Siber güvenlik, her zaman saldırganların masum kurbanlara ve ağlara saldırmaya çalıştığı bir durum değildir. "Bal küpü" olarak bilinen bir tuzak bilgisayar sistemi sayesinde, bu rol bazen tersine çevrilir.

Bir bal küpü, Winnie the Pooh'un kendini dev bir bal küvetine kaptırdığı imajını akla getirse de, siber güvenlik dünyasında farklı bir çağrışıma sahiptir.

Ancak bal küpü tam olarak nedir ve siber saldırıların azaltılmasına nasıl yardımcı olur? Farklı bal küpleri türleri var mı ve ayrıca bazı risk faktörleriyle mi geliyorlar? Hadi bulalım.

Honeypot Nedir?

Bal küpü, güvenlik ekipleri tarafından kasıtlı olarak tehdit aktörlerini tuzağa düşürmek için kullanılan bir aldatma teknolojisidir. Tehdit istihbaratı ve algılama sisteminin ayrılmaz bir parçası olarak bal küpü, simülasyonu yaparak çalışır. Saldırganların bu sahte BT ile etkileşime girebilmesi için kritik altyapılar, hizmetler ve yapılandırmalar varlıklar.

Honeypot'lar genellikle bir organizasyonun halihazırda kullandığı ve bir saldırgan davranışı ve güvenliği sağlamak için kullandıkları araçlar ve taktikler hakkında daha fazla bilgi edinmede değerli varlık saldırılar.

instagram viewer

Bir Honeypot Siber Saldırıları Azaltmaya Yardımcı Olabilir mi?

Bir bal küpü, ağın bir bölümünü kasıtlı olarak tehdit aktörlerine açık bırakarak kötü niyetli hedefleri sisteme çeker. Bu, kuruluşların sistemlerindeki olası güvenlik açıklarını ölçmek için kontrollü bir ortamda bir siber saldırı gerçekleştirmesine olanak tanır.

Bir bal küpünün nihai amacı, bir kuruluşun güvenlik duruşunu şu şekilde geliştirmektir: uyarlanabilir güvenlik kullanma. Doğru yapılandırılırsa, bal küpü aşağıdaki bilgilerin toplanmasına yardımcı olabilir:

  • Bir saldırının kökeni
  • Saldırganın davranışı ve beceri düzeyi
  • Ağdaki en savunmasız hedefler hakkında bilgi
  • Saldırganların kullandığı teknikler ve taktikler
  • Mevcut siber güvenlik politikalarının benzer saldırıları azaltmadaki etkinliği

Bir bal küpünün büyük bir avantajı, ağdaki herhangi bir dosya sunucusunu, yönlendiriciyi veya bilgisayar kaynağını bir taneye dönüştürebilmenizdir. Bir bal küpü, güvenlik ihlalleri hakkında istihbarat toplamanın yanı sıra, yalnızca gerçek siber suçluları çektiği için yanlış pozitif riskini de azaltabilir.

Farklı Honeypot Türleri

Honeypot'lar, dağıtım türüne bağlı olarak çeşitli ve tasarımlarda gelir. Bunlardan bazılarını aşağıda listeledik.

Amaca Göre Honeypot'lar

Bal küpleri çoğunlukla üretim balküpü veya araştırma balküpü gibi amaçlara göre sınıflandırılır.

Üretim Honeypot: Üretim balküpü en yaygın türdür ve bir üretim ağı içindeki siber saldırılarla ilgili istihbarat bilgilerini toplamak için kullanılır. Bir üretim balküpü, IP adresleri, veri ihlali girişimleri, tarihler, trafik ve hacim.

Üretim balküplerini tasarlamak ve dağıtmak kolay olsa da, araştırma meslektaşlarının aksine gelişmiş zeka sağlayamazlar. Bu nedenle, çoğunlukla özel şirketler ve hatta ünlüler ve siyasi figürler gibi yüksek profilli kişilikler tarafından istihdam edilirler.

Araştırma Honeypot: Daha karmaşık bir balküpü türü olan araştırma balküpü, saldırganlar tarafından kullanılan belirli yöntemler ve taktikler hakkında bilgi toplamak için yapılır. Ayrıca, saldırganlar tarafından uygulanan taktiklerle ilgili olarak bir sistem içinde var olan potansiyel güvenlik açıklarını ortaya çıkarmak için de kullanılır.

Araştırma balküpleri çoğunlukla devlet kurumları, istihbarat topluluğu ve araştırma kuruluşları tarafından bir kuruluşun güvenlik riskini tahmin etmek için kullanılır.

Etkileşim Düzeylerine Göre Honeypot'lar

Honeypot'lar ayrıca niteliklere göre de kategorize edilebilir. Bu basitçe, yemi etkileşim düzeyine göre atamak anlamına gelir.

Yüksek Etkileşimli Honeypot'lar: Bu balküpleri çok fazla veri tutmaz. Tam ölçekli bir üretim sistemini taklit etmek için tasarlanmamışlardır, ancak tam işlevli bir işletim sistemi gibi bir üretim sisteminin sağlayacağı tüm hizmetleri çalıştırırlar. Bu tür bal küpleri, güvenlik ekiplerinin izinsiz giren saldırganların eylemlerini ve stratejilerini gerçek zamanlı olarak görmelerini sağlar.

Yüksek etkileşimli balküpleri tipik olarak kaynak yoğundur. Bu, bakım zorlukları ortaya çıkarabilir, ancak sundukları içgörü, çabaya değer.

Düşük Etkileşimli Honeypot'lar: Bu bal küpleri çoğunlukla üretim ortamlarında dağıtılır. Sınırlı sayıda hizmet üzerinde çalışarak güvenlik ekipleri için erken tespit noktaları olarak hizmet ederler. Düşük etkileşimli balküpleri çoğunlukla boştadır ve sizi uyarabilmeleri için bazı etkinliklerin olmasını beklerler.

Bu balküpleri tamamen işlevsel hizmetlerden yoksun olduğundan, siber saldırganların başarması gereken pek bir şey kalmıyor. Ancak, dağıtılmaları oldukça kolaydır. Düşük etkileşimli balküpünün tipik bir örneği, otomatik botlar SSH botları, otomatikleştirilmiş kaba kuvvetler ve giriş temizleme kontrol botları gibi internet trafiğindeki güvenlik açıklarını tarayan.

Etkinlik Türüne Göre Honeypot'lar

Honeypot'lar, çıkardıkları faaliyetlerin türüne göre de sınıflandırılabilir.

Kötü Amaçlı Yazılım Veri Küpleri: Bazen saldırganlar, üzerlerinde bir kötü amaçlı yazılım örneği barındırarak açık ve savunmasız sistemlere bulaşmaya çalışır. Güvenlik açığı bulunan sistemlerin IP adresleri bir tehdit listesinde bulunmadığından, saldırganların kötü amaçlı yazılım barındırması daha kolaydır.

Örneğin, evrensel bir seri veri yolu (USB) depolama aygıtını taklit etmek için bir bal küpü kullanılabilir. Bir bilgisayar saldırıya uğrarsa, bal küpü kötü amaçlı yazılımı, simüle edilmiş USB'ye saldırması için kandırır. Bu, güvenlik ekiplerinin saldırganlardan büyük miktarlarda yeni kötü amaçlı yazılım örnekleri almasına olanak tanır.

Spam Honeypot'lar: Bu bal küpleri, spam göndericileri aşağıdakileri kullanarak çeker: açık proxy'ler ve posta röleleri. İstenmeyen e-posta göndericileri, kendilerine e-posta göndermek için bunları kullanarak e-posta geçişleri üzerinde testler yaptıklarından, yeni istenmeyen e-posta ve e-posta tabanlı istenmeyen e-postalar hakkında bilgi toplamak için kullanılırlar.

İstenmeyen e-posta gönderenler büyük miktarda istenmeyen e-postayı başarıyla gönderirse, bal küpü, istenmeyen e-posta göndericinin testini tanımlayabilir ve onu engelleyebilir. Herhangi bir sahte açık SMTP geçişi, mevcut istenmeyen e-posta eğilimleri hakkında bilgi sağlayabileceği ve istenmeyen e-postaları göndermek için kuruluşun SMTP geçişini kimin kullandığını belirleyebildiği için spam bal küpleri olarak kullanılabilir.

İstemci Honeypot'ları: Adından da anlaşılacağı gibi, istemci bal küpleri, daha hedefli saldırılara yardımcı olmak için bir istemci ortamının kritik kısımlarını taklit eder. Bu tür bal küpleri için okunan veri olmamasına rağmen, herhangi bir sahte ana bilgisayarın meşru bir ana bilgisayara benzemesini sağlayabilirler.

Bir istemci balküpüne iyi bir örnek, işletim sistemi bilgileri, açık bağlantı noktaları ve çalışan hizmetler gibi parmakla yazdırılabilir verileri kullanmak olabilir.

Honeypot Kullanırken Dikkatli İlerleyin

Tüm harika avantajlarıyla birlikte, bir bal küpü, sömürülme potansiyeline sahiptir. Düşük etkileşimli bir balküpü herhangi bir güvenlik riski oluşturmayabilirken, yüksek etkileşimli bir balküpü bazen riskli bir deney haline gelebilir.

Hizmet ve programlarla birlikte gerçek bir işletim sisteminde çalışan bir bal küpünün dağıtımı karmaşık olabilir ve istemeden dışarıdan izinsiz giriş riskini artırabilir. Bunun nedeni, bal küpü yanlış yapılandırılmışsa, bilgisayar korsanlarının hassas bilgilerinize bilmeden erişmesine izin vermeniz olabilir.

Ayrıca, siber saldırganlar gün geçtikçe daha akıllı hale geliyor ve bağlı sistemleri ele geçirmek için kötü yapılandırılmış bal küplerinin peşine düşebilir. Bir bal küpü kullanmaya başlamadan önce bal küpü ne kadar basitse riskin o kadar düşük olduğunu unutmayın.

Sıfır Tıklama Saldırısı Nedir ve Onu Bu Kadar Tehlikeli Yapan Nedir?

"Sıfır" kullanıcı etkileşimi gerektiren, hiçbir güvenlik önlemi veya uyanıklık, sıfır tıklama saldırısını caydıramaz. Daha fazlasını keşfedelim.

Sonrakini Oku

PaylaşCıvıldamakE-posta
İlgili konular
  • Güvenlik
  • Siber güvenlik
  • Çevrimiçi Güvenlik
  • Güvenlik
Yazar hakkında
Kına Yaşar (70 Makale Yayımlandı)

Kinza, Bilgisayar Ağları alanında diploması olan ve çok sayıda BT sertifikasına sahip bir teknoloji gazetecisidir. Teknik yazıya başlamadan önce Telekomünikasyon endüstrisinde çalıştı. Siber güvenlik ve bulut tabanlı konulardaki bir nişle, insanların teknolojiyi anlamalarına ve takdir etmelerine yardımcı olmaktan keyif alıyor.

Kinza Yaşar'dan Daha Fazla

Haber bültenimize abone ol

Teknik ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için bültenimize katılın!

Abone olmak için buraya tıklayın