SlideShare a Scribd company logo
1 of 12
ETKİN SİBER SAVUNMA
İÇİN TEHDİT AVCILIĞI
	
	
	
	
	
	
	
	
	
	
	
	
	
Mentör:	Mehmet	KILIÇ	
Yazar:	Samet	SAZAK	–	Uygar	KÖROĞLU	
Baskı:	2017
[ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
	
	
	
İÇİNDEKİLER	
	
Cyber	Threat	Hunting	(Siber	Tehdit	Avcılığı)	Nedir?	............................................................	3	
Siber	Tehdit	Avcılığı	Ne	Değildir?	.................................................................................................	3	
Siber	Tehdit	Avcılığı	Nasıl	Yapılır?	.......................................................................................	4	
1.	Hipotez	Oluşturmak	.................................................................................................................	4	
2.	İncelemek/Bağlantı	Kurmak	....................................................................................................	4	
3.	Teknik,	Taktik	ve	Prosedürler	Tespit	Etmek	..............................................................................	5	
4.	Analizleri	Geliştirmek	..............................................................................................................	5	
3)	Siber	Tehdit	Avcılığı	Hangi	Soruya	Cevap	Verir?	..............................................................	6	
4)	Siber	Tehdit	Avcılığı	ile	Sızma	Testi	(Penetration	Testing)	Arasındaki	Fark	Nedir?	...........	6	
5)	Siber	Tehdit	Avcılığı	Otomasyon	İle	Sağlanabilir	Mi?	.......................................................	6	
6)	Siber	Tehdit	Avcısının	Sahip	Olması	Gereken	Yetenekler	Nelerdir?	.................................	7	
7)	Siber	Tehdit	Avcılığı	ile	Avlanılan	Nedir?	.........................................................................	7	
8)	Siber	Tehdit	Avcılığı	Önemli	Midir?	.................................................................................	8	
9)	Siber	Tehdit	Avcılığı	Neden	Gereklidir?	...........................................................................	8	
10)	Tehdit	Avcılığında	Kullanılan	Platform	ve	Araçlar	Nelerdir?	..........................................	9	
Bir	Tehdit	Avcılığı	Platformu:	Security	Onion!	..............................................................................	9	
Elasticsearch	&	Logstash	&	Kibana	.............................................................................................	10	
Windows	Platformu	için	Sysmon!	..............................................................................................	10	
SELKS	........................................................................................................................................	10	
Referanslar	................................................................................................................................	11
[ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Cyber	Threat	Hunting	(Siber	Tehdit	Avcılığı)	Nedir?	
	
Geleneksel	 siber	 güvenlik	 çözümlerinin	 kullanıldığı	 bir	 kurum	 ağı	 içerisinde	 siber	 güvenlik	
amaçlı	alarm	değerlendirme	sistemleri,	sorgu	tabanlı	log	yönetim	sistemleri,	ağ	güvenliği	için	
IDS/IPS	(Intrusion	Detection	System)	sistemleri,	merkezi	log	toplama	ve	korelasyon	işlemleri	
için	SIEM	(Security	Information	and	Event	Management)	çözümleri	ve	bunların	dışında	farklı	
yazılım	ve	teknikler	kullanılmaktadır.	Her	ne	kadar	bu	çözümler	sistem	güvenliğini	artırmak	
amacıyla	kullanılsa	da	siber	saldırılar	gün	geçtikçe	artmaya	devam	etmektedir.	Bu	saldırıların	
büyük	bir	kısmı	otomatize	araçlar	kullanılarak	gerçekleştirilen	ve	risk	seviyesi	yüksek	olmayan	
saldırılar	olsa	dahi,	kurumların	hassas	verileri	için	büyük	tehlike	arz	etmekte	ve	risk	seviyesini	
yükseltmektedir.	 Tüm	 bu	 çözüm	 ve	 teknikler,	 siber	 tehdit	 avcılığının	 basit	 birer	 tekniğini	
kullanmaktadır;	fakat	gelişmiş	saldırıları	tespit	etmek	için	bu	tekniklerden	çok	daha	karmaşık	
ve	 güçlü	 avlanma	 yaklaşımlarına	 ihtiyaç	 duyulmaktadır.	 M-Trends	 2015	 raporunda	 bir	
saldırganın	sisteme	sızdıktan	sonra	keşfedilme	süresi	ortalama	146	gün	olarak	belirtilmişken	
2016	yılında	bu	ortalama	99	gün	olarak	belirlenmiştir.	[1]
	Bu	ortalama	sürenin	düşürülmesi	için	
siber	tehdit	avcılığı	bir	ihtiyaç	olarak	ortaya	çıkmaktadır.	
	
Siber	Tehdit	Avcılığı,	bir	ağ	(network)	ya	da	veri	seti	(data	set)	içerisinde	var	olan	güvenlik	
çözümlerinden	kaçan	tehditleri	proaktif	ve	tekrarlı	olarak;	arama,	tespit	etme	ve	izole	etme	
sürecidir.	Siber	tehdit	avcılığının	proaktif	bir	yaklaşım	ile	uygulanması,	sisteme	zarar	verecek	
herhangi	bir	olay	gerçekleşmeden	“önlem	alma	süreci”	haline	getirmektedir.		
	
Siber	Tehdit	Avcılığı	Ne	Değildir?	
	
Siber	Tehdit	avcılığı	aşağıdaki	birkaç	farklı	kavram	ile	karıştırılmaktadır:	
	
● Siber	tehdit	avcılığı,	siber	istihbarat	toplamak	ve	bu	istihbaratı	analiz	etmek	değildir;	
fakat	tehdit	avcılığına	başlamak	için	iyi	bir	noktadır.	
● Tehdit	avcılığı,	herhangi	bir	ürün	değildir,	otomatik	bir	sistem	değildir,	herhangi	bir	
betik	(script)	ile	halledilecek	bir	süreç	değildir.	
● Siber	tehdit	avcılığı,	araç	(tool)	kurup	bir	uyarı	beklemek	değildir.		
● Siber	 tehdit	 avcılığı,	 olayları	 ve	 saldırıları	 raporlamak	 değildir.	 Çünkü	 henüz	 ortada	
bilinen	bir	saldırı	yoktur	ve	çoktan	sistemin	ele	geçirildiği	düşünülerek	yola	çıkılır.	
● Siber	 tehdit	 avcılığı,	 adli	 bilişim	 (digital	 forensics)	 değildir,	 adli	 bilişim	 geçmişte	
yaşanmış	olay	ile	ilgili	bir	süreçtir.
[ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Siber	Tehdit	Avcılığı	Nasıl	Yapılır?	
	
Siber	tehdit	avcılığı,	avlanma	eyleminin	siber	güvenlik	alanına	uyarlanmış	halidir.	Avlanma	
sürecinde	 avcı	 daha	 iyi	 bir	 netice	 alabilmek	 için	 çeşitli	 ekipmanlar	 kullanarak	 hem	 kendi	
etkinliğini	 hem	 de	 avın	 görünürlüğünü	 artırmaktadır.	 Bu	 sayede	 avlanma	 sürecini	
kolaylaştırmaktadır.	Tehdit	avcılığı	kural	tabanlı	tespit	yöntemleri	yerine	“davranış	analizleri”	
tarafından	desteklenen	hipotez	tabanlı	bir	yaklaşım	sunmaktadır.	
	
	
	
Referans:	(https://sqrrl.com/threat-hunting-reference-guide/)	
	
Hipotez:	Varsayım	veya	hipotez,	bilimsel	yöntemde	olaylar	arasında	ilişkiler	kurmak	ve	olayları	bir	nedene	
bağlamak	üzere	tasarlanan	ve	geçerli	sayılan	bir	önermedir.	
Hipotez	Oluşturmak	
a)	Hipotez	Oluşturmak	
	
Bir	ava	ilk	önce	hipotez	üreterek	başlanmalıdır.	Bu	hipotez	bilişim	teknolojisi	ekipmanları	ile	
ilgili	 herhangi	 bir	 aktiviteye	 bağlı	 bir	 tahmin	 olabilir.	 Örneğin,	 bir	 firma	 bünyesinde	 son	
zamanlarda	 yurt	 dışına	 gönderilen	 çalışanların	 devlet	 destekli	 siber	 saldırıların	 hedefi	
olabileceği	tahminiyle	hesaplarını	ve	kullandıkları	ekipmanları	incelemek	bir	başlangıç	olabilir.	
	
b)	İncelemek/Bağlantı	Kurmak	
	
Oluşturulan	tüm	hipotezler	çeşitli	teknikler	ve	araçlar	ile	incelenmelidir.	İlgili	verilerin	birbiriyle	
olan	bağlantısını	tespit	etmek,	görselleştirmek	gibi	yöntemler	kullanılmalıdır.	Bu	yöntemler	
seçilirken	 verinin	 hangi	 yöntemle	 daha	 iyi	 analiz	 edilebileceği,	 hangi	 platform	 üzerinde	
yapılması	gerektiği	belirlenmelidir.	
	
İstatistiksel	 analiz	 (statistical	 analysis),	 görselleştirme	 teknikleri	 (visualization),	 makine	
öğrenmesi	(machine-learning)	tekniklerini	kullanmak	oluşturulan	hipotezi	destekleyecek	ve
[ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
aranılanı	 adreslemeye	 yardımcı	 olacaktır.	 Bu	 yöntemlerin	 sadece	 bir	 tanesi	 doğru	 yöntem	
değildir.	Birlikte	kullanım	ve	bağlantı	kurmak	çok	önemlidir.			
	
c)	Teknik,	Taktik	ve	Prosedürler	Tespit	Etmek	
	
Bu	süreç,	araç	ve	teknikler	kullanılarak	zararlı	bir	davranışa	ait	dizaynların	belirlenmesi	ve	
saldırganların	teknik,	taktik	ve	prosedürlerini	ortaya	(TTPs)	çıkartmaktır.	Bu	tehdit	avcılığının	
en	 önemli	 kısmıdır.	 Örneğin,	 bir	 firma	 içerisinde	 daha	 önce	 yurt	 dışına	 çıkmış	 kullanıcılar	
incelendiğinde	dışarıya	yönelik	bir	trafik	artışı	olduğu	tespit	edilsin.	Kullanıcıyla	ilgili	veriler	
incelendikten	ve	bu	verilerle	ilgili	bağlantılar	sağlandıktan	sonra	kullanıcının	üçüncü	parti	bir	
servis	 sağlayıcı	 ya	 da	 bir	 organizasyon	 tarafından	 hedef	 alındığı	 ve	 ele	 geçirildiği	 tespit	
edilebilir.	Bu	süreç,	yeni	hipotezler	ve	analizler	geliştirilmesine,	bir	sonraki	av	için	spesifik	
olarak	yeni	hedefler	belirlenmesini	sağlamaktadır.	
	
d)	Analizleri	Geliştirmek	
	
Son	olarak	bu	kısımda	başarılı	bir	avlanma	sürecinin	ardından	elde	edilen	verileri	geliştirmek	
ve	otomatize	etmek	fayda	sağlayacaktır.	Aynı	av	için	sürekli	olarak	aynı	yolu	izleyerek	tekrar	
etmek	doğru	bir	yaklaşım	olmayacaktır.	Tehdidi	yakalayacak	bir	yöntem	belirleyip	otomatize	
ettikten	sonra	tehdit	avı	takımı	başka	tehditlere	yönelebilir.	Önceki	avcılıklardan	kazanılmış	
tecrübe,	 var	 olan	 tespit	 yöntemlerini	 geliştirmekte	 kullanılır.	 Kendi	 ağınızı	 ne	 kadar	 iyi	
bilirseniz,	o	kadar	iyi	savunursunuz.
[ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
3)	Siber	Tehdit	Avcılığı	Hangi	Soruya	Cevap	Verir?	
	
Ya	avla	ya	da	avlan!	Tehdit	avcılığı,	siber	güvenliğin	uzun	bir	süredir	en	temel	sorularından	
birisi	olan	“Olası	bir	saldırı	altında	mıyım?”	sorusuna	cevap	arar.	Bu	durum	reaktif	yaklaşımla	
çözülmeye	 çalışıldığında	 bir	 belirtiye	 ihtiyaç	 duyar.	 Bu	 ihtiyaç	 kullanılan	 siber	 güvenlik	
çözümlerinden	gelen	herhangi	bir	uyarı	olabilir.	Tehdit	avcılığı	yaparken	bunların	olmasına	
gerek	 yoktur.	 Sistemin	 saldırı	 altında	 olduğu	 düşünülerek	 yola	 çıkılmalı	 ve	 sisteme	 zarar	
verebilecek	herhangi	bir	şey	bulmak	adına	çalışmalar	yapılmalıdır.	
	
4)	Siber	Tehdit	Avcılığı	ile	Sızma	Testi	(Penetration	Testing)	
Arasındaki	Fark	Nedir?	
	
Sızma	 Testi,	 “Belirlenen	 bilişim	 sistemlerine	 mümkün	 olabilecek	 her	 yolun	 denenerek	
sızılması”	şeklinde	tanımlanır.	Sızma	Testi	için	amaç	güvenlik	açıklığını	bulmaktan	öte	bulunan	
açıklığı	değerlendirip	sistemlere	yetkili	erişimler	elde	etmektir.	Kısacası	dışarıdan	içeriye	doğru	
sızmaya	çalışmaktır.	
	
Ağ	içerisinde	neyin	normal	gözüktüğünü	bilmek,	savunmanın	iyi	bir	avantajıdır.	Sisteminizin	
içerisinde	neler	olup	bittiğine	dair	derin	bir	fikir	sahibi	olmak	tehdit	avcılığında	çok	önemli	
olmaktadır.	Tehditler	görünmez	değildir,	arkalarında	bir	davranış	şekli	bırakırlar.	Bilgi	güvenliği	
alanında	 bir	 saldırı	 ile	 karşılaşıldığında	 en	 büyük	 avantaj	 bilgi	 olmaktadır.	 Tehdit	 avcılığı,	
karşılaşılan	 davranışların	 hangisinin	 şüpheli,	 hangisinin	 zararlı	 olduğunu	 süzme	 sürecidir.	
Örnek	olarak	ağ	taramaları	ele	alınsın,	sistem	yöneticileri	genellikle	ağ	taraması	yapmazlar;	
çünkü	 sistemde	 nelerin	 kullanıldığına	 dair	 bilgileri	 vardır.	 Fakat	 içeriden	 güvenlik	 ekipleri	
dışında	bir	ağ	taraması	yapılmış	ise	bu	oldukça	şüphelidir.	Sızma	testinin	ve	tehdit	avcılığının	
siber	güvenlik	alanında	olgun	birer	yerleri	vardır.	Çünkü,	saldırganlar	her	geçen	gün	geleneksel	
tespit	sistemlerini	aşmak	adına	yeni	yöntemler	geliştirmektedir.	Sızma	testi	ve	tehdit	avcılığını	
aynı	zamanda	ve	dengeli	olarak	uygulamak	oldukça	proaktif	bir	yaklaşım	olmaktadır.	
	
5)	Siber	Tehdit	Avcılığı	Otomasyon	İle	Sağlanabilir	Mi?	
	
Bu	soruyu	“Her	avcının	bir	avlanma	yöntemi	vardır.”	ifadesiyle	açıklamak	mümkündür.	Tehdit	
avcılığı	sürecinde,	ortaya	bir	hipotez	koymak	ya	da	son	kararı	vermek	gibi	noktalarda	tam	
anlamıyla	 bir	 “avcı”	 gerekmektedir.	 Fakat	 tehdit	 avcılığı	 döngüsünde	 tamamlanmış	 bir	 av	
süreci	için	tekrar	tekrar	aynı	işlemleri	yapmanın	bir	anlamı	yoktur.	Bu	durumda	aynı	tehditleri	
tespit	 etmek	 için	 otomatize	 edilmiş	 araçlar	 kullanılır.	 Tamamlanmış	 olan	 avdan	 edinilen	
tecrübe	yeni	oluşturulacak	hipotezler	için	kullanılır.	Bu	durumda	“Tehdit	avcılığı	otomatize	
edilebilir.”	 demek	 tam	 anlamıyla	 doğru	 olmamaktadır.	 “Tehdit	 avcılığının	 bazı	 süreçleri	
otomatize	 edilebilir.”	 şeklinde	 kullanmak	 daha	 doğru	 olacaktır.	 Tehdit	 avcılığını	 insan	
faktöründen	uzaklaştırmak	yani	otomatize	etmek	için	makine	öğrenmesi	(machine	learning)	
gibi	yöntemler	geliştiriliyor	olsa	da	bu	konuda	“avcı”	olarak	insan	faktörünün	yerini	tutması	
pek	mümkün	değildir.
[ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
6)	Siber	Tehdit	Avcısının	Sahip	Olması	Gereken	Yetenekler	
Nelerdir?	
	
Siber	tehdit	avcılığı	yapan	kişi	ağ	ve	sistem	güvenlik	açıklarını	test	edip	bunların	sürekliliğini	
sağlayabilmelidir.	 Siber	 güvenlik	 istihbaratı	 toplayabilmeli,	 SIEM	 (Security	 Information	 and	
Event	 Management)	 korelasyonları	 uygulayabilmeli,	 olay	 müdahalesi	 yapıp	 bunu	
raporlayabilmelidir.	
	
NIDS	(Network	Intrusion	Detection	Systems),	HIDS	(Host	Intrusion	Detection	Systems)	ve	dosya	
bütünlüğü	 takibi	 ile	 algılanan	 tehditleri	 yorumlayabilmelidir.	 Aktif	 ve	 pasif	 ağ	 taramaları,	
sistemlerin	 envanter	 takipleri	 ile	 varlık	 keşifleri	 gerçekleştirebilmelidir.	 Ayrıca	 log	 analizi,	
netflow	 analizi,	 hizmet	 takibi	 ve	 tam	 paket	 kaydı	 (full	 packet	 capture)	 gibi	 işlemleri	
gerçekleştirerek	davranışsal	izleme	yapabilmelidir.	Nitekim	bu	yetkinlikler	ile	kısıtlı	kalmayıp	
avlanma	kabiliyetini	geliştireceği	becerileri	arttırması	her	zaman	faydalı	olacaktır.	
	
7)	Siber	Tehdit	Avcılığı	ile	Avlanılan	Nedir?	
	
Tehdit	avcılığı	sistematik	bir	olaydır,	tehdit	avcıları	sürekli	olarak	herhangi	bir	saldırının	kanıtı	
olacak	bulguları	araştırmaya	ihtiyaç	duyar.	Tehdit	avcılığı	bir	süreçtir	ve	bu	süreç	güvenlik	
ekipleri	 tarafından	 planlanmış	 bir	 şekilde	 ilerleyebilir.	 Tehdit	 avcılığı	 sadece	 sisteminizdeki	
“kötü”	olanı	bulmak	değildir.	“Indicator	of	Compromise	(IOC)”	olarak	nitelendirilen;	örneğin	
bir	 zararlı	 yazılım	 imzası,	 hash	 değerleri,	 dosya	 isimleri,	 malware	 domain,	 zararlı	 URL,	 IP	
adresleri,	phishing	alan	isimleri	birçok	yöntem	ile	tespit	edilebilir.	IOC	tabanlı	tespit	sistemleri	
bu	tehditleri	yakalayabilirler.	Tehdit	avcısı	ise	yakalanmayanın	peşindedir.	
	
● Prosesler:	 Avcılar	 özellikle	 belirledikleri	 bazı	 proseslerin	 peşine	 düşerler.	 Proses	
isimlerini,	dosya	adreslerini,	özetleri	ve	ağ	aktivitesini	incelerler.	Örneğin,	Sistem	Kayıt	
Defteri’ni	 (System	 Registry)	 değiştirecek	 prosesleri	 takip	 eder	 ve	 onlara	 ait	 alt	
prosesleri	incelerler.	Bu	proseslere	ait	özetleri	elde	edip,	gerekirse	bazı	düzenlemeler	
yapıp	daha	fazla	bilgiye	ulaşabilirler.	
	
● Binaryler:	Binary	dosyalar	avcıların	dikkatle	inceledikleri	dosyalardır.	Özetler,	dosya	
isimleri,	 dosya	 yolları,	 metadata,	 özel	 sistem	 kayıtları,	 tersine	 kod	 analizi,	
modifikasyonlar,	 çalıştırılabilir	 dosyaların	 bağlantı	 kurdukları	 kütüphaneler,	 sistem	
çağrıları	ve	diğer	birçok	karakteristik.	
	
● Ağ	Aktiviteleri:	Tehdit	avcıları,	ağ	aktivitelerini	incelerler.	Herhangi	spesifik	bir	domain	
ya	da	IP	adresine	ait	bazı	bilgiler	edinirler.		
	
● Sistem	Kayıtları	ve	Loglar:	Tehdit	avcılığında	en	önemli	konulardan	bir	tanesi	sistem	
kayıtları	 ve	 loglardır.	 Geleneksel	 güvenlik	 çözümleri	 bu	 logları	 analiz	 etmede	 bir	
noktaya	 kadar	 yeterli	 olsa	 da	 tehdidin	 arkasında	 en	 temel	 faktörün	 insan	 olduğu	
unutulmamalıdır.	 Tehdit	 bir	 zararlı	 yazılım	 olsa	 da	 yazarının	 bir	 insan	 olduğunu
[ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
düşünerek	 yine	 bu	 tehditlerin	 tespit	 edilmesi	 için	 insan	 tabanlı	 (human-driven)	 bir	
çalışma	yapmak	gerekmektedir.	
	
8)	Siber	Tehdit	Avcılığı	Önemli	Midir?	
	
Evet.	Çünkü	geleneksel	güvenlik	çözümleri	belli	bir	seviyeye	kadar	koruma	sağlasa	da	gelişen	
saldırı	 vektörleri	 göz	 önüne	 alındığında	 bu	 çözümler	 yeterli	 olmamaktadır.	 Bunun	 yanında	
hedef	odaklı	gerçekleştirilen	gelişmiş	siber	saldırılar	da	düşünüldüğünde,	saldırının	başarılı	
olduğunun	tespitini	yapmakta	yetersiz	kaldığı	görülmektedir.	Bu	durumda	tehdit	avcısı,	tehdit	
avını	 gerçekleştireceği	 yapıya	 zaten	 başarılı	 olarak	 gerçekleştirilmiş	 bir	 saldırı	 olduğunu	
varsayarak	tespit	etmeye	çalışır.		
	
Bunun	için	de	eldeki	bulguları	kullanarak	ortaya	koyacağı	bir	hipotez	üzerinden	ilerler.	Bu	
durumun	sebebi	ise	gerçekleştirilen	siber	saldırıların	farkına	varılmasının	çok	uzun	zamanlara	
ulaşmasıdır.	 Bu	 süre	 M-Trends	 2015	 raporunda	 ortalama	 146	 gün	 iken	 2016	 raporunda	
ortalama	 99	 gün	 olarak	 belirlenmiştir.	 Siber	 tehdit	 avcılığı	 bu	 süreyi	 daha	 da	 düşürmeyi	
sağlamaktadır.	
	
9)	Siber	Tehdit	Avcılığı	Neden	Gereklidir?	
	
Gerçekleştirilen	siber	saldırıların	fark	edilme	sürelerinin	uzunluğundan	ve	bu	durumun	sebebi	
olarak	yapılan	saldırıların	gelişmişliği	ile	geleneksel	güvenlik	çözümlerinin	kısıtlı	kalmasından	
yukarıdaki	başlıklarda	bahsedilmişti.		
	
Bu	durumda	hedef	odaklı	gelişmiş	bir	siber	saldırı	göz	önüne	alındığında	saldırının	gizlenmesi,	
sistemlerdeki	 anormal	 davranış	 oluşturacak	 bulguların	 minimize	 edilmesi,	 örnek	 bir	 saldırı	
amacı	olarak	veri	sızdırılması	gibi	durumların	tespitinin	olay	sonrasında,	tabir	yerindeyse	iş	
işten	geçtikten	sonra	farkına	varılmasını	önlemek	ya	da	en	aza	indirmek	amacıyla	tehdit	avcılığı	
yapmak	gerekir.		
	
Bu	 sayede	 saldırıların	 daha	 çabuk	 farkına	 varılarak	 olay	 müdahalesi	 gerçekleştirilebilir.	 Bu	
durumda,	gerçekleştirilen	siber	saldırıların	etkisini	önlemek	ya	da	en	aza	indirmek	için	siber	
tehdit	avcılığı	gereklilik	göstermektedir.
[ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
10)	Tehdit	Avcılığında	Kullanılan	Platform	ve	Araçlar	Nelerdir?	
	
Bir	Tehdit	Avcılığı	Platformu:	Security	Onion!	
	
	
	
Tehdit	 avcılığında	 başarılı	 olabilmek	 için	 tıpkı	 bir	 silah	 ya	 da	 yay	 gibi	 birçok	 araca	 ihtiyaç	
duyulmaktadır.	 Bu	 araçlar	 çoğunlukla	 durum	 farkındalığı	 (situational	 awareness)	 ve	 ağ	
güvenlik	izleme	(Network	Security	Monitoring-NSM)	araçlarından	oluşmaktadır.	Tehdit	avcılığı	
perspektifinden	bakıldığında	Security	Onion,	içerisinde	bu	amaçla	hazır	halde	kurulu	birçok	
araçla	birlikte	gelmektedir.	BRO,	Snort/Suricata	gibi	Network-IDS	yazılımları,	OSSEC	gibi	Host-
IDS	 yazılımı,	 log	 yönetimi	 için	 ELSA,	 Elasticsearch,	 Kibana	 gibi	 platformları	 bulunduran	 bir	
dağıtımdır.		
	
● Bro,	 Security	 Onion	 içerisinde	 bulunan	 bir	 IDS	 yazılımıdır.	 Ağ	 trafiğini	 belirli	
protokollere	göre	ayırıp	farklı	log	dosyalarında	toplar.	
● Suricata/Snort,	BRO	ile	benzer	çalışan	IDS	yazılımlarıdır.	
● OSSEC,	HIDS	(Host-based	Intrusion	Detection	System)	olarak	adlandırılan	bir	saldırı	
(sızma)	tespit	sistemidir.	Log	analizi,	dosya	bütünlük	kontrolü,	sistem	kontrolü,	rootkit	
tespiti	yapar.	Gerçek	zamanlı	ve	yapılandırılabilir	alarmlar	üretir.	Aktif	cevap	(Active	
Response)	özelliği	ile	otomatik	aksiyonlar	alabilir.		
● Security	Onion	üzerinde	tam	paket	kaydı	(full	packet	capture)	için	netsniff-ng	aracı	
kullanılır,	PF_RING	aracılığıyla	ağ	paketlerini	kaydeder.	
● ELSA	 &	 Elastic	 Stack,	 Security	 Onion	 ilk	 çıktığında	 log	 yönetimi	 için	 ELSA	 ortamını	
kullansa	da	son	sürümünde	Elastic	Stack'e	geçmiştir.		
	
Security	Onion,	hemen	hemen	log	üreten	her	şeyi	merkezi	olarak	bir	yerde	toplamak	ve	bunu	
Elasticsearch	ve	Kibana	gibi	yazılımlarla	analiz	etmek	için	ideal	bir	ortam	sağlamaktadır.	Bunun	
yanı	sıra,	ağ	paketlerini	daha	iyi	inceleyebilmek	için	tam	paket	kaydı	(full	packet	capture)	
yapma	 imkanı	 sağlayan,	 Tcpdump,	 Wireshark,	 NetworkMiner	 gibi	 araçları	 da	 içerisinde	
bulundurur.	Ayrıca	açık	kaynak	kodlu	bir	dağıtımdır	ve	ücretsizdir.
[ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Elasticsearch	&	Logstash	&	Kibana	
	
	
	
Elastic	Stack,	günde	500.000’den	daha	fazla	indirildiği	söylenen	Elasticsearch,	Logstash,	Kibana	
ve	Beats	gibi	açık	kaynak	kodlu	yazılımların	bulunduğu	bir	gruptur.	Herhangi	bir	kaynaktan	
herhangi	 bir	 formatta	 veri	 alınması,	 bu	 verinin	 ayrıştırma	 (parsing)	 işleminden	 geçirilerek	
kırılması	ve	daha	sonra	bu	veriyi	kaydedebilmesi	gibi	işlemleri	yapmayı	sağlayan	bir	ortamdır.	
Tehdit	 avcılığı	 perspektifinden	 bakıldığında,	 sistemde	 bulunan	 bir	 web	 sunucusu	 logları,	
Logstash	yazılımı	yardımıyla	ayrıştırılabilir,	bu	loglar	Elasticsearch	veritabanına	kaydedilebilir	
ve	 oradan	 da	 Kibana	 yazılımı	 aracılığıyla	 görselleştirilerek	 analiz	 edilebilir.	 Bu	 durum	
milyonlarca	satırın	bulunduğu	log	dosyalarını	elle	incelemekten	çok	daha	etkili	bir	yöntem	
olmaktadır.		
	
Windows	Platformu	için	Sysmon!	
	
Sysmon	 (System	 Monitor),	 Microsoft	 Sysinternals	 araçları	 içerisinde	 bulunan	 bir	 araçtır.	
Windows	işletim	sistemi	üzerinde	gerçekleşen	aktiviteleri	hali	hazırda	kullanılan	loglara	göre	
daha	 detaylı	 loglayabilmektedir.	 Hangi	 uygulamanın	 hangi	 proseste	 çalıştığı,	 özetleri,	 alt	
prosesleri,	bir	prosesin	ne	zaman	oluştuğu,	ağ	bağlantıları,	hataları	görebilmek	ve	daha	birçok	
detayı	analiz	etmek	için	kullanılabilir.		Sysmon,	Elastic	Stack	ile	birlikte	kullanılabilir.	
	
SELKS	
	
SELKS,	Stamus	Networks	tarafından	geliştirilen	Debian	tabanlı	bir	dağıtımdır.	Suricata	tabanlı	
IDS/IPS	dağıtımı	olarak	bilinmektedir.	İsminin	açılımı	şu	şekildedir:	
	
● S-Suricata	IDPS	-	http://suricata-ids.org/	
● E-Elasticsearch	-	https://www.elastic.co/products/elasticsearch	
● L-Logstash	-	https://www.elastic.co/products/kibana	
● K-Kibana	-	https://www.elastic.co/products/logstash	
● S-Scirius	-	https://github.com/StamusNetworks/scirius	
● EveBox	-	https://evebox.org/	
	
Security	 Onion	 benzeri	 olan	 bu	 dağıtım	 içerisinde	 Elastic	 Stack	 bulundurmaktadır.	 Aynı	
zamanda	Evebox	adlı	yazılım	ile	Suricata	alarmlarının	yönetilebilmesini,	Suricata	kurallarının
[ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
web	 arayüzü	 üzerinden	 güncellenebilmesini	 sağladığından	 tehdit	 avcıları	 için	 kullanışlı	
olmaktadır.	
	
	
	
Referanslar	
	
	
[1]	https://www.fireeye.com/blog/threat-research/2017/03/m-trends-2017.html	
[2]	https://www.sans.org/reading-room/whitepapers/analyst/who-what-where-when-
effective-threat-hunting-36785	
[3]	https://secure.carbonblack.com/rs/756-DAV-
307/images/EB_Threat_Hunting_%20For_Dummies.pdf	
[4]	https://sqrrl.com/threat-hunting-reference-guide/
[ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
	
	
	
BGA	Bilgi	Güvenliği	A.Ş.	Hakkında	
	
BGA	 Bilgi	 Güvenliği	 A.Ş.	 2008	 yılından	 bu	 yana	 siber	 güvenlik	 alanında	 faaliyet	 göstermektedir.	
Ülkemizdeki	bilgi	güvenliği	sektörüne	profesyonel	anlamda	destek	olmak	amacı	ile	kurulan	BGA	Bilgi	
Güvenliği,	stratejik	siber	güvenlik	danışmanlığı	ve	güvenlik	eğitimleri	konularında	kurumlara	hizmet	
vermektedir.				
Uluslararası	geçerliliğe	sahip	sertifikalı	50	kişilik	teknik	ekibi	ile,	faaliyetlerini	Ankara	ve	İstanbul	ve	
USA’da	sürdüren	BGA	Bilgi	Güvenliği’nin	ilgi	alanlarını	“Sızma	Testleri,	Güvenlik	Denetimi,	SOME,	SOC	
Danışmanlığı,	Açık	Kaynak	Siber	Güvenlik	Çözümleri,	Büyük	Veri	Güvenlik	Analizi	ve	Yeni	Nesil	Güvenlik	
Çözümleri”	oluşturmaktadır.			
Gerçekleştirdiği	başarılı	danışmanlık	projeleri	ve	eğitimlerle	sektörde	saygın	bir	yer	edinen	BGA	Bilgi	
Güvenliği,	 kurulduğu	 günden	 bugüne	 alanında	 lider	 finans,	 enerji,	 telekom	 ve	 kamu	 kuruluşlarına	
1.000'den	fazla	eğitim	ve	danışmanlık	projeleri	gerçekleştirmiştir.			
BGA	 Bilgi	 Güvenliği,	 kurulduğu	 2008	 yılından	 beri	 ülkemizde	 bilgi	 güvenliği	 konusundaki	 bilgi	 ve	
paylaşımların	artması	amacı	ile	güvenlik	e-posta	listeleri	oluşturulması,	seminerler,	güvenlik	etkinlikleri	
düzenlenmesi,	 üniversite	 öğrencilerine	 kariyer	 ve	 bilgi	 sağlamak	 için	 siber	 güvenlik	 kampları	
düzenlenmesi	ve	sosyal	sorumluluk	projeleri	gibi	birçok	konuda	gönüllü	faaliyetlerde	bulunmuştur.			
BGA	Bilgi	Güvenliği	AKADEMİSİ	Hakkında	
BGA	 Bilgi	 Güvenliği	 A.Ş.’nin	 eğitim	 ve	 sosyal	 sorumluluk	 markası	 olarak	 çalışan	 Bilgi	 Güvenliği	
AKADEMİSİ,	 siber	 güvenlik	 konusunda	 ticari,	 gönüllü	 eğitimlerin	 düzenlenmesi	 ve	 siber	 güvenlik	
farkındalığını	 arttırıcı	 gönüllü	 faaliyetleri	 yürütülmesinden	 sorumludur.	 Bilgi	 Güvenliği	 AKADEMİSİ	
markasıyla	bugüne	kadar	“Siber	Güvenlik	Kampları”,	“Siber	Güvenlik	Staj	Okulu”,	“Siber	Güvenlik	Ar-
Ge	Destek	Bursu”,	”Ethical	Hacking	yarışmaları”	ve	“Siber	Güvenlik	Kütüphanesi”		gibi	birçok		gönüllü	
faaliyetin	destekleyici	olmuştur.

More Related Content

What's hot

BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1BGA Cyber Security
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıBGA Cyber Security
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMIErtugrul Akbas
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)BGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziBGA Cyber Security
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 

What's hot (20)

LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS PoisoningLLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
 
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap Kullanımı
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem Analizi
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
 
OWASP ZAP
OWASP ZAPOWASP ZAP
OWASP ZAP
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 

Viewers also liked

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıBGA Cyber Security
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeBGA Cyber Security
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıBGA Cyber Security
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıBGA Cyber Security
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleriosmncht
 
Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıBGA Cyber Security
 

Viewers also liked (16)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma Özellikleri
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS Engelleme
 
Wimax sunum
Wimax sunumWimax sunum
Wimax sunum
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı Araçları
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
 
Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratı
 

Similar to Etkin Siber Savunma i̇çin Tehdit Avcılığı

SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerBGA Cyber Security
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?BGA Cyber Security
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"BGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
BGA CTF 2012 Ethical Hacking Yarışması Çözümleri
BGA CTF 2012 Ethical Hacking Yarışması ÇözümleriBGA CTF 2012 Ethical Hacking Yarışması Çözümleri
BGA CTF 2012 Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakBGA Cyber Security
 
Kursat taskin yolsuzluk onlemede bdd teknikleri
Kursat taskin   yolsuzluk onlemede bdd teknikleriKursat taskin   yolsuzluk onlemede bdd teknikleri
Kursat taskin yolsuzluk onlemede bdd teknikleriKürşat TAŞKIN
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 
Adaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) TestleriAdaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) Testlerihamdi_sevben
 
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...BGA Cyber Security
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBGA Cyber Security
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıAlper Başaran
 
Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıOkan YILDIZ
 

Similar to Etkin Siber Savunma i̇çin Tehdit Avcılığı (18)

SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
BGA CTF 2012 Ethical Hacking Yarışması Çözümleri
BGA CTF 2012 Ethical Hacking Yarışması ÇözümleriBGA CTF 2012 Ethical Hacking Yarışması Çözümleri
BGA CTF 2012 Ethical Hacking Yarışması Çözümleri
 
Yavuz's MS Thesis
Yavuz's MS ThesisYavuz's MS Thesis
Yavuz's MS Thesis
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
 
Kursat taskin yolsuzluk onlemede bdd teknikleri
Kursat taskin   yolsuzluk onlemede bdd teknikleriKursat taskin   yolsuzluk onlemede bdd teknikleri
Kursat taskin yolsuzluk onlemede bdd teknikleri
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Adaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) TestleriAdaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) Testleri
 
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim Sunumu
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik Saldırıları
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziGüncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziBGA Cyber Security
 
SOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve ÖrneklerSOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve ÖrneklerBGA Cyber Security
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri BGA Cyber Security
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziGüncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik Analizi
 
SOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve ÖrneklerSOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve Örnekler
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
 
Microsoft Azure Sentinel
Microsoft Azure SentinelMicrosoft Azure Sentinel
Microsoft Azure Sentinel
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
 

Etkin Siber Savunma i̇çin Tehdit Avcılığı

  • 1. ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI Mentör: Mehmet KILIÇ Yazar: Samet SAZAK – Uygar KÖROĞLU Baskı: 2017
  • 2. [ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity İÇİNDEKİLER Cyber Threat Hunting (Siber Tehdit Avcılığı) Nedir? ............................................................ 3 Siber Tehdit Avcılığı Ne Değildir? ................................................................................................. 3 Siber Tehdit Avcılığı Nasıl Yapılır? ....................................................................................... 4 1. Hipotez Oluşturmak ................................................................................................................. 4 2. İncelemek/Bağlantı Kurmak .................................................................................................... 4 3. Teknik, Taktik ve Prosedürler Tespit Etmek .............................................................................. 5 4. Analizleri Geliştirmek .............................................................................................................. 5 3) Siber Tehdit Avcılığı Hangi Soruya Cevap Verir? .............................................................. 6 4) Siber Tehdit Avcılığı ile Sızma Testi (Penetration Testing) Arasındaki Fark Nedir? ........... 6 5) Siber Tehdit Avcılığı Otomasyon İle Sağlanabilir Mi? ....................................................... 6 6) Siber Tehdit Avcısının Sahip Olması Gereken Yetenekler Nelerdir? ................................. 7 7) Siber Tehdit Avcılığı ile Avlanılan Nedir? ......................................................................... 7 8) Siber Tehdit Avcılığı Önemli Midir? ................................................................................. 8 9) Siber Tehdit Avcılığı Neden Gereklidir? ........................................................................... 8 10) Tehdit Avcılığında Kullanılan Platform ve Araçlar Nelerdir? .......................................... 9 Bir Tehdit Avcılığı Platformu: Security Onion! .............................................................................. 9 Elasticsearch & Logstash & Kibana ............................................................................................. 10 Windows Platformu için Sysmon! .............................................................................................. 10 SELKS ........................................................................................................................................ 10 Referanslar ................................................................................................................................ 11
  • 3. [ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Cyber Threat Hunting (Siber Tehdit Avcılığı) Nedir? Geleneksel siber güvenlik çözümlerinin kullanıldığı bir kurum ağı içerisinde siber güvenlik amaçlı alarm değerlendirme sistemleri, sorgu tabanlı log yönetim sistemleri, ağ güvenliği için IDS/IPS (Intrusion Detection System) sistemleri, merkezi log toplama ve korelasyon işlemleri için SIEM (Security Information and Event Management) çözümleri ve bunların dışında farklı yazılım ve teknikler kullanılmaktadır. Her ne kadar bu çözümler sistem güvenliğini artırmak amacıyla kullanılsa da siber saldırılar gün geçtikçe artmaya devam etmektedir. Bu saldırıların büyük bir kısmı otomatize araçlar kullanılarak gerçekleştirilen ve risk seviyesi yüksek olmayan saldırılar olsa dahi, kurumların hassas verileri için büyük tehlike arz etmekte ve risk seviyesini yükseltmektedir. Tüm bu çözüm ve teknikler, siber tehdit avcılığının basit birer tekniğini kullanmaktadır; fakat gelişmiş saldırıları tespit etmek için bu tekniklerden çok daha karmaşık ve güçlü avlanma yaklaşımlarına ihtiyaç duyulmaktadır. M-Trends 2015 raporunda bir saldırganın sisteme sızdıktan sonra keşfedilme süresi ortalama 146 gün olarak belirtilmişken 2016 yılında bu ortalama 99 gün olarak belirlenmiştir. [1] Bu ortalama sürenin düşürülmesi için siber tehdit avcılığı bir ihtiyaç olarak ortaya çıkmaktadır. Siber Tehdit Avcılığı, bir ağ (network) ya da veri seti (data set) içerisinde var olan güvenlik çözümlerinden kaçan tehditleri proaktif ve tekrarlı olarak; arama, tespit etme ve izole etme sürecidir. Siber tehdit avcılığının proaktif bir yaklaşım ile uygulanması, sisteme zarar verecek herhangi bir olay gerçekleşmeden “önlem alma süreci” haline getirmektedir. Siber Tehdit Avcılığı Ne Değildir? Siber Tehdit avcılığı aşağıdaki birkaç farklı kavram ile karıştırılmaktadır: ● Siber tehdit avcılığı, siber istihbarat toplamak ve bu istihbaratı analiz etmek değildir; fakat tehdit avcılığına başlamak için iyi bir noktadır. ● Tehdit avcılığı, herhangi bir ürün değildir, otomatik bir sistem değildir, herhangi bir betik (script) ile halledilecek bir süreç değildir. ● Siber tehdit avcılığı, araç (tool) kurup bir uyarı beklemek değildir. ● Siber tehdit avcılığı, olayları ve saldırıları raporlamak değildir. Çünkü henüz ortada bilinen bir saldırı yoktur ve çoktan sistemin ele geçirildiği düşünülerek yola çıkılır. ● Siber tehdit avcılığı, adli bilişim (digital forensics) değildir, adli bilişim geçmişte yaşanmış olay ile ilgili bir süreçtir.
  • 4. [ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Siber Tehdit Avcılığı Nasıl Yapılır? Siber tehdit avcılığı, avlanma eyleminin siber güvenlik alanına uyarlanmış halidir. Avlanma sürecinde avcı daha iyi bir netice alabilmek için çeşitli ekipmanlar kullanarak hem kendi etkinliğini hem de avın görünürlüğünü artırmaktadır. Bu sayede avlanma sürecini kolaylaştırmaktadır. Tehdit avcılığı kural tabanlı tespit yöntemleri yerine “davranış analizleri” tarafından desteklenen hipotez tabanlı bir yaklaşım sunmaktadır. Referans: (https://sqrrl.com/threat-hunting-reference-guide/) Hipotez: Varsayım veya hipotez, bilimsel yöntemde olaylar arasında ilişkiler kurmak ve olayları bir nedene bağlamak üzere tasarlanan ve geçerli sayılan bir önermedir. Hipotez Oluşturmak a) Hipotez Oluşturmak Bir ava ilk önce hipotez üreterek başlanmalıdır. Bu hipotez bilişim teknolojisi ekipmanları ile ilgili herhangi bir aktiviteye bağlı bir tahmin olabilir. Örneğin, bir firma bünyesinde son zamanlarda yurt dışına gönderilen çalışanların devlet destekli siber saldırıların hedefi olabileceği tahminiyle hesaplarını ve kullandıkları ekipmanları incelemek bir başlangıç olabilir. b) İncelemek/Bağlantı Kurmak Oluşturulan tüm hipotezler çeşitli teknikler ve araçlar ile incelenmelidir. İlgili verilerin birbiriyle olan bağlantısını tespit etmek, görselleştirmek gibi yöntemler kullanılmalıdır. Bu yöntemler seçilirken verinin hangi yöntemle daha iyi analiz edilebileceği, hangi platform üzerinde yapılması gerektiği belirlenmelidir. İstatistiksel analiz (statistical analysis), görselleştirme teknikleri (visualization), makine öğrenmesi (machine-learning) tekniklerini kullanmak oluşturulan hipotezi destekleyecek ve
  • 5. [ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity aranılanı adreslemeye yardımcı olacaktır. Bu yöntemlerin sadece bir tanesi doğru yöntem değildir. Birlikte kullanım ve bağlantı kurmak çok önemlidir. c) Teknik, Taktik ve Prosedürler Tespit Etmek Bu süreç, araç ve teknikler kullanılarak zararlı bir davranışa ait dizaynların belirlenmesi ve saldırganların teknik, taktik ve prosedürlerini ortaya (TTPs) çıkartmaktır. Bu tehdit avcılığının en önemli kısmıdır. Örneğin, bir firma içerisinde daha önce yurt dışına çıkmış kullanıcılar incelendiğinde dışarıya yönelik bir trafik artışı olduğu tespit edilsin. Kullanıcıyla ilgili veriler incelendikten ve bu verilerle ilgili bağlantılar sağlandıktan sonra kullanıcının üçüncü parti bir servis sağlayıcı ya da bir organizasyon tarafından hedef alındığı ve ele geçirildiği tespit edilebilir. Bu süreç, yeni hipotezler ve analizler geliştirilmesine, bir sonraki av için spesifik olarak yeni hedefler belirlenmesini sağlamaktadır. d) Analizleri Geliştirmek Son olarak bu kısımda başarılı bir avlanma sürecinin ardından elde edilen verileri geliştirmek ve otomatize etmek fayda sağlayacaktır. Aynı av için sürekli olarak aynı yolu izleyerek tekrar etmek doğru bir yaklaşım olmayacaktır. Tehdidi yakalayacak bir yöntem belirleyip otomatize ettikten sonra tehdit avı takımı başka tehditlere yönelebilir. Önceki avcılıklardan kazanılmış tecrübe, var olan tespit yöntemlerini geliştirmekte kullanılır. Kendi ağınızı ne kadar iyi bilirseniz, o kadar iyi savunursunuz.
  • 6. [ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity 3) Siber Tehdit Avcılığı Hangi Soruya Cevap Verir? Ya avla ya da avlan! Tehdit avcılığı, siber güvenliğin uzun bir süredir en temel sorularından birisi olan “Olası bir saldırı altında mıyım?” sorusuna cevap arar. Bu durum reaktif yaklaşımla çözülmeye çalışıldığında bir belirtiye ihtiyaç duyar. Bu ihtiyaç kullanılan siber güvenlik çözümlerinden gelen herhangi bir uyarı olabilir. Tehdit avcılığı yaparken bunların olmasına gerek yoktur. Sistemin saldırı altında olduğu düşünülerek yola çıkılmalı ve sisteme zarar verebilecek herhangi bir şey bulmak adına çalışmalar yapılmalıdır. 4) Siber Tehdit Avcılığı ile Sızma Testi (Penetration Testing) Arasındaki Fark Nedir? Sızma Testi, “Belirlenen bilişim sistemlerine mümkün olabilecek her yolun denenerek sızılması” şeklinde tanımlanır. Sızma Testi için amaç güvenlik açıklığını bulmaktan öte bulunan açıklığı değerlendirip sistemlere yetkili erişimler elde etmektir. Kısacası dışarıdan içeriye doğru sızmaya çalışmaktır. Ağ içerisinde neyin normal gözüktüğünü bilmek, savunmanın iyi bir avantajıdır. Sisteminizin içerisinde neler olup bittiğine dair derin bir fikir sahibi olmak tehdit avcılığında çok önemli olmaktadır. Tehditler görünmez değildir, arkalarında bir davranış şekli bırakırlar. Bilgi güvenliği alanında bir saldırı ile karşılaşıldığında en büyük avantaj bilgi olmaktadır. Tehdit avcılığı, karşılaşılan davranışların hangisinin şüpheli, hangisinin zararlı olduğunu süzme sürecidir. Örnek olarak ağ taramaları ele alınsın, sistem yöneticileri genellikle ağ taraması yapmazlar; çünkü sistemde nelerin kullanıldığına dair bilgileri vardır. Fakat içeriden güvenlik ekipleri dışında bir ağ taraması yapılmış ise bu oldukça şüphelidir. Sızma testinin ve tehdit avcılığının siber güvenlik alanında olgun birer yerleri vardır. Çünkü, saldırganlar her geçen gün geleneksel tespit sistemlerini aşmak adına yeni yöntemler geliştirmektedir. Sızma testi ve tehdit avcılığını aynı zamanda ve dengeli olarak uygulamak oldukça proaktif bir yaklaşım olmaktadır. 5) Siber Tehdit Avcılığı Otomasyon İle Sağlanabilir Mi? Bu soruyu “Her avcının bir avlanma yöntemi vardır.” ifadesiyle açıklamak mümkündür. Tehdit avcılığı sürecinde, ortaya bir hipotez koymak ya da son kararı vermek gibi noktalarda tam anlamıyla bir “avcı” gerekmektedir. Fakat tehdit avcılığı döngüsünde tamamlanmış bir av süreci için tekrar tekrar aynı işlemleri yapmanın bir anlamı yoktur. Bu durumda aynı tehditleri tespit etmek için otomatize edilmiş araçlar kullanılır. Tamamlanmış olan avdan edinilen tecrübe yeni oluşturulacak hipotezler için kullanılır. Bu durumda “Tehdit avcılığı otomatize edilebilir.” demek tam anlamıyla doğru olmamaktadır. “Tehdit avcılığının bazı süreçleri otomatize edilebilir.” şeklinde kullanmak daha doğru olacaktır. Tehdit avcılığını insan faktöründen uzaklaştırmak yani otomatize etmek için makine öğrenmesi (machine learning) gibi yöntemler geliştiriliyor olsa da bu konuda “avcı” olarak insan faktörünün yerini tutması pek mümkün değildir.
  • 7. [ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity 6) Siber Tehdit Avcısının Sahip Olması Gereken Yetenekler Nelerdir? Siber tehdit avcılığı yapan kişi ağ ve sistem güvenlik açıklarını test edip bunların sürekliliğini sağlayabilmelidir. Siber güvenlik istihbaratı toplayabilmeli, SIEM (Security Information and Event Management) korelasyonları uygulayabilmeli, olay müdahalesi yapıp bunu raporlayabilmelidir. NIDS (Network Intrusion Detection Systems), HIDS (Host Intrusion Detection Systems) ve dosya bütünlüğü takibi ile algılanan tehditleri yorumlayabilmelidir. Aktif ve pasif ağ taramaları, sistemlerin envanter takipleri ile varlık keşifleri gerçekleştirebilmelidir. Ayrıca log analizi, netflow analizi, hizmet takibi ve tam paket kaydı (full packet capture) gibi işlemleri gerçekleştirerek davranışsal izleme yapabilmelidir. Nitekim bu yetkinlikler ile kısıtlı kalmayıp avlanma kabiliyetini geliştireceği becerileri arttırması her zaman faydalı olacaktır. 7) Siber Tehdit Avcılığı ile Avlanılan Nedir? Tehdit avcılığı sistematik bir olaydır, tehdit avcıları sürekli olarak herhangi bir saldırının kanıtı olacak bulguları araştırmaya ihtiyaç duyar. Tehdit avcılığı bir süreçtir ve bu süreç güvenlik ekipleri tarafından planlanmış bir şekilde ilerleyebilir. Tehdit avcılığı sadece sisteminizdeki “kötü” olanı bulmak değildir. “Indicator of Compromise (IOC)” olarak nitelendirilen; örneğin bir zararlı yazılım imzası, hash değerleri, dosya isimleri, malware domain, zararlı URL, IP adresleri, phishing alan isimleri birçok yöntem ile tespit edilebilir. IOC tabanlı tespit sistemleri bu tehditleri yakalayabilirler. Tehdit avcısı ise yakalanmayanın peşindedir. ● Prosesler: Avcılar özellikle belirledikleri bazı proseslerin peşine düşerler. Proses isimlerini, dosya adreslerini, özetleri ve ağ aktivitesini incelerler. Örneğin, Sistem Kayıt Defteri’ni (System Registry) değiştirecek prosesleri takip eder ve onlara ait alt prosesleri incelerler. Bu proseslere ait özetleri elde edip, gerekirse bazı düzenlemeler yapıp daha fazla bilgiye ulaşabilirler. ● Binaryler: Binary dosyalar avcıların dikkatle inceledikleri dosyalardır. Özetler, dosya isimleri, dosya yolları, metadata, özel sistem kayıtları, tersine kod analizi, modifikasyonlar, çalıştırılabilir dosyaların bağlantı kurdukları kütüphaneler, sistem çağrıları ve diğer birçok karakteristik. ● Ağ Aktiviteleri: Tehdit avcıları, ağ aktivitelerini incelerler. Herhangi spesifik bir domain ya da IP adresine ait bazı bilgiler edinirler. ● Sistem Kayıtları ve Loglar: Tehdit avcılığında en önemli konulardan bir tanesi sistem kayıtları ve loglardır. Geleneksel güvenlik çözümleri bu logları analiz etmede bir noktaya kadar yeterli olsa da tehdidin arkasında en temel faktörün insan olduğu unutulmamalıdır. Tehdit bir zararlı yazılım olsa da yazarının bir insan olduğunu
  • 8. [ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity düşünerek yine bu tehditlerin tespit edilmesi için insan tabanlı (human-driven) bir çalışma yapmak gerekmektedir. 8) Siber Tehdit Avcılığı Önemli Midir? Evet. Çünkü geleneksel güvenlik çözümleri belli bir seviyeye kadar koruma sağlasa da gelişen saldırı vektörleri göz önüne alındığında bu çözümler yeterli olmamaktadır. Bunun yanında hedef odaklı gerçekleştirilen gelişmiş siber saldırılar da düşünüldüğünde, saldırının başarılı olduğunun tespitini yapmakta yetersiz kaldığı görülmektedir. Bu durumda tehdit avcısı, tehdit avını gerçekleştireceği yapıya zaten başarılı olarak gerçekleştirilmiş bir saldırı olduğunu varsayarak tespit etmeye çalışır. Bunun için de eldeki bulguları kullanarak ortaya koyacağı bir hipotez üzerinden ilerler. Bu durumun sebebi ise gerçekleştirilen siber saldırıların farkına varılmasının çok uzun zamanlara ulaşmasıdır. Bu süre M-Trends 2015 raporunda ortalama 146 gün iken 2016 raporunda ortalama 99 gün olarak belirlenmiştir. Siber tehdit avcılığı bu süreyi daha da düşürmeyi sağlamaktadır. 9) Siber Tehdit Avcılığı Neden Gereklidir? Gerçekleştirilen siber saldırıların fark edilme sürelerinin uzunluğundan ve bu durumun sebebi olarak yapılan saldırıların gelişmişliği ile geleneksel güvenlik çözümlerinin kısıtlı kalmasından yukarıdaki başlıklarda bahsedilmişti. Bu durumda hedef odaklı gelişmiş bir siber saldırı göz önüne alındığında saldırının gizlenmesi, sistemlerdeki anormal davranış oluşturacak bulguların minimize edilmesi, örnek bir saldırı amacı olarak veri sızdırılması gibi durumların tespitinin olay sonrasında, tabir yerindeyse iş işten geçtikten sonra farkına varılmasını önlemek ya da en aza indirmek amacıyla tehdit avcılığı yapmak gerekir. Bu sayede saldırıların daha çabuk farkına varılarak olay müdahalesi gerçekleştirilebilir. Bu durumda, gerçekleştirilen siber saldırıların etkisini önlemek ya da en aza indirmek için siber tehdit avcılığı gereklilik göstermektedir.
  • 9. [ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity 10) Tehdit Avcılığında Kullanılan Platform ve Araçlar Nelerdir? Bir Tehdit Avcılığı Platformu: Security Onion! Tehdit avcılığında başarılı olabilmek için tıpkı bir silah ya da yay gibi birçok araca ihtiyaç duyulmaktadır. Bu araçlar çoğunlukla durum farkındalığı (situational awareness) ve ağ güvenlik izleme (Network Security Monitoring-NSM) araçlarından oluşmaktadır. Tehdit avcılığı perspektifinden bakıldığında Security Onion, içerisinde bu amaçla hazır halde kurulu birçok araçla birlikte gelmektedir. BRO, Snort/Suricata gibi Network-IDS yazılımları, OSSEC gibi Host- IDS yazılımı, log yönetimi için ELSA, Elasticsearch, Kibana gibi platformları bulunduran bir dağıtımdır. ● Bro, Security Onion içerisinde bulunan bir IDS yazılımıdır. Ağ trafiğini belirli protokollere göre ayırıp farklı log dosyalarında toplar. ● Suricata/Snort, BRO ile benzer çalışan IDS yazılımlarıdır. ● OSSEC, HIDS (Host-based Intrusion Detection System) olarak adlandırılan bir saldırı (sızma) tespit sistemidir. Log analizi, dosya bütünlük kontrolü, sistem kontrolü, rootkit tespiti yapar. Gerçek zamanlı ve yapılandırılabilir alarmlar üretir. Aktif cevap (Active Response) özelliği ile otomatik aksiyonlar alabilir. ● Security Onion üzerinde tam paket kaydı (full packet capture) için netsniff-ng aracı kullanılır, PF_RING aracılığıyla ağ paketlerini kaydeder. ● ELSA & Elastic Stack, Security Onion ilk çıktığında log yönetimi için ELSA ortamını kullansa da son sürümünde Elastic Stack'e geçmiştir. Security Onion, hemen hemen log üreten her şeyi merkezi olarak bir yerde toplamak ve bunu Elasticsearch ve Kibana gibi yazılımlarla analiz etmek için ideal bir ortam sağlamaktadır. Bunun yanı sıra, ağ paketlerini daha iyi inceleyebilmek için tam paket kaydı (full packet capture) yapma imkanı sağlayan, Tcpdump, Wireshark, NetworkMiner gibi araçları da içerisinde bulundurur. Ayrıca açık kaynak kodlu bir dağıtımdır ve ücretsizdir.
  • 10. [ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Elasticsearch & Logstash & Kibana Elastic Stack, günde 500.000’den daha fazla indirildiği söylenen Elasticsearch, Logstash, Kibana ve Beats gibi açık kaynak kodlu yazılımların bulunduğu bir gruptur. Herhangi bir kaynaktan herhangi bir formatta veri alınması, bu verinin ayrıştırma (parsing) işleminden geçirilerek kırılması ve daha sonra bu veriyi kaydedebilmesi gibi işlemleri yapmayı sağlayan bir ortamdır. Tehdit avcılığı perspektifinden bakıldığında, sistemde bulunan bir web sunucusu logları, Logstash yazılımı yardımıyla ayrıştırılabilir, bu loglar Elasticsearch veritabanına kaydedilebilir ve oradan da Kibana yazılımı aracılığıyla görselleştirilerek analiz edilebilir. Bu durum milyonlarca satırın bulunduğu log dosyalarını elle incelemekten çok daha etkili bir yöntem olmaktadır. Windows Platformu için Sysmon! Sysmon (System Monitor), Microsoft Sysinternals araçları içerisinde bulunan bir araçtır. Windows işletim sistemi üzerinde gerçekleşen aktiviteleri hali hazırda kullanılan loglara göre daha detaylı loglayabilmektedir. Hangi uygulamanın hangi proseste çalıştığı, özetleri, alt prosesleri, bir prosesin ne zaman oluştuğu, ağ bağlantıları, hataları görebilmek ve daha birçok detayı analiz etmek için kullanılabilir. Sysmon, Elastic Stack ile birlikte kullanılabilir. SELKS SELKS, Stamus Networks tarafından geliştirilen Debian tabanlı bir dağıtımdır. Suricata tabanlı IDS/IPS dağıtımı olarak bilinmektedir. İsminin açılımı şu şekildedir: ● S-Suricata IDPS - http://suricata-ids.org/ ● E-Elasticsearch - https://www.elastic.co/products/elasticsearch ● L-Logstash - https://www.elastic.co/products/kibana ● K-Kibana - https://www.elastic.co/products/logstash ● S-Scirius - https://github.com/StamusNetworks/scirius ● EveBox - https://evebox.org/ Security Onion benzeri olan bu dağıtım içerisinde Elastic Stack bulundurmaktadır. Aynı zamanda Evebox adlı yazılım ile Suricata alarmlarının yönetilebilmesini, Suricata kurallarının
  • 11. [ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity web arayüzü üzerinden güncellenebilmesini sağladığından tehdit avcıları için kullanışlı olmaktadır. Referanslar [1] https://www.fireeye.com/blog/threat-research/2017/03/m-trends-2017.html [2] https://www.sans.org/reading-room/whitepapers/analyst/who-what-where-when- effective-threat-hunting-36785 [3] https://secure.carbonblack.com/rs/756-DAV- 307/images/EB_Threat_Hunting_%20For_Dummies.pdf [4] https://sqrrl.com/threat-hunting-reference-guide/
  • 12. [ETKİN SİBER SAVUNMA İÇİN TEHDİT AVCILIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA Bilgi Güvenliği A.Ş. Hakkında BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir. Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri” oluşturmaktadır. Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir. BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur. BGA Bilgi Güvenliği AKADEMİSİ Hakkında BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar- Ge Destek Bursu”, ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü faaliyetin destekleyici olmuştur.