İÇİNDEKİLER...Mantıksal Çıkarımlar 138 Akıl Oyunları 139 İkna 140 Sosyal Mühendislik...
Transcript of İÇİNDEKİLER...Mantıksal Çıkarımlar 138 Akıl Oyunları 139 İkna 140 Sosyal Mühendislik...
KISALTMALAR 23
ÖN SÖZ 29
I-BİLİŞİM SİSTEMLERİNE YÖNELİK TEHDİTLER 31
GİRİŞ 31
TEHDİT DEĞERLENDİRMESİ 35
ZARARLI YAZILIMLAR 43
Virüsler 45
Solucanlar (Worms) 46
Truva Atları (Trojans) 46
Casus Yazılımlar (Spyware) 48
Parola Çalıcılar (Password Stealers) 49
Bankacılık Truva Atları (Banking Trojans) 49
Emotet 50
Bilgi Çalıcılar (Infostealers) 51
Tuş Kaydediciler (Keyloggers) 51
Rootkit 51
Fidye Yazılımları (Ransomware) 53
Uzaktan Yönetim Aracı (RAT) 55
Cryptojacking 56
Zararlı Yazılımlara Karşı Alınması Gereken Tedbirler 59
İstismar Kitleri (Exploit Kit-EK) 61
İstismar Kitlerine Karşı Alınması Gereken Tedbirler 64
İÇİNDEKİLER
Java Tabanlı İstismarlar 65
iFrame İstismarı 66
Water Holing 66
Zero-Day 67
AĞLARA YÖNELİK TEHDİTLER 67
Hizmet Dışı Bırakma (DoS) Saldırısı 68
Botnetler ve DDoS 69
Port Yönlendirme ve Pivoting 71
Cybersquatting & Bitsquatting 72
Paket Manipülasyonu 72
Spoofing 76
Oturum Çalma 77
Sahte Saldırılar 78
Parola Saldırıları 78
John the Ripper 80
THC Hydra 81
RİSK VE TEHDİT MODELLEME 81
Tehdit Modelleme Araçları 82
Tehdit Modelleme Metodolojileri 83
STRIDE 83
DREAD 84
CVSS 86
MOBİL GÜVENLİĞE YÖNELİK TEHDİTLER 86
Kablosuz Ağlara Yönelik Tehditler 87
Kişisel Cihazlara (BYOD) Yönelik Tehditler 89
Mobil Cihazlara Yönelik Tehditler 90
Veri Sızıntısı 90
Sosyal Mühendislik 91
Güvenliksiz Wi-Fi 91
Güncelliğini Yitirmiş Cihazlar 92
Cryptojacking Saldırıları 92
Hırsızlık 93
Saldırganların Kullandığı Hileler 93
Mobil Platformlara Yönelik Tehditler 94
Android 96
iOS 97
Windows Phone 97
Mobil Altyapı Saldırı Araçları 97
Mobil Cihaz Yönetimi (MDM) 99
BULUT BİLİŞİM VE TEHDİTLER 101
Hizmet Modelleri 102
Bulut Bilişime Yönelik Tehditler 103
Veri İhlali (Data Breaches) 104
Yetersiz Kimlik Bilgisi ve Erişim Yönetimi
(Insufficient Identity, Credential and Access Management) 105
Güvenliksiz Arayüzler ve API’ler (Insecure Interfaces and APIs) 105
Sistem Güvenlik Açıkları (System Vulnerabilities) 105
Hesapların Ele Geçirilmesi (Account Hijacking) 106
Kötü Niyetli Personel (Malicious Insiders) 106
Hedef Odaklı Tehditler (Advanced Persistent Threats-APTs) 106
Veri Kaybı (Data Loss) 107
Yetersiz İhtimam (Insufficient Due Diligence) 107
Bulut Hizmetlerinin İstismarı ve Kötüye Kullanılması
(Abuse and Nefarious Use of Cloud Services) 107
Hizmet Dışı Bırakma (Denial of Service) 107
Paylaşılan Teknolojiden Kaynaklı Açıklar
(Shared Technology Vulnerabilities) 108
Veri Silme İşleminin Tam Olarak Yapılamaması 108
Sanallaştırılmış Ortamlara Yönelik Tehditler 109
NESNELERİN İNTERNETİ VE TEHDİTLER 109
IoT’ye Yönelik Riskler 111
Zafiyet ve Saldırı Alanları 113
Tehditlerden Korunma 116
SOSYAL MÜHENDİSLİK 117
Sosyal Mühendisliğe Genel Bakış 118
Sosyal Mühendislik Uygulamaları 124
Sosyal Mühendislik Çerçevesi 126
Bilgi Toplama 127
Teknik Olmayan 127
Teknik 128
Çıkarım 131
Doğal Olma 133
Bilgili Olma 133
Açgözlülükten Kaçınma 133
Yağcılık 134
Yanlış Beyanatlar Kullanma 134
Yapay Cehalet 135
Dinleme ve Destek Çıkma 135
Başkasının Yerine Geçme 136
Araştırın 137
İlgi Alanlarını Kullanın 137
Tabirleri ve Konuşma Tarzlarını Çalışın 138
Basit Bahaneler Kullanın 138
Mantıksal Çıkarımlar 138
Akıl Oyunları 139
İkna 140
Sosyal Mühendislik Saldırılarından Korunma 141
Saldırıları Tanıma 141
E-mailler 142
Oltalama (Phishing) Çabaları 143
Yemleme 143
Sorulmamış Bir Soruya Cevap Verme 144
Diğer Göstergeler 144
Saldırılarından Korunma 145
Telefon 145
E-mail 145
KAYNAKÇA 147
II-SİBER SALDIRI VE MODELLERİ 155
CYBER KILL CHAIN 155
Keşif (Reconnaissance) 156
Silahlanma (Weaponization) 157
Dağıtım (Delivery) 158
İstismar (Exploitation) 158
Kurulum (Installation) 159
Komuta&Kontrol (Command&Control-C2) 160
Hedeflere Yönelik Aktiviteler (Actions on Objectives) 160
MANDIANT ATTACK LIFE CYCLE 161
İlk Keşif (Initial Recon) 162
İlk İstila (Initial Compromise) 162
Yerleşme (Establish Foothold) 162
Hak/Yetki Yükseltme (Escalate Privileges) 162
İç Keşif (Internal Recon) 162
Yayılma (Move Laterally) 163
Yerini Sağlamlaştırma (Maintain Presence) 163
Görevi Tamamlama (Complete Mission) 163
ADVANCED PERSISTENT THREAT (APT) 163
APT Yaşam Döngüsü 166
Hazırlık ve Keşif 166
İlk Sızma 167
Yayılma 168
Dikey Hak/Yetki Yükseltme 168
Yatay Hak/Yetki Yükseltme 169
Çıkarım 169
İdame 170
Taarruz 171
Temizlik 172
TEHDİT YAŞAM DÖNGÜSÜ YÖNETİMİ 173
Forensic (Adli Amaçlı) Veri Toplama 174
Keşif 174
Tanımlama 175
Araştırma 175
Etkisizleştirme 175
Toparlanma 176
KAYNAKÇA 177
III-SİBER SALDIRI AŞAMALARI 179
KEŞİF FAALİYETİ VE ARAÇLARI 179
İz Sürme (Footprinting) 180
Tarama (Scanning) 181
Listeleme (Enumeration) 181
Sosyal Mühendislik ile Keşif 182
Çöp Karıştırma (Dumpster Diving) 183
Sosyal Medyayı Kullanma 183
Pretexting (Sahte Senaryolar Üretme) 184
Yemleme-Oltalama (Phishing) 184
Voice Phishing (Vishing) 185
Hedefli Oltalama (Spear Phishing) 185
İnternet Üzerinde Veri Madenciliği 185
Keşif Faaliyetini Gizleme 186
İz Sürme, Tarama ve Listeleme Araçları 187
Nslookup 187
Netcraft 187
FOCA 187
Maltego 188
Nmap 190
Superscan 192
Metasploit 192
Snort 193
Cain&Abel 193
GFI LANguard 194
Scanrand 194
Aircrack-ng 194
Prismdump 194
Kismet 195
Nessus 196
Paket Analizi 199
Wireshark 200
Tcpdump 201
SİSTEMLERİ ELE GEÇİRME 202
Metasploit Kullanımı 202
İşletim Sistemini Ele Geçirme 203
Konboot veya Hiren Boot CD ile Sistemleri Ele Geçirme 203
Linux Live CD ile Sistemleri Ele Geçirme 204
Önceden Yüklenmiş Uygulamalarla Sistemleri Ele Geçirme 205
Ophcrack Kullanarak Sistemleri Ele Geçirme 205
Uzak Bir Sistemi Ele Geçirme 206
Web Tabanlı Sistemleri Ele Geçirme 207
SQL Aşılama 207
Kırık Kimlik Doğrulama 208
DDoS Saldırıları 208
Siteler Arası Betik Çalıştırma (XSS) 209
YAYILMA 212
Ağ Haritası Çıkarma 212
Alarmlardan Kaçma 214
Yatay Hareketin İcrası 215
Port Taraması 215
Sysinternals 216
Dosya Paylaşımları 218
Uzak Masaüstü 218
PowerShell 219
Token Hırsızlığı 220
Windows Yönetim Araçları (WMI) 220
Pass-the-hash 222
Active Directory 222
Remote Registry 223
Ele Geçirilmiş Host Analizi 224
Merkezi Yönetici Konsolu 224
E-mail Talanı 224
Uygulama Dağıtım Yazılımı 224
Logon Scriptleri 225
Windows Admin Paylaşımları 225
HAK/YETKİ YÜKSELTME 226
Yamalanmamış (Unpatched) İşletim Sistemlerinin İstismarı 227
Erişim Token Manipülasyonu 228
Erişim Özellikleri İstismarı 229
Uygulama Dolgulama (Application Shimming) 229
Kullanıcı Hesap Kontrolünü (UAC) Baypas Etme 230
DLL Enjeksiyonu 231
DLL Arama Sırası Saldırısı 232
Dylib Saldırısı 233
Açıkların Keşfi 234
Başlatma Daemon 234
KAYNAKÇA 235
IV-BİLGİ GÜVENLİĞİ YÖNETİMİ 237
RİSK YÖNETİMİ 238
Risk ve Yönetimi 238
Risk Yönetiminin Önemi 240
Risk Çeşitleri 242
Risk Analizi 246
Kapsamın Belirlenmesi 247
Varlıkların Belirlenmesi 248
Açıkların Belirlenmesi 248
Tehditlerin Belirlenmesi 249
Olasılık Değerlendirilmesi 249
Etki Analizi (Sonuçlar) 250
Risk İştahı 250
Nicel (Kantitatif) 250
Nitel (Kalitatif) 252
Yarı-Nicel 253
Risk Derecelendirmesi 253
Uygun Kontrollerin Belirlenmesi 254
Gizlilik, Bütünlük ve Erişilebilirlik Gereksinimlerine Göre Kontrol 256
Gizlilik, Bütünlük ve Kullanılabilirlik Değerlerini Toplamak 257
Sonuçların Dokümantasyonu 259
Kontrolleri Uygulama ve Karşılık Verme 259
Gözden Geçirme ve Raporlama 260
Risk Yönetiminin Dokümanlarla Desteklenmesi 261
Politika Geliştirmek 261
Prosedür Geliştirmek 262
Kurumsal Risk Yönetimi 265
BİLGİ GÜVENCESİ YÖNETİMİ 268
Bilgi Güvencesi Çerçeveleri 272
NIST 273
COBIT 274
ITAF 275
ITIL 275
ISO/IEC 27001 276
Bilgi Güvenliği Yönetim Sistemi Kurulumu 277
BGYS VE YASAL MEVZUAT 284
Yasal Mevzuatlar 285
Yürürlükte Olan Hukuki Düzenlemeler 285
Türkiye Cumhuriyeti Anayasası 285
5237 Sayılı Türk Ceza Kanunu 285
5809 Sayılı Elektronik Haberleşme Kanunu 286
5070 Sayılı Elektronik İmza Kanunu 286
5651 Sayılı Kanun 287
5846 Sayılı Fikir ve Sanat Eserleri Kanunu 287
6698 Sayılı Kişisel Verilerin Korunması Kanunu 288
6279 Sayılı Çoğaltılmış Fikir ve Sanat Eserlerini Derleme Kanunu 288
Yönetmelikler 289
Birlikte Çalışabilirlik Esasları Rehberi 290
Taslak Olan Hukuki Düzenlemeler 290
Ulusal Bilişim Güvenliği Kanun Taslağı 290
E-Devlet ve Bilgi Toplumu Kanun Taslağı 291
Bilişim Ağı Hizmetlerinin Düzenlenmesi ve Bilişim
Suçları Hakkında Kanun Tasarısı 291
Türkiye’de Siber Güvenlik Çalışmaları 292
KamuNet 299
KamuNet Ağı’na Dahil Olmak için Asgari Güvenlik Gereksinimleri 300
KAYNAKÇA 302
V – KURUMSAL GÜVENLİK MİMARİSİ 305
BİLGİ GÜVENLİĞİ MİMARİSİ 305
Güvenlik Mimarisi Metodolojisi 306
Güvenlik Mimarisi Tasarım Prensipleri 308
Güvenlik Mimarisi Tasarımı Ana Esasları 310
ERİŞİM KONTROL MEKANİZMALARI 311
Erişim Kontrolü Modelleri 312
Zorunlu Erişim Kontrolü 312
İsteğe Bağlı Erişim Kontrolü 313
Rol Tabanlı Erişim Kontrolü 313
Kural Tabanlı Erişim Kontrolü 314
Kimlik Yönetimi ve Erişim Kontrolü 314
Merkezi Kimlik Yönetimi 315
Kimlik Doğrulama Teknolojileri 316
Yetkilendirme Teknolojileri 317
Açık Yetkilendirme (Open Authorization-OAuth) 317
Genişletilebilir Erişim Kontrolü İşaretleme Dili (XACML) 320
Güvenlik Beyanı İşaretleme Dili (SAML) 321
KRİPTOGRAFİK GÜVENLİK KONTROLLERİ 322
Şifreleme Algoritmaları 322
Simetrik Şifre Algoritmaları 323
Asimetrik Şifre Algoritmaları 324
Şifreleme Yöntem ve Teknikleri 325
Durağan Veri Şifrelemesi 325
İletim Şifrelemesi 326
Kriptografik Sistemler Tasarımı Ana Esasları 328
BİLGİSAYAR SİSTEMLERİ GÜVENLİĞİ 329
Donanım Güvenlik Modülü 330
Koruma Çemberleri ve Güvenli Bilgisayar Ortamı 331
Donanım ve Yazılım Seçim Esasları 332
Host Güvenliği Esasları 335
İşletim Sistemleri Güvenliği Esasları 335
Sanallaştırılmış Ortam Güvenliği Esasları 336
Depolama Güvenliği 338
Doğrudan Bağlantılı Depolama 338
Ağa Bağlı Depolama 339
Depolama Alanı Ağı 340
Sanal Depolama Alan Ağı 340
Depolama Alan Ağı Güvenliği 341
Güvenli Depolama Esasları 342
AĞ GÜVENLİĞİ 343
Ağ Güvenliğine Katmanlı Yaklaşım 343
Altyapı ve Hizmetler 345
Transfer Hâlindeki Doküman 346
Uç Cihazlar 347
Ağ Bölümlendirmesi 348
Fiziksel Ağ Bölümlendirmesi 348
Ağ Keşfi 350
Uzaktan Erişim Güvenliği 352
Siteler Arası VPN 354
Sanal Ağ Bölümlendirmesi 355
Hibrit Bulut Ağ Güvenliği 357
Saldırı Tespit ve Önleme Sistemleri 359
Saldırı Tespit Sistemleri 362
Saldırı Önleme Sistemleri 364
Kural Tabanlı Tespit 365
Anormallik Tabanlı Tespit 365
Yerleşkede Mantıksal Davranış Analizi 365
Cihaz Konumlama 369
Hibrit Bulutta Davranış Analizi 369
Azure Security Center 369
Güvenlik Duvarları 373
İlk Nesil Güvenlik Duvarları 374
Bütünleşik Güvenlik Cihazı (UTM Gateways) 374
Yeni Nesil Güvenlik Duvarı (NGFW) 375
Güvenlik Duvarı Güvenliği Ana Esasları 376
Kişisel Cihaz Güvenliği (BYOD) 378
Veri Kaybı Önleme Teknolojileri 380
Ağ Güvenliği Esasları 382
GÜVENLİK İŞLEMLERİNDE DEĞİŞİKLİK YÖNETİMİ 383
Güvenlik Yönetimi Süreci 383
Yapılandırma ve Zaman İçerisindeki Değişim 385
Değişiklik Yönetimi Yaşam Döngüsü 387
Bilgi Güvenliği Değişiklik Yönetimi Modelleri 387
İş Süreci İncelemesi 389
Dokümantasyon ve Politika İncelemesi 390
Değişim Yönetimi Uygulaması Ana Esasları 390
GÜVENLİK İZLEME SİSTEMİ OLUŞTURULMASI 390
Güvenlik İzleme Sisteminin Gelişimi 391
Sürekli Güvenlik İzleme 392
Güvenlik İzleme Araçları 394
SIEM 394
SIEM Analizi 395
SIEM Kullanımı Esasları 396
Açık Kaynak SIEM Sistemi 397
KAYNAKÇA 399
VI-SİBER GÜVENLİK İSTİHBARATI TOPLAMA VE ANALİZ 403
İSTİHBARAT TOPLAMA VE ANALİZ PLATFORMU 405
İstihbarat Toplama Zorlukları 405
İstihbarat Toplama Yaşam Döngüsü 406
Planlama ve Yönlendirme 406
Toplama 407
İşleme 408
Analiz ve Üretim 409
Dağıtım ve Entegrasyon 409
Döngünün Otomasyonu 409
Veri Kaynakları Seçimi 410
VERİ KAYNAKLARI 413
Tehdit İstihbaratı Standartları 413
Harici Veri Kaynakları 414
Güvenlik Yazılımı Tedarikçileri 414
Siber Tehdit İstatistikleri, Raporları ve Anketler 415
Siber İstihbarat ile Deep Web’i Gözlemlemek 415
Açık Bilgi Kaynakları 415
Dâhili Veri Kaynakları 418
İşletim Sistemi Kayıtları 418
Windows Kayıtları 419
Linux Kayıtları 421
Uygulama Verileri 422
Syslog Verisi 423
SNMP Verisi 424
Ağ Trafiği ve Akan Veri 424
DNS ve Vekil Sunucu (Proxy) Kayıtları 425
SDEE Verisi 425
Güvenlik Duvarı Kayıtları 426
Veri Toplama Esasları 427
GÜVENLİK İSTİHBARATI ANALİZİ 429
Güvenlik İstihbaratı Analiz Süreci 430
Anormallik Tespiti 431
Analiz Hazırlığı, İnceleme ve Teşhis 431
Analiz için Veri Hazırlama Ana Esasları 432
Referans Değerleri 432
Güvenlik İstihbaratı Korelasyonu 433
Paket İzleme Analizi Esasları 433
Güvenlik Duvarı Kayıt Analizi 434
Güvenlik Duvarı Kayıt Analizi Ana Esasları 434
Malware Tespiti ve IOC 434
Analiz Araçları 435
Komut Konsolları ve Metin Editörleri 435
Grep 435
Awk 435
Basit Olay İlişkilendirici 436
Logwatch 436
Visualization (Görselleştirme) 436
Büyük Veri Analizleri 436
Microsoft Log Parser 436
Azure Security Center 436
KAYNAKÇA 441
VII –GÜVENLİK DURUMU DEĞERLENDİRMESİ 443
AÇIK-ZAFİYET YÖNETİMİ 443
Açık Yönetim Süreci 443
Açık Yönetimi Süreci Safhaları 444
Safha 1- IT Altyapı Envanteri Oluşturma 444
Varlık Envanteri Araçları 446
Network Inventory Advisor 446
Spiceworks Network Monitor 446
Lansweeper 447
Open-AudIT 447
EMCO Network Inventory 447
Safha 2 - Bilgi Yönetimi 447
Bilgi Yönetimi Araçları 448
Safha 3 - Risk Değerlendirmesi 449
Safha 4 - Açık Değerlendirmesi 449
Açık Taraması 449
Sonuçların Değerlendirilmesi 450
Açık ve Risk Korelasyonu 452
Açık Taraması Araçları 452
Sızma Testi 454
Açık Değerlendirmesi ve Sızma Testi 455
Sızma Testinin İcrası 455
Sızma Testi Kapsamı 455
Angajman Kuralları (ROE) 456
Üçüncü Şahıslar Tarafından Yapılan Sızma Testleri 457
Sızma Testi Çerçeve ve Safhaları 457
Sızma Testi Safhaları 458
Sızma Testi Teknikleri 459
Sızma Testi Kategorileri 460
Sızma Testi Araçları 460
Kali Linux 462
Dikkat Edilecek Hususlar 463
Sızma Testi Sonrası Yapılacaklar 464
Safha 5 - Raporlama ve Çözümleme 464
Raporun Gizlilik Derecesi ve Dağıtımı 466
Safha 6 - Mücadele Planlaması 467
KAYNAKÇA 469
VIII – SİBER GÜVENLİK OLAYLARINA MÜDAHALE 471
OLAY YÖNETİMİ VE MÜDAHALE MİMARİSİ 471
Güvenlik Operasyon Merkezi (SOC) 473
Siber Olaylara Müdahale Ekibi (SOME)-CISRT 477
Vaka (Olay) Müdahale Süreci 479
Hazırlık 480
Vakanın Tespit ve Tanımlaması 481
Vakayı Değerlendirme ve Analiz 483
Vakayı Kontrol/Karantina Altına Alma 486
Vaka Etkilerini Azaltma ve Kurtulma 487
Toparlanma 488
Vaka Sonrası Yapılacaklar 489
Alınan Dersler Raporu 489
Vaka Müdahale Araçları 490
GETDATA FORENSIC IMAGER 491
ACCESSDATA FTK IMAGER 492
IREC TACTICAL 493
KAYNAKÇA 499
IX – SİBER GÜVENLİK VAKALARININ SORUŞTURMASI 501
ADLİ BİLİŞİM SORUŞTURMASI 501
Adli Bilişim Soruşturma Modelleri 501
Adli Bilişim Soruşturması Hazırlığı 505
Delillerin Toplanması 507
Delillerin Toplanma Sırası 509
Uçucu Verilerin Toplanması 511
Dosya Sistemleri 512
Dosya Kazıma ve Veri Çıkarımı 513
Kalıcı Veri 513
Zaman Çizelgesi Oluşturma 514
Delilin Doğrulanması 515
Delil Güvenlik Zinciri 515
Adli Bilişim Veri Muhafazası 516
Delillerin İncelenmesi 517
Delillerin Analizi 517
Raporlama 517
Adli Bilişim Araçları 519
Forensic Explorer 520
FEX ile İnceleme ve Analiz 523
Sonuçların Adli Bilişim Uzmanına Aktarılması 526
Adli Bilişim Uzmanlarının Görevleri 527
KAYNAKÇA 529