Tıpkı fiziksel bir saldırıdan önce keşif yapmak gibi, saldırganlar genellikle bir siber saldırıdan önce bilgi toplar.

Siber suçlular ortalıkta dolaşıp varlıklarını ilan etmezler. En alçakgönüllü şekillerde saldırırlar. Bilmeden bile bir saldırgana sisteminiz hakkında bilgi veriyor olabilirsiniz.

Ve onlara bilgi vermezseniz, izniniz olmadan başka bir yerden alabilirler - hayır, keşif saldırıları sayesinde. Keşif saldırıları, nasıl çalıştıkları ve bunları nasıl önleyebileceğiniz hakkında daha fazla bilgi edinerek sisteminizin güvenliğini sağlayın.

Keşif Saldırısı Nedir?

Keşif, güvenlik açıklarını belirlemek için bir sistem hakkında bilgi toplama sürecidir. Aslında etik bir hackleme tekniği, ağ sahiplerinin güvenlik boşluklarını belirledikten sonra sistemlerini daha iyi güvence altına almalarını sağladı.

Yıllar içinde keşif, etik bir bilgisayar korsanlığı prosedüründen bir siber saldırı mekanizmasına dönüştü. Keşif saldırısı, bir bilgisayar korsanının gizli bir dedektif rolünü oynadığı bir süreçtir. hedef sistemleri hakkında bilgi edinir ve daha sonra bu bilgileri güvenlik açıklarını önceden belirlemek için kullanır. saldırılar.

instagram viewer

Keşif Saldırısı Türleri

İki tür keşif saldırısı vardır: aktif ve pasif.

1. Aktif Keşif

Aktif keşifte, saldırgan hedefle aktif olarak çatışır. Sadece sisteminiz hakkında bilgi almak için sizinle iletişim kurarlar. Aktif keşif, saldırgana sisteminiz hakkında değerli bilgiler verdiği için oldukça etkilidir.

Aşağıdakiler aktif keşif teknikleridir.

Sosyal mühendislik

Sosyal mühendislik, bir siber tehdit aktörünün gizli bilgileri ortaya çıkarmak için hedefleri manipüle eder onlara. Sizinle bağlantı kurmak için anlık sohbetler, e-postalar ve diğer etkileşimli araçlar aracılığıyla sizinle çevrimiçi iletişim kurabilirler. Sizi kazandıklarında, sisteminizle ilgili hassas bilgileri ifşa etmenizi sağlayacaklar veya ağınızı tehlikeye atacak kötü amaçlı yazılım bulaşmış bir dosyayı açmanız için sizi cezbedecekler.

Aktif ayak izi, bir davetsiz misafirin sisteminiz, güvenlik altyapısı ve kullanıcı etkileşimi hakkında bilgi toplamak için kasıtlı adımlar atmasını içeren bir yöntemdir. IP adreslerinizi, aktif e-posta adreslerinizi, alan adı sistemi (DNS) bilgilerinizi vb. alırlar.

Aktif ayak izi otomatikleştirilebilir. Bu durumda, tehdit aktörü, açık kaynaklı bir platform olan ağ eşleyici (Nmap) gibi araçları kullanır. hakkında hayati bilgiler almak için bir ağ üzerinde çalışan hizmetler ve ana bilgisayarlar hakkında bilgi verir. sistem.

Bağlantı Noktası Taraması

Bağlantı noktaları, bilgilerin bir bilgisayar programından veya aygıttan diğerine geçtiği alanlardır. Bağlantı noktası taramada, tehdit aktörü ağınızdaki bağlantı noktalarını tarar açık olanları belirlemek için. Ağınızdaki ana bilgisayarlar ve IP adresleri gibi etkin hizmetleri algılamak için bir bağlantı noktası tarayıcı kullanırlar ve ardından açık bağlantı noktalarından içeri girerler.

Kapsamlı bir bağlantı noktası taraması, bir saldırgana ağınızın güvenlik durumu hakkında gerekli tüm bilgileri verir.

2. Pasif Keşif

Pasif keşifte, saldırgan sizinle veya sisteminizle doğrudan etkileşime girmez. Araştırmalarını uzaktan yaparlar, ağınızdaki trafiği ve etkileşimleri izlerler.

Pasif keşifteki bir tehdit aktörü, sisteminiz hakkında bilgi almak için arama motorları ve çevrimiçi depolar gibi halka açık platformlara yönelir.

Pasif keşif stratejileri aşağıdakileri içerir.

Açık Kaynak Zekası

Açık kaynak zekası (OSINT), olmamak açık kaynaklı yazılımla karıştırıldı, halka açık konumlardan verilerin toplanması ve analiz edilmesini ifade eder. İnsanlar ve ağlar, bilgilerini kasıtlı veya kasıtsız olarak web'e yayarlar. Bir keşif aktörü, sisteminiz hakkında değerli bilgileri almak için OSINT'i kullanabilir.

Google, Yahoo ve Bing gibi arama motorları, açık kaynak platformları denilince akla gelen ilk araçlardır, ancak açık kaynak bunların ötesine geçer. Oturum açma kısıtlamaları ve diğer güvenlik faktörleri nedeniyle arama motorlarının kapsamadığı birçok çevrimiçi kaynak vardır.

Daha önce de belirtildiği gibi ayak izi, bir hedef hakkında bilgi toplamak için kullanılan bir tekniktir. Ancak bu durumda faaliyetler pasiftir, yani doğrudan etkileşim veya katılım yoktur. Saldırgan, arama motorlarında, sosyal medyada ve diğer çevrimiçi depolarda sizi kontrol ederek araştırmasını uzaktan yapar.

Saldırgan, pasif ayak izinden somut bilgi almak için yalnızca arama motorları ve sosyal medya gibi popüler platformlara güvenmez. Popüler platformlarda bulunmayabilecek ek bilgiler almak için Wireshark ve Shodan gibi araçları kullanıyorlar.

Keşif Saldırıları Nasıl Çalışır?

Saldırganın kullandığı keşif stratejisinin türü ne olursa olsun, bir dizi yönergeye göre çalışırlar. Geri kalan aktif iken ilk iki adım pasiftir.

1. Hedef Hakkında Veri Toplayın

Hedef hakkında veri toplamak, bir keşif saldırısında ilk adımdır. Davetsiz misafir bu aşamada pasiftir. Bulgularını uzaktan yaparlar, kamusal alanda sisteminiz hakkında bilgi alırlar.

2. Hedef Ağın Aralığını Tanımlayın

Sisteminiz göründüğünden daha büyük veya daha küçük olabilir. Menzilini tanımlamak, saldırgana boyutu hakkında net bir fikir verir ve planlarını gerçekleştirmede onlara rehberlik eder. Ağınızın çeşitli alanlarını not alırlar ve ilgi alanlarını kapsamak için ihtiyaç duydukları kaynakları ana hatlarıyla belirtirler.

Bu aşamada, tehdit aktörü sisteminizde aktif araçlar arar ve sizden önemli bilgiler almak için bu araçlar aracılığıyla sizi devreye sokar. Etkin araçlara örnek olarak işlevsel e-posta adresleri, sosyal medya hesapları, telefon numaraları vb. verilebilir.

4. Açık Bağlantı Noktalarını ve Erişim Noktalarını Bulun

Saldırgan, sisteminize sihirli bir şekilde giremeyeceğini anlar ve böylece girebilecekleri erişim noktalarını ve açık bağlantı noktalarını bulur. Yetkisiz erişim elde etmek için açık bağlantı noktalarını ve diğer erişim noktalarını belirlemek için bağlantı noktası tarama gibi teknikler kullanırlar.

5. Hedefin İşletim Sistemini Tanımlayın

Çeşitli işletim sistemlerinin farklı güvenlik altyapıları olduğundan, siber suçlular uğraştıkları belirli işletim sistemini tanımlamalıdır. Bu şekilde, herhangi bir güvenlik savunmasını yerinde atlatmak için uygun teknikleri uygulayabilirler.

6. Bağlantı Noktalarında Ana Hat Hizmetleri

Portlarınızdaki servisler, ağınıza yetkili erişime sahiptir. Saldırgan bu hizmetleri yakalar ve bu hizmetlerin normalde yaptığı gibi içeri girer. Bunu etkili bir şekilde yaparlarsa, herhangi bir izinsiz girişi fark etmeyebilirsiniz.

7. Ağı Eşleyin

Bu aşamada, saldırgan zaten sisteminizin içindedir. Ağınızın tam görünürlüğüne sahip olmak için ağ eşlemesini kullanırlar. Bu mekanizma ile kritik verilerinizi bulabilir ve alabilirler. Saldırgan bu noktada ağınızın tam kontrolüne sahiptir ve istediğini yapabilir.

Keşif Saldırıları Nasıl Engellenir?

Keşif saldırıları yenilmez değildir. Bunları önlemek için alabileceğiniz önlemler var. Bu önlemler aşağıdakileri içerir.

1. Uç Noktalarınızı EDR ile Güvence Altına Alın

Bir keşif aktörünün ağınıza eriştiği bağlantı noktaları, uç noktalarının bir parçasıdır. ile bu alanlarda daha sıkı güvenlik uygulamak uç nokta güvenlik sistemleri uç nokta tespiti ve yanıtı (EDR) gibi, onları davetsiz misafirler için daha az erişilebilir hale getirecektir.

Etkili bir EDR, tehditleri savuşturmak için otomatikleştirilmiş gerçek zamanlı izleme ve veri analizine sahip olduğundan, saldırganın portlarınız aracılığıyla yetkisiz erişim elde etmeye yönelik keşif çabalarına karşı koyacaktır.

2. Sızma Testi ile Güvenlik Açıklarını Belirleyin

Siber saldırganlar, sistemlerdeki güvenlik açıklarından beslenir. Suçlular onları keşfetmeden önce sisteminizde var olabilecek güvenlik açıklarını keşfetmek için inisiyatif alın. Bunu bir penetrasyon testi ile yapabilirsiniz.

Bilgisayar korsanının ayakkabılarını giyin ve sisteminize etik bir saldırı başlatın. Bu, normalde kör noktalarınızda olabilecek güvenlik boşluklarını keşfetmenize yardımcı olacaktır.

3. Entegre Siber Güvenlik Sistemlerini Benimseyin

Tehdit aktörleri, siber saldırıları başarıyla başlatmak için her türlü teknolojiyi kullanıyor. Bu saldırıları önlemenin etkili bir yolu, entegre siber güvenlik çözümlerinden yararlanmaktır.

Güvenlik bilgileri ve olay yönetimi (SIEM) gibi gelişmiş sistemler, dijital varlıklarınızın güvenliğini sağlamak için eksiksiz güvenlik sunar. Tehditleri ağınıza önemli ölçüde zarar vermeden önce tespit edip durdurmak üzere programlanmıştır.

Keşif Saldırılarını Önlemek İçin Proaktif Olun

Siber suçlular, keşif saldırılarında maskaralıklarını mükemmelleştirmiş olabilir, ancak savunmanızı sağlamlaştırarak geri püskürtebilirsiniz. Çoğu saldırıda olduğu gibi, güvenliğinizle proaktif olarak sisteminizi keşif saldırılarına karşı korumanız daha iyi olur.