Stratejik Bir Analiz Aracı: Cyber Kill Chain Nedir?

Burak Vural
3 min readDec 11, 2023

--

Siber dünyada, güvenlik uzmanları ve savunma analistleri, karmaşık siber saldırıları anlamak ve önlemek için çeşitli araçları ve modelleri kullanmaktadır. Bu araçlardan biri de “Cyber Kill Chain” adı verilen bir modeldir. Lockheed Martin tarafından geliştirilen bu model, siber saldırıları aşamalara ayırarak, saldırganların hareketlerini anlamak ve savunma stratejilerini geliştirmek için kullanılır.

Cyber Kill Chain Nedir?

Cyber Kill Chain, aslında bir güvenlik konseptidir ve genellikle büyük ölçekli organizasyonlar, siber güvenlik uzmanları ve güvenlik şirketleri tarafından kullanılır. Lockheed Martin, bu modeli geliştiren şirkettir, ancak model genel olarak endüstri standardı haline gelmiştir ve birçok siber güvenlik profesyoneli tarafından benimsenmiştir.

Bu model, siber saldırıları anlama, tespit etme ve savunma stratejilerini geliştirme amacıyla kullanılan bir çerçeve sağlar. Dolayısıyla, genellikle büyük organizasyonlar veya siber güvenlikle ilgilenen kişiler tarafından, özellikle de karmaşık saldırıları analiz etmek ve önlemek amacıyla tercih edilir.

Cyber Kill Chain, Lockheed Martin’in bir siber güvenlik modelidir. Lockheed Martin, modeli orijinal olarak savunma endüstrisindeki müşterilere yönelik olarak geliştirmiştir. Ancak, modelin kullanımı sadece savunma endüstrisi ile sınırlı değildir. Birçok siber güvenlik uzmanı, bu modeli siber saldırıları anlamak ve savunma stratejilerini geliştirmek için kullanır.

Neden Kullanılır?

  • Saldırıları Anlamak: Cyber Kill Chain, saldırganların siber saldırıları nasıl planladığını ve gerçekleştirdiğini anlamak için bir çerçeve sunar.
  • Tespit ve Savunma: Model, savunma stratejilerini belirlemek ve geliştirmek için kullanılır. Her aşamada alınan önlemler, saldırıları tespit etme ve etkilerini azaltma konusunda yardımcı olabilir.
  • Eğitim ve Farkındalık: Cyber Kill Chain, siber güvenlik ekiplerine saldırıları daha iyi anlamak ve bu saldırılara karşı hazırlıklı olmak için eğitim ve farkındalık sağlar.

Bu model, organizasyonlara siber güvenlik stratejilerini oluşturmak ve geliştirmek için güçlü bir araç sunar.

Cyber Kill Chain, bir siber saldırının başlangıcından sonuna kadar olan aşamaları tanımlayan bir modeldir. Bu model, saldırganların tipik olarak izlediği adımları şu şekilde sıralar:

1. Reconnaissance (Keşif):

Saldırganın hedef sistemleri hakkında bilgi topladığı aşamadır. Bu bilgiler genellikle hedefin altyapısı, sistemleri, çalışanları, ağ topolojisi vb. konuları içerir.

Örnekler:

  • Sosyal mühendislik teknikleri kullanarak çalışanlardan bilgi toplama.
  • Hedef organizasyonun kamu kaynaklarından (web sitesi, sosyal medya) bilgi çekme.
  • WHOIS veritabanlarından hedefin IP adresi ve sahiplik bilgilerini toplama.

2. Weaponization (Silahlandırma):

Saldırgan zararlı yazılımı oluşturur ve hedef sistemlere bulaştırmak için bir silah hazırlar.

Örnekler:

  • Kötü niyetli bir e-posta ekine zararlı bir dosya eklemek.
  • Web sitelerine zararlı kodlar ekleyerek, ziyaretçilere bulaştırmak.
  • Sosyal medya üzerinden kötü amaçlı bağlantılar paylaşmak.

3. Delivery (Teslimat):

Hazırlanan zararlı yazılım hedef sistemlere iletilir.

Örnekler:

  • E-posta kampanyalarıyla kötü amaçlı dosyaların dağıtılması.
  • Web sitelerine yerleştirilmiş zararlı içeriklerin kullanıcı cihazlarına ulaştırılması.
  • USB veya diğer taşınabilir medya aracılığıyla bulaştırılması.

4. Exploitation (Sömürü):

Güvenlik açıkları kullanılarak zararlı yazılım hedef sistemlere sızar.

Örnekler:

  • Bilinen bir güvenlik açığından yararlanarak sistemlere sızma.
  • Hedefin zayıf konfigürasyonlarını veya yanlış yapılandırılmış servisleri kullanma.
  • Fidye yazılımları gibi saldırı türleriyle sistemlere sızma.

5. Installation (Kurulum):

Zararlı yazılım sistemde kurularak kök yetkilerle veya gerekli izinlerle donatılır.

Örnekler:

  • Zararlı yazılımın sistem dosyalarına yerleştirilmesi.
  • Yedeklenmiş veya kriptolanmış dosyaların yerine bırakılması.
  • Persistans mekanizmalarının kullanılması (örneğin, otomatik olarak başlamak için servis oluşturma).

6. Command and Control (Komuta ve Kontrol):

Saldırgan sistem üzerinde kontrol sağlamak için bir bağlantı noktası oluşturur.

Örnekler:

  • Zararlı yazılımın saldırganın kontrol ettiği bir sunucuyla iletişim kurması.
  • Gizli ağ trafiği oluşturarak algılanmayan komuta ve kontrol iletişimi.
  • Uzaktan komutları yerine getirmek için gizli iletişim kanalları kullanma.

7. Actions on Objectives (Hedefe Yönelik Faaliyetler):

Saldırgan asıl hedefine ulaşır ve belirlenen amaçları gerçekleştirir.

Örnekler:

  • Hassas verilere erişim sağlama.
  • Yetkileri genişleterek diğer sistemlere sıçrama.
  • Verileri çalmak, değiştirmek veya imha etmek.

Cyber Kill Chain modeli, bu aşamaların her birini anlamak ve savunma stratejilerini bu aşamalara göre şekillendirmek için kullanılır.

Neden Önemli?

Cyber Kill Chain modeli, siber güvenlik uzmanlarına saldırıları daha iyi anlamak, tespit etmek ve önlemek için bir çerçeve sunar. Her aşamada alınan önlemler, saldırının etkisini azaltabilir veya tamamen durdurabilir. Bu model, savunma stratejilerini geliştirirken, saldırganların izlediği yol haritasını anlamak açısından önemlidir.

Cyber Kill Chain, siber güvenlik uzmanlarına, organizasyonların siber güvenlik stratejilerini geliştirirken saldırıları daha iyi anlama ve savunma stratejilerini optimize etme konusunda bir rehberlik sağlar. Bu model, siber dünyada sürekli evrim geçiren tehditlere karşı daha etkili bir savunma sağlamak için kullanılan güçlü bir araçtır.

--

--

Burak Vural
Burak Vural

Written by Burak Vural

Software | Cyber Security | FullStack | Dev.Note and some coffee! Ars magus de templum clavis

No responses yet