Birçok şirket, müşteriler hakkında olabildiğince fazla veri toplamak için ellerinden gelenin en iyisini yapar. Hatta bazıları kişisel bilgi toplama izni karşılığında ürünlerini ücretsiz olarak veriyor.
Sonuç olarak, daha küçük işletmeler bile artık çok sayıda değerli veriye sahip. Ve giderek daha fazla tehdit aktörü onu çalmanın yollarını arıyor. Buna bir örnek, gelişmiş kalıcı tehdit olarak bilinen bir tür siber saldırıdır.
Öyleyse gelişmiş kalıcı tehdit nedir? Birini nasıl anlarsınız? Ve sisteminizin bir APT tarafından vurulduğunu düşünüyorsanız ne yapmalısınız?
Gelişmiş Kalıcı Tehdit (APT) Nedir?
Gelişmiş bir kalıcı tehdit, bir saldırganın bir sisteme erişim elde ettiği ve daha sonra orada uzun süre tespit edilmeden kalmayı başardığı bir saldırı türüdür.
Bu tür saldırılar genellikle casusluk amacıyla yapılır. Amaç sadece bir sisteme zarar vermek olsaydı, etrafta dolaşmak için hiçbir neden olmazdı. Bu saldırıları gerçekleştiren kişiler bilgisayar sistemlerini yok etmeye çalışmıyor. Sadece sahip oldukları verilere erişmek istiyorlar.
En gelişmiş kalıcı tehditler, karmaşık bilgisayar korsanlığı tekniklerini kullanır ve bireysel bilgisayar sistemlerine göre uyarlanır.
Bu, bu saldırıların tespit edilmesini çok zorlaştırır. Ancak karmaşıklıklarının bir yararı, ortalama bir bilgisayar kullanıcısının genellikle onlar için endişelenmesine gerek olmamasıdır.
Genellikle olabildiğince çok bilgisayarı hedeflemek için tasarlanan kötü amaçlı yazılımın aksine, gelişmiş kalıcı tehditler genellikle belirli bir hedef göz önünde bulundurularak tasarlanır.
APT Nasıl Oluşur?
Gelişmiş kalıcı tehdit, nispeten geniş bir terimdir. Böylesi bir saldırıda kullanılan karmaşıklık düzeyi bu nedenle büyük ölçüde değişir.
Ancak çoğu, kolaylıkla üç farklı aşamaya ayrılabilir.
Aşama 1: Sızma
Başlangıç aşamasında, bilgisayar korsanları sadece bir giriş yolu arıyor. Kullanabilecekleri seçenekler, açıkça sistemin ne kadar güvenli olduğuna bağlı olacaktır.
Bir seçenek kimlik avı olabilir. Belki de kötü niyetli bir e-posta göndererek birisinin oturum açma kimlik bilgilerini yanlışlıkla açıklamasını sağlayabilirler. Veya bu mümkün değilse, aynı şeyi başarmaya çalışabilirler sosyal mühendislik yoluyla.
Aşama 2: Genişletme
Bir sonraki adım genişlemedir. Saldırganlar sistemde geçerli bir yol bulduktan sonra, erişimlerini genişletmek isteyecekler ve muhtemelen mevcut erişimlerinin iptal edilemeyeceğinden emin olacaklar.
Bunu genellikle bir tür kötü amaçlı yazılımla yapacaklar. Örneğin bir keylogger, diğer sunucular için ek şifreler toplamalarına izin verecektir.
İlişkili: Keylogger Nedir?
Ve bir arka kapı Truva Atı, orijinal çalınan parola değiştirilse bile gelecekteki izinsiz girişleri garanti eder.
Aşama 3: Ekstraksiyon
Üçüncü aşamada, verileri gerçekten çalmanın zamanı geldi. Bilgiler genellikle birden çok sunucudan toplanır ve ardından alınmaya hazır olana kadar tek bir konuma depolanır.
Bu noktada, saldırganlar sistem güvenliğini aşmaya çalışabilir. DDOS saldırısı gibi bir şey. Bu aşamanın sonunda veriler aslında çalınır ve tespit edilmezse kapı gelecekteki saldırılara açık bırakılır.
APT'nin Uyarı İşaretleri
Bir APT genellikle tespit edilmekten kaçınmak için özel olarak tasarlanmış olsa da, bu her zaman mümkün değildir. Çoğu zaman, böyle bir saldırının gerçekleştiğine dair en azından bazı kanıtlar olacaktır.
Yemleme kancası
Hedefli kimlik avı e-postası bir APT'nin gerçekleşmek üzere olduğunun veya erken aşamalarda olduğunun bir işareti olabilir. Kimlik avı e-postaları, çok sayıda insandan ayrım gözetmeksizin veri çalmak için tasarlanmıştır. Spear kimlik avı e-postaları, belirli kişileri ve / veya şirketleri hedef alacak şekilde uyarlanmış özelleştirilmiş sürümlerdir.
Şüpheli Girişler
Devam eden bir APT sırasında, saldırganın sisteminize düzenli olarak giriş yapması muhtemeldir. Meşru bir kullanıcı aniden tek saatlerde hesabına giriş yapıyorsa, bu, kimlik bilgilerinin çalındığının bir işareti olabilir. Diğer işaretler, daha sık oturum açmayı ve olmaması gereken şeylere bakmayı içerir.
Truva atları
Truva atı, bir kez yüklendikten sonra sisteminize uzaktan erişim sağlayabilen gizli bir uygulamadır. Bu tür uygulamalar, çalınan kimlik bilgilerinden daha büyük bir tehdit olma potansiyeline sahiptir. Bunun nedeni, ayak izi bırakmamaları, yani kontrol etmeniz gereken bir giriş geçmişi olmaması ve şifre değişikliklerinden etkilenmemeleridir.
Olağandışı Veri Transferleri
Bir APT'nin ortaya çıkmasının en büyük işareti, verilerin görünürde hiçbir neden olmaksızın aniden taşınmasıdır. Aynı mantık, verinin olmaması gereken yerde saklandığını veya daha kötüsü, aslında kontrolünüz dışındaki harici bir sunucuya aktarılma sürecinde olduğunu görürseniz de geçerlidir.
Bir APT'den Şüphelenirseniz Ne Yapmalısınız?
Bir APT algılandığında, hızlı hareket etmek önemlidir. Bir saldırganın sisteminizde ne kadar çok zamanı olursa, meydana gelebilecek hasar o kadar büyük olur. Verilerinizin henüz çalınmamış olması, daha ziyade çalınmak üzere olması bile mümkündür. İşte yapmanız gerekenler.
- Saldırıyı Durdurun: Bir APT'yi durdurma adımları büyük ölçüde doğasına bağlıdır. Sisteminizin yalnızca bir bölümünün tehlikede olduğuna inanıyorsanız, onu diğer her şeyden izole ederek başlamalısınız. Bundan sonra, erişimi kaldırmaya çalışın. Bu, çalınan kimlik bilgilerinin iptal edilmesi veya bir Truva atı olması durumunda sisteminizin temizlenmesi anlamına gelebilir.
- Hasarı Değerlendirin: Bir sonraki adım ne olduğunu anlamaktır. APT'nin nasıl gerçekleştiğini anlamıyorsanız, tekrar olmasını engelleyecek hiçbir şey yoktur. Şu anda benzer bir tehdidin devam etmesi de mümkündür. Bu, sistem olay günlüklerini analiz etmek veya bir saldırganın erişim sağlamak için kullandığı yolu bulmak anlamına gelir.
- Üçüncü Taraflara Bildirin: Sisteminizde hangi verilerin depolandığına bağlı olarak, bir APT'nin neden olduğu hasar uzun sürebilir. Şu anda yalnızca size ait olmayan verileri, yani müşterilerin, müşterilerin veya çalışanların kişisel bilgilerini depoluyorsanız, bu kişilere haber vermeniz gerekebilir. Çoğu durumda, bunu yapmamak yasal bir sorun haline gelebilir.
Bir APT'nin İşaretlerini Bilin
Tam koruma diye bir şeyin olmadığını anlamak önemlidir. İnsan hatası, herhangi bir sistemin tehlikeye atılmasına neden olabilir. Ve bu saldırılar, tanım gereği, bu tür hatalardan yararlanmak için gelişmiş teknikler kullanır.
Bu nedenle, bir APT'den tek gerçek koruma, var olduklarını bilmek ve meydana gelen belirtilerin nasıl fark edileceğini anlamaktır.
Gerçek zamanlı bir güvenlik izleme modeli olan uyarlanabilir güvenlik, sürekli gelişen siber tehditleri azaltmak için modern taktikler kullanır.
Sonrakini Oku
- Güvenlik
- Çevrimiçi Güvenlik
- Bilgisayar Güvenliği

Elliot serbest çalışan bir teknoloji yazarıdır. Öncelikle fintech ve siber güvenlik hakkında yazıyor.
Haber bültenimize abone ol
Teknoloji ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için haber bültenimize katılın!
Bir adım daha…!
Lütfen size az önce gönderdiğimiz e-postadaki e-posta adresinizi onaylayın.