Page 38 - bilgem-teknoloji-dergisi-12
P. 38
Siber Güvenlik BILGEM
TEKNOLOJI
Oltalama Saldırılarının landıkları başka bir teknik de web sitesi klonlamadır. Korumalı Alan: E-posta içeriğini korumalı alan or-
tamında test edebilirsiniz. Bu her zaman mümkün
Saldırganların siber saldırılardaki motivasyonları,
Tespitinde Makine Öğrenimi kendi kişisel tatminlerinin yanında maddi kazanç- olmayabilir.
lar elde etmek ya da hedef kurum/kişilere maddi
Oltalama Saldırıları Kill Chain Gösterimi
kayıplar yaşatmaktır. Bu konuda gerçekleştirilen
siber saldırılara bakıldığında oltalama saldırıla- Cyber Kill Chain çerçevesi, bir saldırının yapısıyla
Ferdi Gül – Araştırmacı / BİLGEM SGE rı önemli bir yüzdeliği kapsamaktadır. Oltalama ilgili askeri bir konseptten uyarlanmış ve Lockheed
saldırılarının, günümüzde son kullanıcılara en çok Martin tarafından geliştirilmiştir. Belirli bir saldırı
e-posta ile iletildiği bilinmektedir. vektörünü incelemek için, sürecin her adımını hari-
talamak ve saldırgan tarafından kullanılan araçla-
PhishLabs tarafından sağlanan ülkemize yönelik ra, tekniklere ve prosedürlere referans vermek için
2018 yılı oltalama saldırıları verileri baz alındığın- Şekil 2'deki “kill chain” diyagramı kullanılmaktadır.
da, oltalama saldırıları 2014 yılına göre %621 art-
mış iken 2017 yılına göre ise %149 artmıştır. 2020
yılında ise tüm dünyayı etkisi altına alan Covid-19
salgınının etkisiyle tüm dünyada bu yüzdeliğin
daha da arttığı gözlenmiştir.
2020 yılı oltalama saldırılarının hedef aldığı sektör-
ler incelendiğinde SaaS (İnternet üzerinden bulut
tabanlı erişimi olan uygulamaları temsil eder)/Web
mail %34 ile en başta yer almaktadır. Onu ise bek-
lendiği gibi finans sektörü takip etmektedir [1]. Şekil 2 Oltalama Saldırısı ve Kill Chain Gösterimi
Saldırgan, hedef sistem veya kullanıcı hakkında ilk
önce aktif ve pasif olarak gerçekleştirdiği araştır-
maları sonucunda bazı anlamlı ve anlamsız veri-
lere ulaşır. Bu veriler ışığında bilgileri gruplandırır.
Bunun sonucunda çeşitli saldırı araçlarını kullana-
rak hedef kullanıcıya karşı başta sosyal mühen-
dislik olmak üzere örnek bir web sitesini oluşturur.
Oluşturulan bu site, saldırı yüzeyinin hedefine göre
çeşitli saldırı senaryolarını içinde barındırabilir. Son
kullanıcı bilerek veya bilmeyerek tıkladığı e-posta
içerisindeki link aracılığı ile gerçeğinden ayırt edil-
mesi zor sahte siteye yönlendirilir. Son kullanıcı,
Saldırganların siber saldırılardaki motivasyonları, kendi kişisel Şekil 1 Oltalama Saldırılarının Sektörel Dağılımı kendi kimlik verilerini ya da sistemden sorumlu bir
kişi ise sistemin bilgilerini saldırganla paylaşabilir.
tatminlerinin yanında maddi kazançlar elde etmek ya da Kimlik avı riskini azaltmak için şu teknikler kulla- Eğer saldırgan, sistem veya kullanıcı verilerini ele
hedef kurum/kişilere maddi kayıplar yaşatmaktır. nılabilir. geçirmenin ötesinde sisteme zarar vermeye yöne-
lik bir senaryo geliştirdiyse ziyaret edilen linkten
Eleştirel düşünme: Çok sayıda gelmiş e-posta üze- aynı zamanda C&C denilen komuta kontrol sunu-
ünümüzde dijital dünyanın gelişmesi ile birlikte muş gibi görünen, çeşitli saldırı vektörlerinin kullanıla- rinde aksiyon almadan önce analiz etmeyi unut- cusundan zararlı dosyalar (dropper) indirilmesini
kurum veya kişi özelinde yapılan birçok iş inter- rak (e-posta vb.) kurbanın kişisel bilgilerini elde etmek mayınız. sağlayabilir ve sistemi ele geçirebilir. Ele geçirilen
Gnet ortamına bağlanmıştır. Yaşamı kolaylaştıran veya saldırı yüzeyini genişletmeyi amaçlayan siber makineden yanal hareket ile bu sisteme bağlı diğer
sosyal ağlar, e-posta kullanımı, elektronik bankacı- ataklardan biridir. Sosyal mühendisliği ve teknik hileyi Bağlantıların üzerine gelme: Farenizi tıklamadan kullanıcı veya sistemler aracılığı ile diğer sistemle-
lık, e-ticaret gibi alanlar dijital dünyada gelişmeye ve birleştirir. Kötü amaçlı yazılım indirmeniz veya kişisel bağlantının üzerine getirerek sizi gerçekte nere- re yayılım gerçekleştirebilir.
yaygınlaşmaya devam ederken, eş zamanlı olarak bu bilgilerinizi vermeniz için sizi kandırabilecek meşru ol- ye yönlendireceğini görebilirsiniz. URL daha önce
sistemlere yapılan saldırılar da her geçen gün artmak- mayan bir web sitesine referans olacak bir bağlantı da tehdit analiz beslemelerine düştüyse “virustotal. Oltalama Saldırıları Tespit Yöntemleri
tadır. Eskiden savaş alanları; kara, deniz, hava ve uzay içerebilir. com” başta olmak üzere “any.run”, “hybred-analy- Kara Liste ve Beyaz Liste Tabanlı Tespit Yöntemi
olarak sınırlandırılırken artık bu alanlara siber uzay sis” gibi faydalı kaynaklardan yararlanabilirsiniz. Bilinen zararlı URL veya IP adreslerinin oluştur-
olarak yeni bir savaş alanı eklenmiştir. Ülkeler yıl sonu Hedefli kimlik avının tespit edilmesi, diğer oltalama duğu veri kümelerine dayanmaktadır. Daha önce
gerçekleştirdikleri ekonomi, askeri planlamalarında saldırılarına göre daha zor olabilir. Bir bilgisayar korsa- E-posta header analiz etme: E-posta headerları, çeşitli güvenlik mekanizmaları tarafından tespit
artık bu alana yatırımlarını da göz önünde bulundur- nının hedefli kimlik avı saldırısı gerçekleştirmesinin en bir e-postanın adresinize nasıl ulaştığını tanım- edilen zararlı URL veya IP adreslerinin bir güven-
maktadırlar. basit yollarından biri, sizin veya kurumunuzun iş yap- lar. “Yanıtla” ve “Dönüş Yolu” parametreleri, gelen lik sisteminde (güvenlik duvarı vb.) veri tabanına
tığını düşündüğü firmaları taklit etmesidir. Dolandırıcı- e-postada belirtilenle aynı etki alanına yönlendiril- eklenerek her güvenlik sistemi üzerinde kendi kara
Oltalama (Kimlik avı), güvenilir kaynaklardan geliyor- ların saldırı senaryolarına güvenilirlik katmak için kul- mesi beklenmektedir. listeleri oluşturulabilmektedir. Kara Liste tabanlı
36 37