Coslat Firewall ile Siber Öldürme Zincirini (Cyber Kill Chain) Kırmak

Coslat Firewall ile Siber Öldürme Zincirini (Cyber Kill Chain) Kırmak

16.8.2024

Coslat Firewall ile Siber Öldürme Zincirini (Cyber Kill Chain) Kırmak

Cyber Kill Chain modeli, Lockheed Martin tarafından geliştirilen ve siber saldırganın hedefine ulaşmak için hangi aşamalardan geçmesi gerektiğini tanımlayan bir modeldir. Cyber Kill Chain modeli, bir saldırganın hangi aşamalardan geçtiğini gösterir ve bu aşamalarda ne tür önlemler alabileceğimiz konusunda fikir verir. Ayrıca bu model saldırgan gözüyle sistemlerimize bakmayı sağladığı için güvenlik katmanlarında daha etkin önlemler almamıza yardımcı olur.

Cyber Kill Chain Modeli

Cyber Kill Chain modeli 7 adımda saldırganın izlediği yolu tanımlar. Bu adımlar özetle aşağıdaki gibidir:

  1. Keşif: Modelin ilk aşamasıdır. Adından da anlaşılacağı gibi hedef sistem hakkında kapsamlı bilgi toplama bölümüdür. Amaç sistemin zayıf noktalarını tespit etmektir.
  2. Silahlandırma: Saldırganın keşif aşamasında elde ettikleri bilgileri kullanarak hedef sisteme özel saldırı araçları ve zararlı yazılımlar geliştirdiği bir aşamadır.
  3. İletme (Teslimat): Saldırganın hazırlanan zararlı yazılım veya exploit'leri hedef sisteme ulaştırmaya çalıştığı süreçtir. Bu aşamada saldırgan oltalama, kötü amaçlı web siteleri, USB sürücüler, trojen atları, mesajlaşma ve sosyal medya uygulamaları gibi araçları kullanarak saldırıyı amaçlar.
  4. Sömürme (Kötüye Kullanım): Saldırganın tespit ettiği güvenlik açıklarını kullanarak hedef sisteme yetkisiz erişim sağlamayı veya zararlı yazılımı aktif etmeye çalıştığı süreçtir.
  5. Yükleme (Kurulum): Sömürme işlemi başarıya ulaştıktan sonra zararlı yazılım hedefe yüklenir. Saldırgan, başarılı bir sızma gerçekleştirdiğinde kalıcı bir erişim sağlamaya çalışır.
  6. Komuta ve Kontrol: Saldırgan, ele geçirdiği sistem üzerinde uzaktan kontrol sağlar. Bu sayede hedef üzerinde uzaktan yönetme ve kontrol etme sürecine girer.
  7. Hedef Gerçekleştirme: Bir siber saldırının son ve en kritik adımıdır. Bu aşamada saldırgan, saldırının asıl amacını gerçekleştirir. Bu aşama sonucunda saldırgan veri çalma, sistemi sabote etme, fidye talep etme gibi amaçlarla saldırıyı tamamlar.

Bu 7 adımın tamamlanması saldırganın tam hedefine ulaştığı anlamına gelir. Saldırıyı etkisiz bırakmak için bu adımlardan birinin son noktaya gelmeden kırılması gerekir. Her adımda saldırının etkisi ve durdurma maliyeti artacaktır.

Coslat Firewall ile Zinciri Kırmak

Coslat Firewall üzerinde barındırdığı katmanlı yapı sayesinde bu saldırı zincirini kırmak için size birçok seçenek sunar. Şimdi bu saldırı adımlarında Coslat Firewall zinciri kırmak adına sizler için neler yapabileceğini sıralayalım:

Keşif Aşaması:

  • Gelişmiş IP ve Port Filtreleme: IP ve port taraması aşamalarını sınırlı izinler vererek ve bilinen zararlı IP'leri ve portları filtreleyerek erişimi kısıtlamanıza yardımcı olur.
  • Protokol Kontrolü: Belirli protokollere erişimi sınırlayarak saldırı yüzeyini daraltır.
  • Entegre Saldırı Tespit ve Önleme (IDS/IPS): Gelişmiş algoritmalarla şüpheli aktiviteleri tespit eder ve önler.
  • Coğrafi Konum Filtrelemesi: Belirli bölgelerden gelen trafiği engelleyerek hedefli saldırıları önüne geçer.

Teslimat:

  • Gelişmiş Uygulama Kontrolü (App Filter): Coslat Uygulama Filtresi ile belirli uygulamaların trafiğini izler, kontrol eder ve gerektiğinde engeller. Bu, potansiyel olarak zararlı uygulamaların ağa erişimini kısıtlayacaktır.
  • Kapsamlı Web Filtreleme: Coslat Web filtreme servisi ile zararlı web sitelerini ve içerikleri tespit eder ve engeller. Bu, web tabanlı tehditlerin ağa sızmasını önler.
  • SSL / TLS İnceleme: Şifreli trafiği de analiz ederek gizlenmiş tehditleri ortaya çıkarır.
  • Derin Paket İncelemesi (DPI): Coslat ağ trafiğini derinlemesine analiz eder anormallikleri tespit eder.
  • IP Spam filtresi: Zararlı hedeflerden gelen trafiğinin otomatik engellenmesini sağlar.

Sömürme (Kötüye Kullanım):

  • Entegre Antivirüs Koruması: Gelişmiş imza tabanlı ve davranışsal analiz teknikleriyle zararlı yazılımları tespit eder ve etkisiz hale getirir.
  • Erişim Kontrolü ve Kimlik Doğrulama: Yetkisiz erişimleri engellemek için ağ trafiğinde kimlik doğrulama ve uzak erişimlerde 2FA özelliği ile yetkisiz erişimlerin önüne geçer.
  • DNS Filtreleme ve Güvenliği: Bilinmeyen kaynaklara erişimi engeller ve kullanıcıların yanlış isim çözmelerinin önüne geçer.
  • Entegre Saldırı Tespit ve Önleme (IDS/IPS): Gelişmiş algoritmalarla şüpheli aktiviteleri tespit eder ve önler.

Kurulum:

  • Güvenli Bölge Oluşturma: Kritik kaynaklar için kısıtlı erişime sahip güvenli bölge oluşturur.
  • Trafik inceleme ve Uyarılar: İstenmeyen trafikler için uyarılar oluşturur ve bilgilendirme yapar.
  • Entegre Antivirüs Koruması: Gelişmiş imza tabanlı ve davranışsal analiz teknikleriyle zararlı yazılımları tespit eder ve etkisiz hale getirir.

Komuta ve Kontrol:

  • Ağ Trafiği Analizi: Ağ trafiğini sürekli olarak izleyerek anormal davranışları tespit eder.
  • DNS Filtreleme: Bilinmeyen kaynaklara erişimi engeller ve kullanıcıların yanlış isim çözmelerinin önüne geçer.
  • URL Filtreleme: Kötü amaçlı sunucularla olan iletişimi keser.
  • Şifreli Trafik İzleme: Şifreli trafiği analiz ederek sistemdeki anormallikleri tespit eder.
  • Uygulama Filtreleme: Belirli uygulamaların geçişine izin vererek bilmeyen uygulamaların geçişini engeller.
  • Coğrafi IP Filtreleme: Şüpheli konumlara doğru giden trafiğinin önüne geçer.
  • IDS/IPS ve Anti-Spam: Saldırganın hedefe karşı haberleşmesini önler.

Hedef Gerçekleştirme:

  • Gelişmiş IP ve Port Filtreleme: Veri sızıntısının önüne geçmek için sadece izinli hedeflere erişim yetkisi verir.
  • Gelişmiş Tehdit Tespiti ve Önleme: Anormal ve zararlı aktiviteleri gerçek zamanlı olarak tespit eder ve otomatik olarak engeller.
  • URL Filtreleme: Kötü amaçlı sunucularla olan iletişimi keser.
  • Şifreli Trafik İzleme: Şifreli trafiği sertifika yükleme ile analiz ederek sistemdeki anormallikleri tespit eder.
  • Uygulama Filtreleme: Belirli uygulamaların geçişine izin vererek bilmeyen uygulamaların geçişini engeller.
  • Yüksek erişilebilirlik (High Availability): Kesintilerin önüne geçmek için yedekli çalışma sağlar.
  • Multi WAN: Bağlantı sürekliliği için birden fazla hattın yönetimini sağlar.
  • Davranışsal Analiz: Olağan dışı kullanıcı veya sistem davranışlarını tespit ederek potansiyel tehditleri belirler.

Siber saldırının süreçlerini bilmek, bir organizasyonun siber tehditlere karşı hazırlıklı olmasını sağlayan etkin bir yöntemdir. Bu sayede saldırganın hedefine ulaşmasını engellemek için doğru adımlar atılabilir. Cyber Kill Chain modelinde saldırganın izlediği yolu Coslat Firewall ile nasıl kırabileceğimizi görmüş olduk.