Temel Tehdit Vektörleri ve İstismar Mekanizmaları
Siber saldırılar genellikle Cyber Kill Chain (Siber Ölüm Zinciri) modelini takip eder. Saldırganlar hedefi belirler, silahlandırır ve sızma işlemini gerçekleştirir.
A) Advanced Persistent Threats (APT): Devlet destekli veya profesyonel grupların, ağda fark edilmeden uzun süre kalarak veri sızdırmasıdır.
B) Buffer Overflow (Tampon Bellek Taşması): Bir uygulamanın belleğe kapasitesinden fazla veri yazması sağlanarak bitişik bellek alanlarının bozulması ve keyfi kod çalıştırılmasıdır.
C) SQL Injection (SQLi): Veri tabanı sorgularına kötü niyetli SQL kodları enjekte edilerek yetkisiz veri erişimi sağlanmasıdır.
2. Savunma Mimarisi ve Protokoller
Modern savunma stratejileri Defense in Depth (Derinlemesine Savunma) prensibine dayanır.
Sıfır Güven (Zero Trust) Mimarisi
Geleneksel "iç ağ güvenlidir" anlayışını reddeder.
Prensip: Asla güvenme, her zaman doğrula.
Bileşenler: Mikro-segmentasyon, Çok Faktörlü Kimlik Doğrulama (MFA) ve Sürekli Cihaz Doğrulaması.
Şifreleme ve Veri Güvenliği
Verinin korunması için kullanılan temel algoritmalar şunlardır:
a. Simetrik Şifreleme: AES-256 (Hızlı, veri bloklarını şifrelemek için).
b. Asimetrik Şifreleme: RSA veya ECC (Anahtar değişimi ve dijital imzalar için).
c. Hashing: SHA-256 (Veri bütünlüğünü doğrulamak için; geri döndürülemez).
3. İzleme ve Müdahale (SOC & Incident Response)
Güvenlik Operasyon Merkezleri (SOC), trafiği analiz etmek için iki temel araç kullanır:
SIEM (Security Information and Event Management): Farklı kaynaklardan gelen logları toplar, korelasyon kurar ve alarm üretir.
SOAR (Security Orchestration, Automation, and Response): Tehditlere karşı otomatik tepki senaryoları (Playbooks) çalıştırır.
OSI Modelinde Güvenlik Katmanları
Güvenlik, OSI modelinin her katmanında farklı yöntemlerle uygulanır:
- Katman 2 (Data Link): MAC adres filtreleme, Port güvenliği.
- Katman 3 (Network): IPsec, Firewall (ACL).
- Katman 4 (Transport): TLS/SSL protokolleri.
- Katman 7 (Application): WAF (Web Application Firewall).
4. Teknik Sıkılaştırma (Hardening) Kontrol Listesi
Least Privilege: Kullanıcılara sadece işlerini yapmaları için gereken minimum yetkiyi verin.
Patch Management: Bilinen zafiyetlerin (CVE) kapatılması için sistemleri güncel tutun.
EDR/XDR: Uç noktalarda davranışsal analiz yapan yeni nesil antivirüs sistemleri kullanın.
Penetrasyon Testi: Sistemi saldırgan gözüyle periyodik olarak test edin.
yazar: Asrın Haktan Şahin
