• Oturum aç
Tech News, Magazine & Review WordPress Theme 2017
  • Haberler
  • Kategoriler
    • Bilim
    • Teknoloji
    • Girişimcilik
    • Kripto Para
    • Oyun
    • Yazılım
    • Otomotiv
    • Kültür Sanat
    • Tasarım
    • Savunma Sanayi
    • Siber Güvenlik
  • Etkinlikler
  • Mühendislikler
  • Mühendisin Köşesi
Sonuç yok
Tüm Sonuçları Görüntüle
MühendisBilir
Sonuç yok
Tüm Sonuçları Görüntüle

Cyber Kill Chain Nedir?

Sefa Can Sefa Can
10/11/2020
Okuma Zamanı: 4 dk.
455 19
0
Cyber Kill Chain Nedir?
Share on FacebookShare on Twitter

Bu yazıda bir saldırganın bir sistemi ele geçirirken nasıl yol izlediği ve bu yolda hangi aşamaları gerçekleştirdiğini anlatacağım.Kötü niyetli kişiler veya kişilerce cihazlarınız ele geçirilebilir bununla birlikte saldırgan veya saldırganlar kişisel verilerinize ulaşıp maddi ve manevi zararlar verebilirler bir saldırganı anlamanın en iyi yolu tabi ki saldırganın nasıl davrandığını bilmek ve hangi aşamaları izleyeceğini bilmektir. Cyber Kill Chain Lock Martin tarafından geliştirmiş bir modeldir bu model özelindeki aşamaların nasıl ilerlediğini açıklayacağım.

İLGİLİ İÇERİKLER

Facebook, Gelecekte Bütün Sosyal Ağlarını Tek Çatıda Toplayacak

Sadece Devletler’e Satışı Olan “Pegasus Casus Yazılımı” Nedir? Kimleri Hedef Alıyor?

Akıllı Telefon ve Tabletlerin Yüzde 40’ı Siber Saldırı Tehlikesi Altında


1-Keşif Aşaması
Bu aşamadaki amaç bilgi toplama ve plan oluşturma aşamasıdır.Saldırgan amacına göre kullanabileceği ve işine yarayacak sistemler hakkında bilgi toplar bu aşamada sosyal mühendislik ile bilgi toplama ağırlıklı olarak kullanılır.Örnek olarak sosyal medya hesapları ,e-posta hesapları,kurum veya kuruluş şirket bilgileri, sunucular ve sunucular hakkında bilgiler.
Bu aşamada kendinizi ve sisteminizi korumak için verilerinizden yararlanabilirsiniz.Örnek olarak bir web sisteminiz var ise bu sistemdeki kullanıcı hareketlerini incelemeniz ve web tarama işlemlerini kontrol etmelisiniz.Ayrıca kişisel tarafta bilinçli bir kullanıcı olmak için genel bir siber güvenlik bilgisi edinmeli ve önlemlerinizi almalısınız.


2-Silahlanma
İsminden anlaşılacağı gibi saldırganın hedefini bulduktan sonra silah oluşturması aşamasıdır.Bu aşamada saldırgan hedefine yönelik saldırı için malware,trojan,backdoor oluşturur ve bunları kullanıcının fark etmeyeceği şekilde kamufle edip Ofis dosyaları ,mail ,sahte sitelere gömerek bir şekilde araçlarını oluşturur tabi ki bunlardan faklı olarak tamamen saldırganın yeteneğine göre değişebilen silahlarla karşılaşılabilir.
Peki bu silahlanma aşamasından etkilenmemek için ne yapmalıyız? .Zararlı yazılımlardan korunmak için zararlı yazılım analizi yapmalıyız ve her aşamadaki gibi tabi ki kişisel olarak bilinçli olmalıyız ve farkındalığımızı yükseltmeliyiz.


3-Dağıtım
Bu aşamada oluşturulan silahın nasıl dağıtılacağına karar verilir.Örnek olarak oltalama tekniğimi kullanılacak veya fiziksel olarak bir aygıt aracılığı ile mi dağıtımı yapılacağı kararı verilir. Mr Robot dizisini izleyenler bilir bir bölümde sokaktaki bir kişi müzik CD’si dağıtıyor bu CD içinde bir backdoor var ve CD yi alan şahıs bilgisayarına CD yi takıyor CD’nin bozuk olduğunu görüyor fakat saldırgan çoktan sisteme erişim sağlıyor ve kullanıcıyı izlemeye başlıyor.Bu gibi örnekleri çoğaltabiliriz tabi ki her bölümdeki gibi burada da insan faktörü ön planda,korunmak için farkındalığımızı arttırmalıyız.


4-İstismar
Burada sistemin zafiyetlerinden yararlanılarak istismar gerçekleştirilir.Yukarıdaki örnekteki gibi hacklenen sistem istismar edilmeye başlanır.Örnek olarak saldırganın bir keylogger kullandığını düşünelim .Sisteminizde zafiyet varsa ve yukarıdaki aşamalar sonucu zararlı bir yazlımla karşı karşıya kalmanız olağan bir durum.Temel amaç zararlı yazılımın sistem üzerinde çalışmasını sağlamaktır.


5-Kurulum
Saldırganın sistemde kalması ve sistemde istediği eylemleri yapması için zararlı yazılımları yükleme aşamasıdır.Örnek olarak sisteme uzaktan erişim sağlayabileceği bir yazılım yüklemesi ve sistemi izlemesidir.Önlemek için sistemdeki firewall veya antivirüs yazılımlarının takip edilmesi ve olağan dışı hareketleri,yüklenen farklı yazılımların takip edilmesi gereklidir.


6-Komuta ve Kontrol
Sistemin uzaktan kontrol edildiği aşamadır.Bu aşamada saldırgan uzaktan komutlarla sistem içerisinde gezinebilir ve izlerini silebilir.Bu aşamadan korunmak içinde sistem izlenmeli ve sistem log kayıtları düzenli periyotlarda kontrol edilmelidir.

7-Hedefe Yönelik Hareketler
Son aşama olan hedefe yönelik hareketler de temel amaç ele geçirilen sistemin saldırgan tarafından istediği gibi davranması ve kalıcı olup güvenlik sistemlerinde yetki değişikleri ,Ağ içinde dolaşım ,Veriler üzerinden işlemler örnek olarak kritik verilerin şifrelenmesi gibi veya verileri bozma ,Sistemdeki servislerin kontrolünü sağlama gibi işlemlerin yapılmasıdır.
Bu aşamada sistem yönetici veya kişisel kullanıcı olayı fark edip vakaya mutlaka müdahale etmelidir.
Saldırganın izlerini bulmak için verileri toplayıp inceleme başlatılmalıdır.
Önceden planlanmış acil durum adımları uygulanmalı ve en az hasar ile sistem temizlenmelidir.

İçeriklerden ilk siz haberdar olmak ister misiniz?

Abonlikten Çık
Sefa Can

Sefa Can

Adli Bilişim Mühendisliği

İlişkili Gönderiler

Facebook, Gelecekte Bütün Sosyal Ağlarını Tek Çatıda Toplayacak

Facebook, Gelecekte Bütün Sosyal Ağlarını Tek Çatıda Toplayacak

01/10/2021
2.4k
Sadece Devletler’e Satışı Olan “Pegasus Casus Yazılımı” Nedir? Kimleri Hedef Alıyor?

Sadece Devletler’e Satışı Olan “Pegasus Casus Yazılımı” Nedir? Kimleri Hedef Alıyor?

22/07/2021
5.2k
Akıllı Telefon ve Tabletlerin Yüzde 40’ı Siber Saldırı Tehlikesi Altında

Akıllı Telefon ve Tabletlerin Yüzde 40’ı Siber Saldırı Tehlikesi Altında

22/04/2021
1.9k
emniyet-genel-mudurlugunden-sosyal-medya-hesaplarini-korumak-icin-5-oneri

Emniyet Genel Müdürlüğü’nden Sosyal Medya Hesaplarını Korumak İçin 5 Öneri

01/03/2021
1.8k
Tartışmaya katılmak için lütfenGiriş Yapın

Trend.

Güvenliğiniz İçin Kırılması Zor Şifre Önerileri

Güvenliğiniz İçin Kırılması Zor Şifre Önerileri

07/02/2021
379.2k

Bir Elektrik ve Elektronik Mühendisi Adayının Öğrenirse Kendine Katkı Sunacağı 10 Program

22/01/2021
102.1k

BTK Siber Güvenlik Uzmanlığı Sertifika Programı Online Sınav Soru ve Cevapları

15/11/2019
41.3k

Mühendisin Köşesi.

Çevre Mühendisliği Bölümü Nedir?

Çevre Mühendisliği Bölümü Nedir?

10/11/2020
5.9k

Elektrik Elektronik Mühendisi Nedir?

03/08/2020
5.1k
İzmir Katip Çelebi Üniversitesi Biyomedikal Mühendisliği Hakkında – Elif Yüzer

İzmir Katip Çelebi Üniversitesi Biyomedikal Mühendisliği Hakkında – Elif Yüzer

24/11/2020
5.5k
  • Gizlilik Politikası
  • Hakkımızda
  • Yazarlar
  • Yazarımız Ol
  • Sosyal Medya Sponsorluğu ve Partnerlik Programı
  • İletişim

© 2021 Muhendis Bilir - Powered by

Sonuç yok
Tüm Sonuçları Görüntüle
  • Haberler
  • Etkinlikler
  • Mühendislikler
  • Mühendisin Köşesi
  • Kategoriler
    • Bilim
    • Girişimcilik
    • Kültür Sanat
    • Otomotiv
    • Savunma Sanayi
    • Siber Güvenlik
    • Tasarım
    • Teknoloji
  • Sosyal Medya Sponsorluğu ve Partnerlik Programı
  • Yazarımız Ol
  • Oturum aç

© 2021 Muhendis Bilir - Powered by

Tekrar hoşgeldiniz!

Google ile giriş yap
Veya

Hesaba giriş yap

Şifremi unuttum

Yeni hesap oluştur

Sign Up with Google
Veya

Kayıt olmak için formu doldurun

Tüm Alanlar Zorunludur Oturum aç

Şifrenizi Geri Alın

Şifreyi sıfırlamak için ayrıntı girin

Oturum aç

Yeni Oynatma Listesi Ekle

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için Gizlilik Politika'mızı inceleyebilirsiniz. .