Siber Ölüm Zinciri (Cyber Kill Chain) (1 Viewer)

Joined
Sep 1, 2018
Credits
55
Rating - 0%
(Alıntıdır)
Lütfen like atmayı unutmayın :)

View hidden content is available for registered users!
Bu konumda sizlere Siber Ölüm Zinciri'nin tanımını yapacak ve aşamalarını tek tek ele alarak anlatacağım. İlk olarak "Siber Ölüm Zinciri Nedir?" sorumuzla başlayalım.



SİBER ÖLÜM ZİNCİRİ (CYBER KILL CHAIN) NEDİR ?

saxnuU.png


Siber Ölüm Zinciri'ni bir model olarak ele alabiliriz. Bu model gerçekleştirilecek bir siber saldırının aşamalarını oluşturur ve ancak bu 7 aşamanın başarı ile tamamlanması halinde siber saldırı başarılı olur. 7 aşamanın her birindeki başarı diğer aşamaları da etkileyecektir. Siber Saldırılara karşı durmak ve engelleyebilmek adına Siber Ölüm Zinciri'nin iyi bilinmesi ve bu aşamaların herhangi bir sistemin güvenliğini sağlayan Siber Güvenlik uzmanları tarafından test edilip gerçekleşebilecek olası siber saldırıların etkisinin azaltılması açısından oldukça büyük önem taşır. Siber Ölüm Zinciri'nin oluşturulmasındaki temel amaç, saldırı sırasında meydana gelen olayları sınıflandırarak tehditlerin daha kolay tespit edilmesidir. Şimdi bu aşamaları tek tek ele alıp üzerlerinde duralım;



1. AŞAMA - KEŞİF (RECONNAİSSANCE)

Bilgi toplama aşamasıdır. Hedef sisteme sızmak isteyen saldırgan hedef hakkında Sosyal Mühendislik, OSINT, Ağ Haritası Çıkarma, Pasif Bilgi Toplama Ve Aktif Bilgi Toplama yöntemlerini kullanarak bilgi toplamaya çalışır.

Pasif Bilgi Toplama : Hedef sistem hakkında bilgi toplanırken sunucu ile direkt olarak iletişime geçmeden yapılan bilgi toplama yöntemidir.

Aktif Bilgi Toplama : Hedef sistem hakkında bilgi toplanırken sunucu veya sistem ile direkt iletişime geçilerek yapılan bilgi toplama yöntemidir.



2. AŞAMA - SİLAHLANMA (WEAPONIZATION)

Bu aşama hedef hakkında bilgi toplanıp zaafiyetler bulunduktan sonra bu zaafiyetleri kullanarak hedefe sızarken hangi platformların ve araçların (Zer0day açıkları, Zararlı yazılımlar vb.) kullanılması gerektiğini belirleme aşamasıdır. Saldırgan hedefe en iyi sızabileceği aracı bu aşamada belirler ve zararlı yazılımlar bu aşamada oluşturulur.



3. AŞAMA - İLETME (DELIVERY)

Bu aşamada oluşturulan zararlı yazılım oltalama, tünelleme gibi yöntemlerle hedefe gönderilir. Aynı zamanda yazılan zararlı yazılımın nasıl bir yöntemle sisteme gönderileceği de yine bu aşamada belirlenir.



4. AŞAMA - SÖMÜRME (EXPLOITATION)

Bu aşamada amaç yazılan zararlı yazılımın hedef sistemde çalışmasını sağlamaktır ve sisteme saldırgan tarafından gönderilen kötücül yazılım hedef sistemde bu aşamada çalışmaya, zaafiyetleri sömürmeye başlar.



5. AŞAMA - YÜKLEME (INSTALLATION)

Bu aşama sistemde başarı ile çalışan zararlı yazılımın gizlenerek veya şifrelenerek sistem üzerindeki kalıcılığını sağladığı aşamadır. Zararlı yazılım kendine sistemde bir yer edinerek kendini sisteme kurar. Böylece kontrol saldırganın eline geçer.



6. AŞAMA - KOMUTA VE KONTROL (COMMAND AND CONTROL)

Bu aşamada artık sistemde kendine yer etmiş olan zararlı yazılım sayesinde saldırgan sistemi Tünelleme gibi yöntemlerle uzaktan kontrol etmeye, sistem üzerinde veri göndermeye ve sistem hakkında daha önemli bilgileri öğrenmeye başlar. Saldırgan bu sayede arkasında bıraktığı izleri silebilir.



7. AŞAMA - EYLEM (ACTIONS ON OBJECTIVES)

Artık hedef sistem üzerindeki kontrolü ele geçirmiş olan saldırganın saldırı amacına ulaşmak için yaptığı her eylem (Veri değiştirme, silme, başka bir sisteme saldırdığı sistem üzerinden saldırma,) bu aşamaya girer. Yani kısacası saldırgan sisteme saldırmasındaki amacına bu aşamada ulaşmaya çalışır ve amacına ulaşırken yaptığı her eylem bu aşamada değerlendirilir.



Aşağıdaki tablo ile Siber Ölüm Zinciri Aşamalarını daha akılda kalıcı bir şekilde öğrenebilir ve kavrayabilirsiniz;

lmRMcF.jpg


Şimdi ise modelimizi örnekleyelim;

Keşif Aşaması --> Saldırgan hedefin mail adreslerini bilgi toplama yöntemlerinden herhangi birini kullanarak tespit eder.

Silahlanma Aşaması --> Saldırgan hedefe mail üzerinden göndereceği zararlı yazılımını herhangi bir dosya formatında (pdf, doc vb.) oluşturur.

İletme Aşaması --> Saldırgan oluşturduğu zararlı yazılımı hedefin mail adresine gönderir.

Sömürme Aşaması --> Saldırgan'ın zararlı yazılımı hedefteki zaafiyeti sömürmeye başlar

Yükleme Aşaması --> Zararlı yazılım kendisini registry kısmına yükler.

Komuta Ve Kontrol Aşaması --> Saldırgan Şifrelenmiş Haberleşme ile sistem ile iletişim halinde olur.

Eylem Aşaması --> Saldırgan hedef sistem üzerindeki bilgileri ele geçirir.
 

Users who are viewing this thread

Top