Gelişmiş Kalıcı Tehdit (APT) Nedir?

Gelişmiş Kalıcı Tehdit (APT) Nedir?

Kurumsal siber güvenlik uzmanlarını gece uyanık tutan bir şey varsa, o da şirketin değerli bilgilerini çalmak için tasarlanmış bir dizi karmaşık teknik kullanan bir saldırı düşüncesidir. “Gelişmiş” adından da anlaşılacağı gibi, gelişmiş bir kalıcı tehdit (APT), bir sisteme erişmek ve potansiyel olarak yıkıcı sonuçlarla uzun süre içeride kalmak için sürekli, gizli ve karmaşık bilgisayar korsanlığı teknikleri kullanır.

APT ‘nin Ana Hedefleri

Böyle bir saldırıyı gerçekleştirmek için gereken çaba düzeyi nedeniyle, APT’ler genellikle ulus devletler ve büyük şirketler gibi yüksek değerli hedeflere yönlendirilir ve nihai amacı basitçe “daldırma” yerine uzun bir süre boyunca bilgi çalmaktır.

APT, her yerde işletmeler için radarda olması gereken bir saldırı yöntemidir. Ancak bu, küçük ve orta ölçekli işletmelerin bu tür saldırıları görmezden gelebileceği anlamına gelmez.

APT saldırganları, büyük kuruluşlara erişim sağlamanın bir yolu olarak nihai hedeflerinin tedarik zincirini oluşturan daha küçük şirketleri giderek daha fazla kullanıyor. Tipik olarak daha az savunulan bu tür şirketleri sıçrama tahtası olarak kullanıyorlar.

Gelişen Gelişmiş Kalıcı Saldırının Beş Aşaması

Bir APT saldırısının tüm amacı, sisteme sürekli erişim sağlamaktır. Hackerlar bunu beş aşamadan oluşan bir seride başarır.

  • Birinci Aşama: Erişim Kazanın
  • İkinci Aşama: Bir Dayanak Oluşturun
  • Üçüncü Aşama: Erişimi Derinleştirin
  • Dördüncü Aşama: Yanal Hareket Edin
  • Beşinci Aşama: Bak, Öğren ve Kal

Birinci Aşama: Erişim Kazanın

Bir hırsızın levyeyle kapıyı açmaya zorlaması gibi, siber suçlular da hedef ağa kötü amaçlı yazılım eklemek için genellikle bir ağ, virüslü bir dosya, önemsiz e-posta veya bir uygulama güvenlik açığı aracılığıyla giriş elde eder.

İkinci Aşama: Bir Dayanak Oluşturun

Siber suçlular, algılanmayan sistemlerde hareket etmek için kullanılan bir arka kapı ve tünel ağı oluşturulmasına izin veren kötü amaçlı yazılımları yerleştirir. Kötü amaçlı yazılım, bilgisayar korsanlarının izlerini örtmelerine yardımcı olmak için genellikle kodu yeniden yazma gibi teknikler kullanır.

Üçüncü Aşama: Erişimi Derinleştirin

İçeri girdikten sonra, bilgisayar korsanları , sistemin daha fazlasını kontrol edebilmeleri ve daha da yüksek erişim seviyeleri elde edebilmeleri için yönetici haklarına erişmek için şifre kırma gibi teknikleri kullanırlar.

Dördüncü Aşama: Yanal Hareket Edin

Yönetici haklarıyla sistemin daha derinlerinde, bilgisayar korsanları istedikleri zaman hareket edebilirler. Ayrıca diğer sunuculara ve ağın diğer güvenli bölümlerine erişmeye çalışabilirler.

Beşinci Aşama: Bak, Öğren ve Kal

Bilgisayar korsanları sistemin içinden nasıl çalıştığını ve güvenlik açıklarını tam olarak anlayarak istedikleri bilgileri istedikleri zaman toplamalarına olanak tanır.

Bilgisayar korsanları, bu süreci muhtemelen süresiz olarak sürdürmeye çalışabilir veya belirli bir hedefe ulaştıklarında geri çekilebilir. Genellikle gelecekte sisteme tekrar erişmek için bir arka kapıyı açık bırakırlar.

APT İnsan Faktörü

Kurumsal siber savunmalar, özel bir kullanıcınınkinden daha karmaşık olma eğiliminde olduğundan, saldırı yöntemleri, bu çok önemli, çok önemli “levye” anını elde etmek için genellikle içeriden birinin aktif katılımını gerektirir. Ancak bu, personelin saldırıya bilerek katıldığı anlamına gelmez. Tipik olarak, balina avcılığı veya mızrakla kimlik avı gibi bir dizi sosyal mühendislik tekniğini kullanan bir saldırganı içerir.

Bu tür tehditlerle mücadele etmek ve kuruluşunuzun güvenliğini sağlamak için OzzTech Bilgi Güvenliği ve Yazılım LTD. ŞTİ. ile Şimdi İletişime Geçin!

İlginizi Çekebilecek Makaleler​

LLM (Large Language Models) Nedir?

Günümüzde yapay zeka ve makine öğrenmesi, teknolojinin birçok alanında devrim niteliğinde ilerlemeler kaydetmiştir. Bu ilerlemelerin merkezinde yer alan büyük dil modelleri (LLM – Large Language

Devamı »
Message Broker Nedir?

Message broker, birçok farklı uygulama veya sistem arasında iletişim kurmak için kullanılan bir yazılım aracıdır. Bu araç, bir uygulama tarafından gönderilen mesajları bir veya daha

Devamı »
Loglama Nedir?

Loglama, bilgisayar sistemlerindeki olayları, hataları ve diğer önemli durumları kaydetme işlemidir. Bu kayıtlar, sistem yöneticileri ve geliştiriciler tarafından, sistemlerin işleyişini anlamak, hataları tespit etmek ve

Devamı »
Vcenter Üzerinden ESXI Upgrade’i Nasıl Yapılır?

Öncelikle herkese merhaba arkadaşlar, sizlere Vcenter üzerinde ESXI hostunuzu nasıl upgrade edeceğinizi anlatacağım. Öncelikle hangi versiyona yükselteceksek o versiyonun ISO dosyasını indiriyoruz. Ardından Vcenter’ımızı açıyoruz.

Devamı »