{"id":173733,"date":"2019-06-25T12:02:10","date_gmt":"2019-06-25T09:02:10","guid":{"rendered":"http:\/\/www.tvturk.com\/index.php\/siber-suclular-kullanicilarin-cevrimici-oldugu-zamanlarda-uygulamalara-saldiriyor\/"},"modified":"2019-06-25T12:02:10","modified_gmt":"2019-06-25T09:02:10","slug":"siber-suclular-kullanicilarin-cevrimici-oldugu-zamanlarda-uygulamalara-saldiriyor","status":"publish","type":"post","link":"http:\/\/www.tvturk.com\/index.php\/siber-suclular-kullanicilarin-cevrimici-oldugu-zamanlarda-uygulamalara-saldiriyor\/","title":{"rendered":"Siber su\u00e7lular kullan\u0131c\u0131lar\u0131n \u00e7evrimi\u00e7i oldu\u011fu zamanlarda uygulamalara sald\u0131r\u0131yor"},"content":{"rendered":"<p>Siber sald\u0131r\u0131lara ili\u015fkin haz\u0131rlanan tehdit g\u00f6r\u00fcn\u00fcm\u00fc raporunda ele ge\u00e7irme sald\u0131r\u0131s\u0131 \u00f6ncesi eylemlerin i\u015f g\u00fcnlerinde ger\u00e7ekle\u015fme ihtimalinin yakla\u015f\u0131k \u00fc\u00e7 kat daha y\u00fcksek oldu\u011fu ortaya kondu.<\/p>\n<p>Fortinet Tehdit G\u00f6r\u00fcn\u00fcm\u00fc Raporu, botnetlerin b\u00fcy\u00fck \u00e7o\u011funlu\u011funun yerle\u015fik altyap\u0131lardan faydaland\u0131\u011f\u0131n\u0131 ortaya koyarak, tehditlerin yakla\u015f\u0131k y\u00fczde 60\u2019\u0131n\u0131n en az bir etki alan\u0131n\u0131 (domain) kulland\u0131\u011f\u0131n\u0131 g\u00f6steriyor.<\/p>\n<p>Kapsaml\u0131, entegre ve otomatik siber g\u00fcvenlik \u00e7\u00f6z\u00fcmleri sunan Fortinet, her \u00e7eyrekte yay\u0131nlanan Tehdit G\u00f6r\u00fcn\u00fcm\u00fc Raporu\u2019nun en g\u00fcncel bulgular\u0131n\u0131 a\u00e7\u0131klad\u0131. Rapora g\u00f6re, su\u00e7lular kazan\u0131mlar\u0131n\u0131 art\u0131rmak i\u00e7in \u00f6zel tasarlanm\u0131\u015f fidye yaz\u0131l\u0131mlar ve baz\u0131 sald\u0131r\u0131lara \u00f6zel kodlamadan, gizlenmek i\u00e7in yasal g\u00f6r\u00fcnen ara\u00e7lardan faydalanma (living-off-the-land-LoTL) tekni\u011fine ya da altyap\u0131 payla\u015f\u0131m\u0131na kadar sald\u0131r\u0131 y\u00f6ntemlerini daha da sofistike hale getirmeye devam ediyor.<\/p>\n<p>Fortinet B\u00f6lge Teknoloji Direkt\u00f6r\u00fc Melih K\u0131rkg\u00f6z raporun bulgular\u0131n\u0131 \u015f\u00f6yle de\u011ferlendirdi: \u201cMaalesef, siber su\u00e7lular toplulu\u011funun ulus-devlet akt\u00f6rlerinin strateji ve metodolojilerini yans\u0131tmaya devam etti\u011fini g\u00f6r\u00fcyoruz. Siber su\u00e7lular hedefledikleri cihazlar\u0131 ve a\u011flar\u0131 geli\u015ftiriyor. Kurumlar, gelece\u011fe haz\u0131rlanmak ve siber riskleri y\u00f6netmek i\u00e7in stratejilerini g\u00f6zden ge\u00e7irmelidir. Bu anlamda at\u0131lacak ilk ad\u0131m, temel ilkeleri lay\u0131k\u0131yla yerine getirerek savunma i\u00e7in h\u0131z ve ba\u011flan\u0131rl\u0131k gibi siber alan\u0131n temel ilkelerinden yararlanmay\u0131 gerektiren siber g\u00fcvenli\u011fe bir bilim gibi yakla\u015fmaktan ge\u00e7iyor. G\u00fcvenli\u011fe, makro ve mikro segmentasyona \u2018fabric\u2019 tabanl\u0131 bir yakla\u015f\u0131m getirmek ve yapay zekan\u0131n yap\u0131ta\u015flar\u0131 olarak makine \u00f6\u011frenme ve otomasyondan yararlanmak siber su\u00e7lular\u0131 s\u0131f\u0131rdan ba\u015flamaya mecbur b\u0131rakmak i\u00e7in iyi bir f\u0131rsat sunabilir.\u201d<\/p>\n<p>Raporda \u00f6ne \u00e7\u0131kan bulgular \u015fu \u015fekilde s\u0131raland\u0131:<\/p>\n<p>Ele ge\u00e7irme \u00f6ncesi ve sonras\u0131 aksiyon trafi\u011fi<\/p>\n<p>&#8220;Tehdit akt\u00f6rlerinin sald\u0131r\u0131 fazlar\u0131n\u0131 haftan\u0131n farkl\u0131 g\u00fcnlerinde ger\u00e7ekle\u015ftirip ger\u00e7ekle\u015ftirmedi\u011fini tespit etmeyi ama\u00e7layan ara\u015ft\u0131rmalar, siber su\u00e7lular\u0131n her zaman hedeflerinden maksimum fayda sa\u011flaman\u0131n yollar\u0131n\u0131 arad\u0131klar\u0131n\u0131 g\u00f6steriyor. Hafta i\u00e7i ve hafta sonlar\u0131nda iki siber sald\u0131r\u0131 ya\u015fam d\u00f6ng\u00fcs\u00fc fazlar\u0131n\u0131n web filtreleme hacimleri k\u0131yasland\u0131\u011f\u0131nda, ele ge\u00e7irme sald\u0131r\u0131s\u0131 \u00f6ncesi eylemlerin i\u015f g\u00fcnlerinde ger\u00e7ekle\u015fme ihtimalinin yakla\u015f\u0131k \u00fc\u00e7 kat daha y\u00fcksek oldu\u011fu, bu a\u00e7\u0131dan ele ge\u00e7irme sonras\u0131 i\u015flem trafi\u011finin ise daha az farkl\u0131la\u015fma g\u00f6sterdi\u011fi g\u00f6r\u00fcl\u00fcyor. Bunun ba\u015fl\u0131ca sebebi istismar eyleminin \u00e7o\u011fu kez oltama (phishing) e-postas\u0131na t\u0131klanmas\u0131 gibi bir biri taraf\u0131ndan al\u0131nmas\u0131 gereken bir aksiyon gerektirmesinden kaynaklan\u0131yor. Buna kar\u015f\u0131l\u0131k, komuta ve kontrol (C2), herhangi bir aksiyon gerektirmez ve her zaman ger\u00e7ekle\u015febilir. Siber su\u00e7lular bunu biliyor ve internet trafi\u011finin en \u00fcst seviyelerde oldu\u011fu hafta i\u00e7i g\u00fcnlerinde bu f\u0131rsattan en iyi \u015fekilde yararlanmaya \u00e7al\u0131\u015facaklar. Bu a\u00e7\u0131dan, hafta i\u00e7i ve hafta sonu uygulanan web filtreleme uygulamalar\u0131n\u0131n farkl\u0131la\u015fmas\u0131n\u0131n, \u00e7e\u015fitli sald\u0131r\u0131lar\u0131n ya\u015fam d\u00f6ng\u00fcs\u00fcn\u00fcn b\u00fct\u00fcn\u00fcyle anla\u015f\u0131labilmesi i\u00e7in \u00f6nemli oldu\u011fu g\u00f6r\u00fcl\u00fcyor.<\/p>\n<p>Tehditlerin b\u00fcy\u00fck bir k\u0131sm\u0131 altyap\u0131y\u0131 payla\u015f\u0131yor<\/p>\n<p>Farkl\u0131 tehditlerin altyap\u0131 kullan\u0131m\u0131n\u0131n hangi boyutlarda oldu\u011fu \u00f6nemli trendler ortaya koyuyor. Baz\u0131 tehditler, ortak kullan\u0131lan altyap\u0131lardan, tekil ya da \u00f6zel altyap\u0131lara g\u00f6re daha fazla yararlan\u0131yor. Tehditlerin yakla\u015f\u0131k y\u00fczde 60\u2019\u0131 en az bir alan\u0131 (domain) kullan\u0131yor; bu da botnetlerin b\u00fcy\u00fck bir k\u0131sm\u0131n\u0131n yerle\u015fik altyap\u0131lardan faydaland\u0131\u011f\u0131n\u0131 g\u00f6steriyor. IcedID zararl\u0131 yaz\u0131l\u0131m\u0131, \u201c\u00f6d\u00fcn\u00e7 alabilecekken neden sat\u0131n alas\u0131n ya da kendin yapas\u0131n\u201d \u015feklinde \u00f6zetlenebilecek bu davran\u0131\u015fa bir \u00f6rnek olarak g\u00f6steriliyor. Buna ek olarak, tehditler altyap\u0131y\u0131 kulland\u0131\u011f\u0131nda, bunu, siber sald\u0131r\u0131 ya\u015fam d\u00f6ng\u00fcs\u00fcn\u00fcn ayn\u0131 a\u015famas\u0131 i\u00e7inde yapmay\u0131 tercih ediyorlar. Bir tehdidin istismar i\u00e7in bir domain\u2019den yararlanmas\u0131 ve onu daha sonra C2 trafi\u011fi i\u00e7in kullanmas\u0131 ola\u011fand\u0131\u015f\u0131d\u0131r. Bu durum, k\u00f6t\u00fc niyetli kullan\u0131ld\u0131\u011f\u0131nda altyap\u0131n\u0131n oynad\u0131\u011f\u0131 \u00f6zel rol\u00fc ve i\u015flevi g\u00f6zler \u00f6n\u00fcne seriyor. Hangi tehditlerin altyap\u0131y\u0131 kulland\u0131\u011f\u0131n\u0131n ve sald\u0131r\u0131 d\u00f6ng\u00fcs\u00fcn\u00fcn hangi noktalar\u0131nda kullan\u0131ld\u0131\u011f\u0131n\u0131n anla\u015f\u0131lmas\u0131, kurumlar\u0131n gelecekteki zararl\u0131 yaz\u0131l\u0131m ya da botnetlerin potansiyel geli\u015fim noktalar\u0131n\u0131n \u00f6ng\u00f6r\u00fclmesini sa\u011flar.<\/p>\n<p>\u0130\u00e7erik y\u00f6netimi s\u00fcrekli y\u00f6netim gerektiriyor<\/p>\n<p>Siber sald\u0131rganlar\u0131n, f\u0131rsatlardan en k\u0131sa s\u00fcrede ve en \u00fcst seviyede fayda elde etmek i\u00e7in, istismar edilmi\u015f zafiyetleri ve y\u00fckseli\u015fte olan teknolojileri hedefleyerek, bir f\u0131rsattan di\u011ferine ge\u00e7me e\u011filiminde olduklar\u0131 g\u00f6r\u00fcl\u00fcyor. Web ortam\u0131nda bir kimlik in\u015fa etmeleri i\u00e7in t\u00fcketicilerin ve i\u015fletmelerin i\u015fini kolayla\u015ft\u0131ran web platformlar\u0131, son zamanlarda siber su\u00e7lular\u0131n dikkatini \u00e7eken yeni teknolojilere bir \u00f6rnek olarak g\u00f6sterilebilir. \u00dc\u00e7\u00fcnc\u00fc taraf eklentilerle ili\u015fkili olsalar bile bu platformlar hedef al\u0131nmaya devam ediyor. Bu durum, yamalar\u0131n an\u0131nda uygulanmas\u0131n\u0131n ve sald\u0131rganlar\u0131n bir ad\u0131m \u00f6tesinde kalmak i\u00e7in istismarlar\u0131n s\u00fcrekli de\u011fi\u015fen d\u00fcnyas\u0131n\u0131 tan\u0131man\u0131n ne kadar kritik oldu\u011funu g\u00f6steriyor.<\/p>\n<p>Fidye yaz\u0131l\u0131mlar hala b\u00fcy\u00fck tehdit<\/p>\n<p>Genellikle, fidye yaz\u0131l\u0131mlar\u0131n ge\u00e7mi\u015f d\u00f6nemlerdeki yo\u011fun g\u00f6r\u00fclme oranlar\u0131 yerini daha spesifik hedefli sald\u0131r\u0131lara b\u0131raksa da, fidye yaz\u0131l\u0131mlar halen ge\u00e7erlili\u011fini koruyor. Hatta, \u00e7oklu sald\u0131r\u0131lar fidye yaz\u0131l\u0131mlar\u0131n y\u00fcksek de\u011ferli hedefler ve sald\u0131rgana a\u011fa imtiyazl\u0131 eri\u015fim sa\u011flamak i\u00e7in tadil edildi\u011fini g\u00f6steriyor. LockerGoga, \u00e7ok a\u015famal\u0131 bir sald\u0131r\u0131da kullan\u0131lan bir fidye yaz\u0131l\u0131m \u00f6rne\u011fidir. LockerGoga\u2019y\u0131 i\u015flevsel geli\u015fmi\u015flik a\u00e7\u0131s\u0131ndan di\u011fer fidye yaz\u0131l\u0131mlardan ay\u0131ran \u00e7ok b\u00fcy\u00fck bir farkl\u0131l\u0131k bulunmuyor; ancak, fidye yaz\u0131l\u0131m ara\u00e7lar\u0131n\u0131n b\u00fcy\u00fck \u00e7o\u011funlu\u011fu atlatma tekniklerinden ka\u00e7\u0131nmak i\u00e7in belli \u00f6l\u00e7\u00fcde gizlenme takti\u011fi uygulasa da, analiz edildi\u011finde bu takti\u011fin \u00e7ok az kullan\u0131ld\u0131\u011f\u0131 g\u00f6r\u00fcl\u00fcyor. Bu durum, sald\u0131r\u0131n\u0131n belirli bir hedefe y\u00f6nelen yap\u0131s\u0131 oldu\u011funa ve zararl\u0131 yaz\u0131l\u0131m\u0131n kolayca tespit edilemeyece\u011finin varsay\u0131ld\u0131\u011f\u0131na i\u015faret ediyor.  Buna ek olarak, di\u011fer \u00e7o\u011fu zararl\u0131 yaz\u0131l\u0131mlar gibi, Anatova da bula\u015ft\u0131\u011f\u0131 sistemin \u00e7al\u0131\u015fabilirli\u011fini etkileyebilecek herhangi bir \u015feyi sistematik olarak \u015fifrelemek d\u0131\u015f\u0131nda, sald\u0131rd\u0131\u011f\u0131 sistemde m\u00fcmk\u00fcn oldu\u011funca \u00e7ok say\u0131da dosyay\u0131 \u015fifrelemeyi hedefliyor. Anatova, zararl\u0131 yaz\u0131l\u0131m analizlerinde ve sanal tuzak olarak kullan\u0131ld\u0131\u011f\u0131 g\u00f6r\u00fclen bilgisayarlara da bula\u015fmaktan ka\u00e7\u0131n\u0131yor. Bu iki fidye yaz\u0131l\u0131m t\u00fcrevi, g\u00fcvenlik liderlerinin meta elde etmeyi ama\u00e7layan fidye yaz\u0131l\u0131mlar\u0131na kar\u015f\u0131 yamalama ve yedeklemelere odaklanmaya devam etmeleri gerekti\u011fini g\u00f6steriyor. Ancak, daha spesifik hedefli tehditlerin kendilerine \u00f6zg\u00fc sald\u0131r\u0131 y\u00f6ntemlerinden korunmak daha \u00f6zel niteliklerle tasarlanm\u0131\u015f savunma pratikleri gerektiriyor.<\/p>\n<p>\u201cGizlenmek i\u00e7in yasal g\u00f6r\u00fcnen ara\u00e7lardan faydalanma (Living off the land &#8211; LoTL)\u201c tekni\u011finin kulland\u0131\u011f\u0131 taktikler ve ara\u00e7lar: Tehdit akt\u00f6rleri kurbanlar\u0131yla ayn\u0131 i\u015f modellerini kullanarak \u00e7al\u0131\u015ft\u0131klar\u0131 i\u00e7in, \u00e7abalar\u0131n\u0131 art\u0131rmak amac\u0131yla, sisteme ilk giri\u015ften sonra bile sald\u0131r\u0131 y\u00f6ntemlerini geli\u015ftirmeye devam ediyorlar. Tehdit akt\u00f6rleri, bunu ba\u015farmak amac\u0131yla, \u00e7ift kullan\u0131ml\u0131 ara\u00e7lardan ya da hedefledikleri sistemlere siber sald\u0131r\u0131 d\u00fczenleyebilmek i\u00e7in daha \u00f6nceden kurulan ara\u00e7lardan giderek daha \u00e7ok yararlan\u0131yor.  LoTL ad\u0131 verilen bu y\u00f6ntem, siber korsanlar\u0131n eylemlerini me\u015fru s\u00fcre\u00e7lere gizlemesini ve b\u00f6ylece savunma mekanizmalar\u0131 taraf\u0131ndan kolayca tespit edilememesini sa\u011fl\u0131yor. Bu ara\u00e7lar, sald\u0131r\u0131n\u0131n nitelendirilmesini de zorla\u015ft\u0131r\u0131yor. Maalesef, siber sald\u0131rganlar hedeflerine ula\u015fmak i\u00e7in \u00e7ok \u00e7e\u015fitli me\u015fru ara\u00e7 kullanarak g\u00f6z \u00f6n\u00fcndeyken fark edilememeyi ba\u015far\u0131yorlar. Ak\u0131ll\u0131 savunucular\u0131n, idari ara\u00e7lara ve ortamlar\u0131ndaki log kullan\u0131m\u0131na eri\u015fimlerini k\u0131s\u0131tlamas\u0131 ve gerekiyor.<\/p>\n<p>Dinamik ve proaktif tehdit istihbarat\u0131 ihtiyac\u0131<\/p>\n<p>Bir kurumun hem mevcut tehdit trendlerine kar\u015f\u0131 savunma becerisini geli\u015ftirmek, hem de zaman i\u00e7erisinde sald\u0131r\u0131lar\u0131n evrimle\u015fmesine ve otomatize hale gelmesine kar\u015f\u0131 kurumu haz\u0131rlamak, dinamik, proaktif ve da\u011f\u0131t\u0131k a\u011f\u0131n her yerinde haz\u0131r bulunan bir tehdit istihbarat\u0131n\u0131 gerektiriyor. Bu bilgi, dijital sald\u0131r\u0131 alan\u0131n\u0131 hedefleyen sald\u0131r\u0131 y\u00f6ntemlerinin evrimle\u015fmesini g\u00f6steren trendlerin tan\u0131mlanmas\u0131na ve siber su\u00e7lular\u0131n \u00e7abalar\u0131n\u0131 yo\u011funla\u015ft\u0131rd\u0131\u011f\u0131 siber hijyen \u00f6nceliklerinin belirlenmesine yard\u0131mc\u0131 olabilir. Tehdit istihbarat\u0131na dayanarak aksiyon alma becerisi ve \u00f6nemi, her bir g\u00fcvenlik cihaz\u0131nda e\u015f zamanl\u0131 olarak uygulanabilir olmamas\u0131 durumunda ciddi oranda azal\u0131yor. Yaln\u0131zca kapsaml\u0131, entegre ve otomatik bir security fabric mimarisi, nesnelerin internetinden uca, a\u011f \u00e7ekirde\u011finden \u00e7oklu bulutlara kadar a\u011f\u0131n tamam\u0131 i\u00e7in geni\u015f \u00f6l\u00e7ekli ve h\u0131zl\u0131 bir koruma sa\u011flayabilir.&#8221;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>MEL\u0130H KIRKG\u00d6Z, &#8220;G\u00dcVENL\u0130\u011eE, MAKRO VE M\u0130KRO SEGMENTASYONA \u2018FABR\u0130C&#8217; TABANLI B\u0130R YAKLA\u015eIM GET\u0130RMEK VE YAPAY ZEKANIN YAPITA\u015eLARI OLARAK MAK\u0130NE \u00d6\u011eRENME VE OTOMASYONDAN YARARLANMAK S\u0130BER SU\u00c7LULARI SIFIRDAN BA\u015eLAMAYA MECBUR BIRAKMAK \u0130\u00c7\u0130N \u0130Y\u0130 B\u0130R FIRSAT SUNAB\u0130L\u0130R\u201d DED\u0130.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[24],"tags":[42158,29990,1974,42161,8593,37430,42160,42159],"class_list":["post-173733","post","type-post","status-publish","format-standard","hentry","category-teknoloji","tag-cevrimici","tag-kullanicilarin","tag-oldugu","tag-saldiriyor","tag-siber","tag-suclular","tag-uygulamalara","tag-zamanlarda"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/paKIfm-Jc9","_links":{"self":[{"href":"http:\/\/www.tvturk.com\/index.php\/wp-json\/wp\/v2\/posts\/173733","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.tvturk.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.tvturk.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.tvturk.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.tvturk.com\/index.php\/wp-json\/wp\/v2\/comments?post=173733"}],"version-history":[{"count":0,"href":"http:\/\/www.tvturk.com\/index.php\/wp-json\/wp\/v2\/posts\/173733\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.tvturk.com\/index.php\/wp-json\/wp\/v2\/media?parent=173733"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.tvturk.com\/index.php\/wp-json\/wp\/v2\/categories?post=173733"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.tvturk.com\/index.php\/wp-json\/wp\/v2\/tags?post=173733"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}