Meet and use next generation technologies in advance.

Siber Tehdit Analizi

Dijital dünya her geçen gün bizleri daha fazla etkisi altına almaktadır. Günlük rutin sosyal medya kullanımları, sosyal medya paylaşımları, mail ile yapılan iletişimler, dosya transferleri derken big data olarak tanımladığımız büyük veri her geçen gün daha da büyümektedir. Dolayısıyla her geçen gün verilerimizi daha fazla paylaştığımız bu dijital dünyada verilerimizin güvenliğini de sağlamak zorundayız. Akabinde yaşanacak siber saldırılar neticesinde telafisi olmayan sonuçlar ile karşılaşılabilmektedir. Siber güvenlik çok kapsamlı bir konudur. Bugün bahsedeceğimiz konu ise “Siber Tehdit Analizi” hakkında olacaktır. Tehdit olarak algılanan her türlü verinin analiz edilmesi hızlı aksiyon alınmasında ve uğranabilecek siber saldırılarda zararı minimize etme noktasında çok önemlidir. Şimdi vakit kaybetmeden konumuza geçelim. 

Tehdit analizi; tehdit aktörlerinin ya da yabancı istihbarat birimlerinin yeteneklerini ve faaliyetlerini tanımlayarak, gerekli kanun uygulamalarını ve karşı istihbarat soruşturmalarını ve faaliyetlerini başlatmak amacıyla kullanılan yardımcı bilgilerdir. Tehdit analiz süreci 5 adımdan oluşmaktadır. Bunlar;  

  • Tehditleri Belirlemeİlk adımda uzman kişi ya da kişiler karşılaşılabilecek tehditleri belirler ve bunları tanımlar. Burada mevcut bir saldırıdan bahsetmiyoruz. Gelen istihbarat bilgileri bu noktada önem arz etmektedir. Dolayısıyla siber istihbarat, tehdit unsurlarının belirlenmesi ve tanımlanmasında önemli bir role sahiptir.  
  • Tehditleri Profillemekİkinci adım olarak tanımlanan tehditler kategorize edilerek profillendirilmelidir. Burada tehditler belli özelliklere göre ayrılır. Örneğin; tespit edilen tehdidin türü, yaşanma olasılığı, tehdidin büyüklüğü ve benzeri kavramlar tehditlerin profillenmesinde önem arz etmektedir. 
  • Topluluk Profili Geliştirmek: İkinci adımdan sonra tehdit profillerine benzer topluluk profilleri oluşturulur. Aslında burada amaç, mevcut bilgi çapraz incelemek, potansiyel tehditleri daha geniş resmetmektir.  

  •  Güvenlik Açığını Belirleme: Bu aşamada tehdit profilleri ve topluluk profilleri birlikte değerlendirerek, mevcut sistemlerdeki güvenlik açıkları tespit edilir. Burada açıkları tespit etmek zararı minimize etme noktasında önemli bir role sahiptir. 
  • Senaryo Oluşturma ve Uygulama: Bu aşama son adımdır. Artık burada felaket senaryoları oluşturularak, uygulamaya geçilir. Bu senaryolar gerçek hayatta olabilecek saldırılara benzer şekilde tasarlanır. Bu sayede karşılaşılan olaylar karşısında daha soğukkanlı ve profesyonel hareket edilebilecektir. Bu senaryolar gerçek hayattaki saldırılara yakın olması açısında oldukça karmaşık tasarlanmaktadır. Bu senaryolar, farklı değişkenlerle tekrar tekrar test edilir ve yeni bilgilerle güncellenir, böylece tehdit analizi her zaman gerçek tehdidin önündedir. 

Şimdi de siber tehdit analiz sürecinin sorumluluklarını inceleyelim. Burada gerçekleştirilen güvenlik aksiyonu olaylarında ek maliyetler çıkabilmektedir. Dolayısıyla maliyet birinci sorumluluktur. İkinci durumda; habersiz yapılan güvenlik değerlendirmeleri, BT operasyonları, bir inceleme yapısı oluşturmak, bilgi toplamak ve toplanan bilgiyi analiz etmek verimliliği sağlamak açısından çok önemlidir. 

Üçüncü olarak; engelleri aşmak gereklidir. Burada organizasyon yönetimi, organizasyon için uygun güvenlik seviyesi kararlarını almaktan sorumludur. Dördüncü olarak; kendi kendini analiz etmek noktası da çok önemlidir. Bunun sebebi, kurumsal güvenlik risk değerlendirme sistemi, herhangi bir güvenlik bilgisine ihtiyaç duymadan kullanmak için basit olmalıdır. Böylece güvenlik, mevcut organizasyon şemasında bir kültür haline gelmiş olacaktır. Son olarak ise iletişimorganizasyonun birçok farklı bölümünden bilgi almak iletişimi arttıracağından dolayı daha sağlıklı ve güvenli adımların atılmasında önem arz etmektedir.  

Şimdi de gelelim bazı siber tehdit modellemesi metodolojilerine. Burada 5 farklı metodolojiden kısaca bahsedeceğiz. Bunlar; 

  • VAST: Visual, Agile and Simple Threat yani görsel, çevik ve basit tehdit kelimelerinin kısaltmalarından oluşmaktadır. Bu metodolojinin altında yatan prensip, tehdit modelleme sürecini altyapı ve tüm SDLC’ye ölçeklendirmek ve sorunsuz bir şekilde Çevik (Agile) bir yazılım geliştirme metodolojisine entegre etmek gerekliliğidir. Bu metodolojinin amacı, çeşitli paydaşların farklı ihtiyaçlarına yönelik uygulanabilir çıktılar sağlamasıdır. Benzersiz bir uygulama ve altyapı görselleştirme planı sunmaktadır. Mimarları arasında siber güvenlik uzmanları ve üst düzey yöneticiler bulunmaktadır. 

  • PASTA: Saldırı simülasyonu ve tehdit analizi başlığının kısaltması olan PASTA, 7 aşamalı risk merkezli bir metodolojidirUyumluluk sorunlarını ve iş analizini dikkate alarak iş hedeflerini ve teknik gereklilikleri düzenlemek için yedi aşamalı bir süreç sunar. Yöntemin amacı dinamik bir tehdit belirleme, numaralandırma ve puanlama süreci sağlamaktır. Model tamamlandığında detaylı bir tehdit analizi gerçekleştirilmiş olur. 
  • TRIKE: Trike, risk modellerini, risk yönetim aracı olarak kullanmaktadır. Bu çerçevede, güvenlik denetim sürecini yerine getirmek için tehdit modelleri kullanılmaktadırBu metodolojide “kabul edilebilir” risk seviyesi önem arz etmektedir. Tamamlanan tehdit modeli, varlık, roller, eylemler ve hesaplanan risk maruziyetine dayalı bir risk modeli oluşturmak için kullanılır. 
  • STRIDE: Bu modelleme 1999 yılında Microsoft tarafından geliştirilmiştir. Geliştiricilerin ürünlerine karşı tehditleri bulmak için bir alarm oluşturmaktadır. 
  • DREAD: Bu modelleme 5 kategori kullanarak risk derecelendirmesi yapmayı amaçlamaktadır. Bunlar; 

  1. Damage – Hasar: Bir saldırı ne kadar kötü olabilir? 
  2. Reproducibility –Tekrarlanabilirlik: Saldırının tekrarlanması ne kadar kolay? 
  3. Exploitability-Sömürme: Bu saldırının başlangıç noktası neresidir? 
  4. Affected users-Etkilenen Kullanıcılar: Etkilenen kişi sayısı? 
  5. Discoverability –Keşfedilebilirlik: Tehdidi keşfetmek kolay mı? 

Siber güvenlik alanında destek almak, siber güvenlik yazılımlarımız ve hizmetlerimiz hakkında bilgi almak için BBS Teknoloji ekibiyle iletişime geçebilirsiniz. 

Table of Contents