Site icon e-Safe

Saldırgan geldi, izler silindi, takım kör oldu

Bilgi Teknolojileri ve İletişim Kurumu’nda yapılan 10’uncu e-Safe Siber Güvenlik Zirvesi, bu yıl iki ana tema etrafında şekillendi: “Kritik Altyapılarda Siber Güvenlik 2.0” ve “Siber Güvenlikte Kariyer”

10’uncu e-Safe Siber Güvenlik Zirvesi, bu yıl ilk kez gerçekleştirilen “Work X: Dinlemeye Cesaretin Var mı?” oturumuyla dikkatleri üzerine çekti. Alanında uzman isimlerin sahne aldığı etkinlikte, siber güvenliğin karanlık köşelerine cesur bir yolculuk yapıldı.

Gökay Türksönmez, ‘Su Arıtma Sistemlerini Hack’leme’ başlıklı sunumuyla kritik altyapıların siber tehditlere karşı ne denli savunmasız olduğunu gözler önüne serdi. Türksönmez, ”Biz bazı tedbirleri sıkılaştırma adı altında alıyoruz. Bunlar teknik tedbirler tabii ki. Mesela bu kullanıcı tam yetkiyle gelmeseydi, onun yetkilendirilmesi mesela bu yetkili bir işlem, kontrol işlemi yapılırken ikincil bir kontrol olması gerekirdi. Yani ona bu yetkiyi vermeden önce, erişiminden önce birisinin daha onaylaması gerekirdi. Buna ikili onay diyoruz mesela. TUF değil ya da bu adam zaten RDP ile hiç gelmemeliydi. Kendi cihazı… Mesela biraz teknik konuşayım burada: Kol lisans koyabilirdim, cihazı sertifikalayabilirdim, sunucuyu sertifikalayabilirdim. Sadece ikisini görüştürebilirdim. Bu durumda Kali bilgisayarı içeriye giremezdi çünkü lisanslı değil. Ya da dönüyorum, firewall üzerindeki erişim kontrolleri daha sıkı denetlenebilirdi. Bu kadar yetkiyle giremeyebilirdi. Daha da ötesi, mesela segmentasyonlar vesaire… Hani şu an sadece tek bir düzlem gördünüz ama bu içeride birçok düzlemden oluşuyor. Bunlar yapılabilirdi. Bunların hiçbirisi yok. Çünkü bunları yapmak maliyetli. Maliyetli ve maliyetli olduğu zaman da başımıza hiçbir şey gelmediği ana kadar aslında hiçbir şeyimiz yok. Ama hiçbir şey, çocuklarınıza bu suyu içirdiğinize değmez. O yüzden de bütün bu işletmelerin, devletlerin bu maliyetlere katlanarak siber güvenlik tedbirlerini alması gerekir.” dedi.

Hamza Aytaç Doğanay: ‘Siber Güvenliğin Karanlık Yüzü: Anti-Adli Bilişim’ anlatımıyla dijital izleri silmenin teknik boyutlarını ve etik tartışmalarını masaya yatırdı. Doğanay, ”Adli bilişimci olarak bizim yaptığımız şey, dijital materyallerden, bilişim sistemlerinden suç konusu olan veriyi ya da olay konusu olan veriyi tespit ederek bunun adli yolla kabul edilebilir şekilde teminini sağlamak, analizini sağlamak ve bunun raporlanmasını sağlamak. Karşılaştığımız olaylarda şunu da görüyoruz: Şu anda buradaki herkes siyah şapkalı, beyaz şapkalı konularında hem çalışmalar yapıyordur hem de kendini geliştirmeye çalışıyordur. Bu konularla alakalı biliyorsunuz, hangi sistem olursa olsun bir loglama sistemi mevcut. Genellikle bir test yapacaksanız laboratuvar ortamlarını tercih etmenizi tavsiye ederim. Örneğin SQL injection vesaire bir denemesini gerçek bir web sitesi üzerinde yaptığınızda karşı tarafta loglanacaktır. VPN bile kullansanız bunun açığa çıkma, VPN’in arıza verme, IP’nizin açığa çıkma durumu olacaktır. Dolayısıyla kendinizi geliştirmeye çalışırken Türk Ceza Kanunu’ndaki bilişim sistemlerini engelleme, verileri yok etme ve verileri bozma, değiştirme suçlarıyla karşı karşıya kalmamanız için dikkat edin. Kampları tercih edin. Hackli Box gibi laboratuvar ortamlarını tercih edin.” dedi.

Bünyamin Uysal, ‘Loglar Saldırı Altında: Mavi Takımı Kör Etme’ başlıklı canlı anlatımıyla savunma ekiplerinin nasıl yanıltılabileceğini gerçek vakalar üzerinden aktardı. Uysal, ”İki tane burada saldırı tespit zinciri göstereceğim size. Şimdi bu bir örnek aptitesi. Öncelikle network’e bir ilk erişim. Saldırgan geliyor. Network’e bir erişim sağlıyor. İşte bu genellikle bir phishing maili veya bir zero day zafiyeti olabilir. Kurumlardaki firewall’daki zafiyetler o olabilir. Bir noktadan kuruma giriş yapıyor. Bu giriş yaptıktan sonra kurum içerisindeki enumeration faaliyetlerine devam ediyor. Bu enumeration faaliyetlerinde network cihazlarını vesaire tespit etmek ve işte server mimarisini, SQL sunucuları, database’ler nerelerde bunlar gibi çalışmaları yapıyor. Bu çalışmaları yaparken üçüncü adımda bizim execution dediğimiz bir safha var. Yani işte saldırganın tool çalıştırdığı, teknik ürettiği, teknik prosedürlerine sadık kalaraktan ilerlemeye çalıştığı bir nokta. Burada saldırgan çalışmaya çalıştığı programlar yüzünden hani siz de kullanıyorsunuzdur örnek veriyorum MIMCS yardımıyla bir credential bilgisi çıkarmaya çalışacak. Bu execution’ı yaptığı safhada Endpoint’teki EDR yazılımı tüm bu logları alıyor, engellemesini yapıyor ve merkezi noktaya CM’e bu bilgiyi gönderiyor. SOC ekipleri hemen zaten alarm seviyesi yük hani fazla olduğu için bu durumu tespit ediyor. O makineyi gidiyorlar izole ediyorlar. Ağdan dışarıya çıkarıyorlar ve saldırganın önü kesilmiş oluyor.” dedi.

VİDEO: 1009
BAŞLIK: Saldırgan Geldi, İzler Silindi, Takım Kör Oldu
ETKİNLİK: 10. e-Safe Siber Güvenlik Zirvesi
TARİH: 9 Ekim 2025, Perşembe

Exit mobile version