler, DDoS saldırı yöntemleri ve diğer zararlı araçların detaylı teknik analizleri bulunmaktadır. Top 10 gibi listeler oluşturup, zararlı yazılım türlerine ait yüzdelik dilimleri ve spam saldırıların kaynakları, botnetlerin bulunduğu yerler gibi istatistiksel raporlar sunmaktadır. Bu tarz beslemeler paylaşan şirketler güvenlik operasyon merkezi(SOC) çalışanlarına saldırı araçları ve saldırganlar hakkında temel verileri sağlayarak taktiksel ve operasyonel seviyelerde yardımcı olmaktadır. Bununla birlikte detaylı bir analizden saldırganların niyeti ve taktikleri hakkına bilgi edinebilmektedir.
  • 23. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Kapsamlı Siber Tehdit İstihbaratı Paylaşan Şirketler Az sayıda firma, üç tür tehdit istihbaratı sunmaktadır: ● Onaylanmış tehdit göstergeleri (Validated Indicator of Compromise) ● Tehdit verileri besleme kaynakları (Threat Intelligence Feeds) ● Stratejik Tehdit istihbaratı Bunlarla birlikte iyi bir siber tehdit istihbaratı sağlayıcısında şu hizmetleri sağlamaktadır: ● Doğrulanmış Tehdit Göstergeleri (Validated Indicator of Compromise) ● Saldırı araçlarının detaylı teknik analizleri ● Deep web sitelerinden ve özel kaynaklardan toplanan verilerle düşmanlar üzerine kapsamlı araştırma ● Mevcut ve ortaya çıkan tehdit aktörlerinin ayrıntılı raporları ● Endüstrilere ve bireysel işletmelere yönelik tehditlerin değerlendirilmesi ● Siber tehdit istihbarat gereksinimlerini geliştirme konusunda yardımcı olmak ● Farklı müşteriler için farklı seviyelerde taktiksel, operasyonel ve stratejik siber tehdit istihbaratı sunmak Günümüzde birçok işletme, teknoloji odaklı güvenlik(technology-driven security) olarak adlandırılabilecek bir şeye takılıyor; yani, en son güvenlik ürünlerini edinmek ve uygulamak için uğraşıyorlar. İyi bir siber tehdit istihbarat şirketi, bu işletmelerin "istihbarat odaklı güvenlik" geçişi yapmalarına yardımcı olabilir ve onlara en tehlikeli düşmanları yenmek için en iyi riskleri yönetmek ve kaynaklarını nasıl yatırım yapacakları konusunda stratejik düşünmeye yönlendirir. Yalnızca bu geçişi gerçekleştiren işletmelerin önümüzdeki birkaç yıl içinde ortaya çıkacak giderek karmaşıklaşan hedefli saldırılara karşı hazırlıklı olacaktır.
  • 24. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Referanslar [Hiyerarşi]: http://tugrulturhan.blogspot.com.tr/2014/03/bilgelik-makamna.html [1] https://tr.wikipedia.org/wiki/Veri [2] https://tr.wikipedia.org/wiki/Enformasyon [3] http://iibf.erciyes.edu.tr/guven/veri/bilgi_nedir.pdf [4] https://www.ponemon.org/local/upload/file/Damballa%20Malware%20Containment%20FINAL%203.pdf [5] https://en.wikipedia.org/wiki/Intelligence_cycle [6] https://countuponsecurity.com/2015/08/15/the-5-steps-of-the-intelligence-cycle/ [7] https://cryptome.org/2015/09/cti-guide.pdf
  • 25. [HER YÖNÜ İLE SİBER TEHDİT İSTİHBARATI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA Bilgi Güvenliği A.Ş. Hakkında BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir. Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri” oluşturmaktadır. Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir. BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur. BGA Bilgi Güvenliği AKADEMİSİ Hakkında BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar- Ge Destek Bursu”, ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü faaliyetin destekleyici olmuştur.