Veri adli tıp dünyasında, bir siber saldırının arkasındaki mekaniği anlamak, bir suç gizemini çözmekten başka bir şey değildir. Uzlaşma Göstergeleri (IoC'ler), günümüzün karmaşık veri ihlallerini ortaya çıkarmaya yardımcı olabilecek ipuçları, kanıt parçalarıdır.

IoC'ler, ağ saldırılarını, kötü amaçlı etkinlikleri veya kötü amaçlı yazılım ihlallerini çözmeye ve gizemini gidermeye çalışırken siber güvenlik uzmanları için en büyük varlıktır. IoC'lerde arama yapılarak, veri ihlalleri saldırıların azaltılmasına yardımcı olmak için erken tespit edilebilir.

Uzlaşma Göstergelerini İzlemek Neden Önemlidir?

IoC'ler, siber güvenlik analizinde önemli bir rol oynar. Sadece bir güvenlik saldırısının gerçekleştiğini ortaya çıkarmak ve doğrulamakla kalmaz, aynı zamanda saldırıyı gerçekleştirmek için kullanılan araçları da ifşa ederler.

Ayrıca, bir uzlaşmanın neden olduğu zararın boyutunu belirlemede yardımcı olurlar ve gelecekteki ödünleri önlemek için kıyaslama ölçütlerinin oluşturulmasına yardımcı olurlar.

instagram viewer

IoC'ler genellikle kötü amaçlı yazılımdan koruma ve virüsten koruma gibi normal güvenlik çözümleriyle toplanır ancak bazı yapay zeka tabanlı araçlar da olay müdahalesi sırasında bu göstergeleri toplamak için kullanılabilir çabalar.

Devamını oku: Windows için En İyi Ücretsiz İnternet Güvenliği Yazılımı

Uzlaşma Göstergelerine Örnekler

Düzensiz kalıpları ve etkinlikleri tespit ederek, IoC'ler bir saldırının gerçekleşmek üzere olup olmadığını, gerçekleşip gerçekleşmediğini ve saldırının arkasındaki faktörleri ölçmeye yardımcı olabilir.

Her birey ve kuruluşun takip etmesi gereken bazı IOC örnekleri şunlardır:

Gelen ve Giden Trafiğin Garip Kalıpları

Çoğu siber saldırının nihai amacı, hassas verileri ele geçirmek ve farklı bir yere aktarmaktır. Bu nedenle, özellikle ağınızdan ayrılanlar gibi olağandışı trafik modellerini izlemek zorunludur.

Aynı zamanda, devam eden bir saldırının iyi göstergeleri olduklarından, gelen trafikteki değişiklikler de gözlemlenmelidir. En etkili yaklaşım, anormallikler için hem gelen hem de giden trafiği tutarlı bir şekilde izlemektir.

Coğrafi Farklılıklar

Belirli bir coğrafi konumla sınırlı bir şirket için bir işletme yürütüyorsanız veya çalışıyorsanız, ancak aniden bilinmeyen konumlardan kaynaklanan oturum açma kalıpları görüyorsanız, bunu kırmızı bayrak olarak düşünün.

IP adresleri, bir saldırının coğrafi kökenlerinin izini sürmek için yararlı kanıtlar sağladıkları için IoC'lerin harika örnekleridir.

Yüksek Ayrıcalıklı Kullanıcı Aktiviteleri

Ayrıcalıklı hesaplar, rollerinin doğası gereği en yüksek erişim düzeyine sahiptir. Tehdit aktörleri, bir sistem içinde sürekli erişim elde etmek için her zaman bu hesapların peşinden gitmeyi severler. Bu nedenle, yüksek ayrıcalıklı kullanıcı hesaplarının kullanım modelindeki herhangi bir olağandışı değişiklik, bir tuz tuzu ile izlenmelidir.

Ayrıcalıklı bir kullanıcı, hesabını anormal bir yerden ve zamandan kullanıyorsa, bu kesinlikle bir uzlaşma göstergesidir. Hesapları oluştururken En Az Ayrıcalık İlkesini kullanmak her zaman iyi bir güvenlik uygulamasıdır.

Devamını oku: En Az Ayrıcalık İlkesi Nedir ve Siber Saldırıları Nasıl Önleyebilir?

Veritabanı Okumalarında Artış

Kişisel ve kurumsal verilerin çoğu bir veritabanı biçiminde saklandığından, veritabanları tehdit aktörleri için her zaman birincil hedeftir.

Veritabanı okuma hacminde bir artış görürseniz, ağınızı işgal etmeye çalışan bir saldırgan olabileceğinden, veritabanına bir göz atın.

Yüksek Oranlı Kimlik Doğrulama Girişimleri

Çok sayıda kimlik doğrulama denemesi, özellikle başarısız olanlar her zaman kaşlarını kaldırmalıdır. Mevcut bir hesaptan çok sayıda oturum açma girişimi veya var olmayan bir hesaptan başarısız girişim görürseniz, bu büyük olasılıkla yapım aşamasında bir uzlaşmadır.

Olağandışı Yapılandırma Değişiklikleri

Dosyalarınızda, sunucularınızda veya cihazlarınızda çok sayıda yapılandırma değişikliğinden şüpheleniyorsanız, birileri ağınıza sızmaya çalışıyor olabilir.

Yapılandırma değişiklikleri, yalnızca ağınızdaki tehdit aktörlerine ikinci bir arka kapı sağlamakla kalmaz, aynı zamanda sistemi kötü amaçlı yazılım saldırılarına da maruz bırakır.

DDoS Saldırılarının İşaretleri

Dağıtılmış Hizmet Reddi veya DDoS saldırısı, esas olarak bir ağın normal trafik akışını bir internet trafiği seliyle bombardıman ederek kesintiye uğratmak için gerçekleştirilir.

Bu nedenle, ikincil saldırılardan uzaklaşmak için botnet'ler tarafından sık sık DDoS saldırılarının gerçekleştirilmesi şaşırtıcı değildir ve bir IoC olarak düşünülmelidir.

Devamını oku: Yeni DDoS Saldırı Türleri ve Güvenliğinizi Nasıl Etkiler?

İnsanlık Dışı Davranış İçeren Web Trafiği Kalıpları

Normal insan davranışı gibi görünmeyen herhangi bir web trafiği her zaman izlenmeli ve araştırılmalıdır.

IoC'lerin keşfedilmesi ve izlenmesi, tehdit avcılığı ile gerçekleştirilebilir. Günlük toplayıcılar, günlüklerinizi tutarsızlıklara karşı izlemek için kullanılabilir ve bir anormallik için uyarıda bulunduklarında, onları bir IoC olarak ele almalısınız.

Bir IoC'yi analiz ettikten sonra, IP adresleri, güvenlik hashleri ​​veya alan adları gibi faktörlerden gelecekteki enfeksiyonları önlemek için her zaman bir engelleme listesine eklenmelidir.

Aşağıdaki beş araç, IoC'lerin tanımlanmasına ve izlenmesine yardımcı olabilir. Lütfen bu araçların çoğunun topluluk sürümleri ve ücretli aboneliklerle birlikte geldiğini unutmayın.

  1. CrowdStrike

CrowdStrike, birinci sınıf, bulut tabanlı uç nokta güvenlik seçenekleri sunarak güvenlik ihlallerini önleyen bir şirkettir.

CrowdStrike'ın izlemesini istediğiniz özel uzlaşma göstergelerini (IOC'ler) almanıza, yüklemenize, güncellemenize, aramanıza ve silmenize olanak tanıyan içe aktarma özelliğine sahip bir Falcon Query API platformu sunar.

2. Sumo Mantığı

Sumo Logic, güvenlik operasyonlarına odaklanan bulut tabanlı bir veri analizi kuruluşudur. Şirket, gerçek zamanlı analiz sağlamak için makine tarafından oluşturulan büyük verileri kullanan günlük yönetimi hizmetleri sunmaktadır.

Sumo Logic platformunu kullanarak, işletmeler ve bireyler çoklu bulut ve hibrit ortamlar için güvenlik yapılandırmalarını uygulayabilir ve IoC'leri tespit ederek tehditlere hızla yanıt verebilir.

3. Akamai Bot Yöneticisi

Botlar belirli görevleri otomatikleştirmek için iyidir, ancak hesap devralmaları, güvenlik tehditleri ve DDoS saldırıları için de kullanılabilirler.

Akamai Technologies, Inc., aynı zamanda en karmaşık bot saldırılarını bulmak ve önlemek için gelişmiş bot tespiti sağlayan Bot Yöneticisi olarak bilinen bir araç sunan küresel bir içerik dağıtım ağıdır.

Bot Yöneticisi, ağınıza giren bot trafiğine ayrıntılı görünürlük sağlayarak, ağınıza kimlerin girip çıktığını daha iyi anlamanıza ve izlemenize yardımcı olur.

4. Kanıt noktası

Proofpoint, sağlam bir tehdit yanıt sistemi ile birlikte hedef saldırı koruması sağlayan bir kurumsal güvenlik şirketidir.

Yaratıcı tehdit yanıt sistemleri, hedeflenen sistemlerden uç nokta adli tıp bilgilerini toplayarak otomatik IoC doğrulaması sağlayarak, tehlikelerin tespit edilmesini ve düzeltilmesini kolaylaştırır.

Tehdit Ortamınızı Analiz ederek Verileri Koruyun

Çoğu güvenlik ihlali ve veri hırsızlığı, kırıntıların izlerini geride bırakır ve güvenlik dedektiflerini oynamak ve ipuçlarını almak bize kalmıştır.

Neyse ki, tehdit ortamımızı yakından analiz ederek, mevcut ve gelecekteki her tür siber tehdidi önlemek için uzlaşma göstergelerinin bir listesini izleyebilir ve derleyebiliriz.

E-posta adresi
Siber Güvenliğinizi Artırmak için En İyi 9 Saldırı Tespit ve Önleme Sistemi

İşletmenizin ne zaman siber saldırı altında olduğunu bilmeniz mi gerekiyor? Bir saldırı tespit ve önleme sistemine ihtiyacınız var.

Sonrakini Oku

İlgili konular
  • Güvenlik
  • Çevrimiçi Güvenlik
  • Güvenlik ihlali
  • DDoS
Yazar hakkında
Kinza Yaşar (15 Makale Yayınlandı)

Kinza, eşi ve iki çocuğuyla birlikte Kuzey Virginia'da yaşayan bir teknoloji meraklısı, teknik yazar ve kendini aptal ilan eden bir inek. Bilgisayar Ağları alanında BS ve çok sayıda BT sertifikası ile teknik yazıya girmeden önce Telekomünikasyon sektöründe çalıştı. Siber güvenlik ve bulut tabanlı konulardaki nişiyle, müşterilerinin dünya çapında çeşitli teknik yazma gereksinimlerini karşılamasına yardımcı olmaktan keyif alıyor. Boş zamanlarında kurgu okumayı, teknoloji bloglarını okumayı, esprili çocuk hikayeleri hazırlamayı ve ailesi için yemek yapmayı sever.

Kinza Yasar'dan Daha Fazla

Haber bültenimize abone ol

Teknoloji ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için haber bültenimize katılın!

Bir adım daha…!

Lütfen size az önce gönderdiğimiz e-postadaki e-posta adresinizi onaylayın.

.