CyberFlow Logo CyberFlow BLOG
Soc L1 Log Kaynaklari Veri Turleri

Antivirüs ve EDR Konsol Loglarının Önemi ve İncelenmesi

✍️ Ahmet BİRKAN 📂 Soc L1 Log Kaynaklari Veri Turleri

Antivirüs ve EDR loglarının etkili incelenmesi siber güvenlik açısından kritik bir adımdır. Bu rehber, log analizi sürecini ve temel kavramları ele alıyor.

Antivirüs ve EDR Konsol Loglarının Önemi ve İncelenmesi

Antivirüs ve EDR loglarının derinlemesine incelenmesi, şirketlerin siber saldırılara karşı daha etkili savunma mekanizmaları geliştirmelerine yardımcı olur. Bu yazıda, EDR ve antivirüs arasındaki farkları, log analizi sürecini ve önemli kavramları keşfedece...

Giriş ve Konumlandırma

Siber güvenlik, her geçen gün artan tehditlerle birlikte daha fazla önem kazanmakta ve kurumların bu tehditlere karşı etkin savunma stratejileri geliştirmeleri gerekmektedir. Bu bağlamda, antivirüs (AV) ve Uç Nokta Tespiti ve Yanıtı (EDR) sistemlerinin loglarını incelemek, bu stratejilerin vazgeçilmez bir parçasıdır. Bu yazıda, antivirüs ve EDR konsol loglarının önemi üzerinde durarak, siber olay müdahalesinde nasıl kritik bir rol oynadıklarını ele alacağız.

Siber Saldırılara Karşı Son Savunma Hattı

Kurumların IT altyapıları, son kullanıcı cihazları olarak adlandırılan bilgisayarlar, sunucular ve mobil cihazlarla doludur. Bu uç noktalar, siber saldırıların en sık gerçekleştiği yerler olup, dolayısıyla güvenlik yazılımları burada devreye girmektedir. Antivirüs yazılımları, bilinen tehditleri tespit ederken, EDR sistemleri kullanıcı davranışlarını izleyerek anormal aktiviteleri tanımaya çalışır. Örneğin, bir Word dosyasının arka planda PowerShell komutları çalıştırması, EDR tarafından "normal dışı" bir davranış olarak değerlendirilir ve saldırı tespiti için bir alarm tetiklenir.

Bu noktada, EDR sistemlerinin sağladığı gelişmiş izleme yeteneği dikkate değer. Geleneksel antivirüs uygulamaları, yalnızca tanımlı zararlı yazılımlara odaklanırken, EDR çözümleri hem imza hem de davranış tabanlı tespit yöntemlerini kullanarak daha kapsamlı bir güvenlik sağlamakta. Logların doğru analizi, potansiyel tehditlerin daha erken tespit edilmesine ve müdahale sürecinin hızlanmasına olanak tanır.

EDR Loglarının İncelenmesi

Bir güvenlik analisti, EDR konsolunda olaylara ait logları incelediğinde, farklı aksiyon kayıtları ile karşılaşır. Bu kayıtlar, hangi adımların atıldığını ve bu adımların hangi potansiyel tehditlerle ilişkili olduğunu belirlemede kritik önem taşır. Log kayıtları, analistin olayları önceliklendirmesine ve müdahale etmesine yardımcı olur.

Logların incelenmesi sürecinde, özellikle dikkat edilmesi gereken unsurlardan biri "false positive" durumlarıdır. Zaman zaman, meşru bir yazılım, yürütme davranışları nedeniyle zararlı olarak algılanabilir. Bu yanlış pozitif alarm durumları, analisti yorar ve gereksiz yere kaynak tüketimine yol açar. Analistlerin, bu tür olayları doğru bir şekilde tanımlayıp yönetmeleri, güvenlik süreçlerinin verimliliği açısından hayati öneme sahiptir.

Dosyaların Kimliği ve Analiz Zorluğuna Çözüm

Zararlı yazılımların log kayıtlarında, dosyanın ismi yanıltıcı olabilir (örneğin, "svchost.exe"). Ancak, bu dosyaların dijital parmak izleri olan hash değerleri (MD5, SHA256 gibi) değişmez ve zararlının kesin tanımlanması için kritik öneme sahiptir. Analist, bu değerleri kullanarak ağda benzer zararlı yazılımları tespit edebilir ve gerekli müdahaleleri gerçekleştirebilir.

Kod bloklarıyla örneklendirecek olursak:

# Bir dosyanın hash değerini almak için kullanılan bir komut
Get-FileHash -Path "C:\path\to\file.exe" -Algorithm SHA256

Bu komut, belirli bir dosyanın hash değerini elde etmek için PowerShell'de kullanılmaktadır ve analiste dosyanın kimliğini belirlemesinde yardımcı olur.

Aktif Müdahale ve Olay Yönetimi

EDR sistemlerinin en güçlü özelliklerinden biri, analistlerin log ekranı üzerinden doğrudan müdahale etme imkanıdır. Kritik bir saldırı anında, analistler "isolate" (izole et) komutu vererek ilgili bilgisayarın ağ bağlantısını kesebilir, bu sayede saldırganların diğer cihazlara sızmasını engelleyebilir. Bu tür bir müdahale, olayın yayılmasının önlenmesinde etkili bir yöntemdir.

EDR ve antivirüs logları, siber olay müdahalesinde neden-sonuç ilişkisini değerlendirmek için oldukça değerlidir. Her bir log kaydı, belirli bir saldırının neden meydana geldiğine dair önemli bilgiler sunmakta, bu da saldırının etkilerini anlamak ve gelecekte benzer durumlarla başa çıkmak için gereklidir.

Sonuç olarak, antivirüs ve EDR sistem loglarının analizi, siber güvenliğin temel taşlarından biridir. Bu logların düzenli incelenmesi, potansiyel saldırıların önceden tespit edilmesine ve etkin bir yanıt stratejisinin geliştirilmesine olanak tanır. İlgili süreçlerin daha iyi anlaşılması, kurumların güvenlik risklerini azaltmalarına yardımcı olacaktır.

Teknik Analiz ve Uygulama

Son Savunma Hattı

Kurumsal ağa bağlı bilgisayarlar, sunucular ve mobil cihazlar gibi son kullanıcı birimlerine genel olarak uç nokta (endpoint) denir. Bu noktalar, siber saldırıların büyük bir kısmının durdurulduğu veya izlendiği en kritik savunma katmanını temsil eder. Antivirüs (AV) ve Endpoint Detection and Response (EDR) sistemleri, bu uç noktalarda çalışarak bir dizi tehdit algılama ve yanıt mekanizması sunmaktadır.

AV vs EDR Farkı

Geleneksel antivirüs yazılımları, bilinen kötü niyetli yazılımları tespit etmekte uzmanlaşırken, EDR sistemleri daha gelişmiş bir yapı sunar. EDR, yalnızca bilinen zararlı yazılımları değil, aynı zamanda "normal olmayan" kullanıcı davranışlarını da izler. Örneğin, bir Word dosyasının arka planda PowerShell çalıştırması EDR loglarında bir alarm tetikleyebilir. Bu tür davranışlar, çoğu zaman kullanıcıların hayal gücünün ötesinde olup, olası bir saldırının ilk belirtilerini gösterebilir.

Aksiyon Logları: Ne Yapıldı?

Bir güvenlik konsolunda loglar incelenirken, saldırının türüne göre farklı 'Aksiyon' (Action) kayıtları ortaya çıkar. Bu aksiyon kayıtları, ilgili olayın ne tür bir yanıt aldığını belirtir. EDR logları genellikle şu tür bilgileri içerir:

  • Quarantined: Zararlı dosyanın tespit edildiği ve izole bir klasöre taşındığı durumu.
  • Cleaned / Deleted: Zararlı kodun bulunduğu dosyadan temizlendiği veya dosyanın tamamen sistemden silindiği durum.
  • Detected / Allowed: Zararlı tespit edildi ama kural gereği engellenmedi, bu durumda analistin müdahale etmesi gerekir.

Aşağıda, bir EDR sisteminde log analizi yapmak için kullanılan örnek bir komut ve açıklaması sunulmuştur:

edr log show --severity high --action quarantined

Yukarıdaki komut, yüksek şiddet seviyesine sahip ve karantinaya alınmış log kayıtlarını gösterir. Analistler bu tür verileri inceleyerek, saldırıların temeline inebilir ve olası tehditleri belirleyebilir.

Dosya Kimliği: Hash Değeri

Bir dosyanın kimliğini belirlemek için kullanılan hash değerleri (MD5, SHA256 gibi) son derece kritik bir rol oynar. Zararlı yazılımların loglarında dosyanın ismi yanıltıcı olabilir (örneğin, svchost.exe gibi meşru görünen dosyalar). Ancak, dosyanın dijital parmak izi olan hash değeri asla yanıltmayacaktır. Analist, bu hash değerini kullanarak kurumsal ağda aynı zararlının başka nerelerde var olduğunu sorgulayabilir.

Aşağıda baz alınan dosyaların hash değerlerini sorgulamak için kullanılabilecek örnek bir komut verilmiştir:

hashcheck --file <dosya_yolu>

Bu komut, belirli bir dosyanın hash değerini kontrol eder ve eğer siber tehdit veritabanında bir kayıt varsa, ilgili bilgiyi çıkartır.

Analizin Zorluğu: False Positive

Bazen meşru bir yazılımın, davranışları nedeniyle EDR tarafından zararlı olarak algılanması durumu, analisti yoran bir durum yaratır. Bu tür yanılgılara 'False Positive' denir. Kullanıcı veya yazılımın normal işleyişinde bir sapma gözlendiğinde, EDR sistemi bu durumu tehdit olarak değerlendirebilir. Analistler, bu tür false positive durumlarını minimize etmek için sürekli eğitim ve güncellemelerle sistemlerini optimize etmelidir.

Aktif Müdahale: Host Isolation

EDR loglarının en güçlü tarafı, analiste doğrudan log ekranından müdahale etme imkanı sunmasıdır. Kritik bir saldırı anında 'Isolate' komutu verilerek, ilgili bilgisayarın diğer cihazlara sızmasını engellemek için ağ bağlantısı tamamen kesilebilir. Aşağıda örnek bir komut gösterilmektedir:

edr isolate --hostname <bilgisayar_adı>

Bu komut, belirtilen bilgisayarı ağdan izole eder ve olası bir saldırının yayılmasına engel olur.

Özet: Uç Nokta Analiz Stratejisi

Antivirüs ve EDR logları, siber olay müdahalesinde neden-sonuç ilişkisi kurmaya yardımcı olur. Analistler, bu loglar üzerinden sağlanan verileri değerlendirerek, güvenlik ihlallerine karşı daha etkili stratejiler geliştirebilir. Verilerin doğru analizi, kurumların genel siber güvenlik duruşunu önemli ölçüde iyileştirebilir. Logların düzenli olarak incelenmesi, otonom bir güvenlik çerçevesinin kurulmasına ve olası tehditlerin proaktif bir şekilde önlenmesine olanak tanır.

Risk, Yorumlama ve Savunma

Siber güvenlikte, doğru verilerin doğru şekilde yorumlanması ve analiz edilmesi kritik bir aşamadır. Antivirüs (AV) ve Endpoint Detection and Response (EDR) sistemleri, güvenlik tehditlerini tespit etmek ve engellemek için önemli araçlardır. Ancak bu sistemlerin etkinliği, elde edilen logların doğru bir biçimde analiz edilmesine bağlıdır. Bu bölümde, antivirüs ve EDR konsol loglarının anlamını, olası yapılandırma hatalarının risklerini ve alınabilecek savunma önlemlerini ele alacağız.

Elde Edilen Bulguların Güvenlik Anlamı

Bir siber saldırının tespiti, genellikle loglara bakarak yapılır. Elde edilen loglar, zararlı faaliyetlerin izlerini taşıyan bir dizi bilgi içerir. Örneğin, bir EDR konsolunda aşağıdaki gibi bir log kaydı görebiliriz:

[2023-10-01 10:15:30] Process: powershell.exe | Action: Detected | Status: Quarantined | Hash: SHA256:abcdef1234567890...

Bu log, bir PowerShell sürecinin zararlı bir faaliyet için tespit edildiğini ve karantinaya alındığını gösterir. Logda belirtilen hash değeri sayesinde, bu dosyanın bir daha kolayca izlenmesi mümkün hale gelir ve diğer sistemlerde benzer bir zararlı dosyanın bulunup bulunmadığı kontrol edilebilir.

Yanlış Yapılandırma veya Zafiyetin Etkisi

Yanlış yapılandırma veya güncel tutulmayan sistemler, güvenlik açığı oluşturabilir. Örneğin, bir güvenlik analisti, EDR loglarını incelerken sık sık “false positive” durumlarla karşılaşabilir. Bu, meşru bir yazılımın yanlışlıkla zararlı olarak işaretlenmesi anlamına gelir. Bu tür durumlar, analistin iş yükünü artırır ve gerçek tehditlerin gözden kaçmasına neden olabilir.

Sızan Veri, Topoloji ve Servis Tespiti

Bir siber saldırı sonrasında elde edilen loglar, saldırının boyutunu ve etkisini anlamak için önemlidir. Örneğin, bir analist, loglar aracılığıyla saldırının hangi IP adresi üzerinden gerçekleştirildiğini, hangi sistemlere erişim sağlandığını ya da hangi verilerin sızdırıldığını belirleyebilir. Bu tür bilgiler, işletmenin güvenlik stratejisini güçlendirmek için kritik öneme sahiptir.

Profesyonel Önlemler ve Hardening Önerileri

  1. Güvenlik Güncellemeleri: Tüm sistemlerin güncel tutulması; yazılımlar, işletim sistemleri ve güvenlik araçlarının en son güncellemelerinin uygulanması önemlidir. Bu, bilinen zafiyetlerin giderilmesini sağlayarak saldırı riskini azaltır.

  2. Sıkı Log Yönetimi: Logların düzenli olarak incelenmesi ve analiz edilmesi, güvenlik tehditlerinin önceden tespit edilmesine olanak tanır. Log yönetim politikalarının belirlenmesi ve uygulanması gereklidir.

  3. Ağ Segmentasyonu: Ağın parçalanması, bir saldırının yayılma potansiyelini azaltır. Kritik sistemler ve genel kullanıcı sistemleri arasında segmentasyon yapılmalıdır.

  4. Etkili İzleme ve Müdahale Araçları: EDR sistemlerinin yapılandırılması, analistlerin hızlı müdahalelerde bulunmasını sağlar. Örneğin, tespit edilen bir zararlı faaliyet sonrası "Isolate" komutu ile cihazın diğer ağlarla bağlantısı kesilebilir.

# Örnek: Bir hostun izole edilmesi
Isolate --host [CTC_ID]
  1. Çalışan Eğitimi: Çalışanların siber güvenlik farkındalığının artırılması, insan kaynaklı hataların önüne geçilmesine yardımcı olur. Gerçek senaryolar üzerinden eğitimler düzenlenmelidir.

Sonuç

Antivirüs ve EDR konsol loglarının analizi, siber güvenlikteki savunma katmanlarının etkinliğini artırmak için kritik bir süreçtir. Doğru yapılandırılmış sistemler ve etkin log yönetimi ile siber saldırıların önlenmesi mümkün hale gelir. Risklerin belirlenmesi ve doğru yorumlanması, güvenlik stratejilerini iyileştirmekte ve olası tehditlere karşı hazırlıklı olmayı sağlamaktadır. Her zaman güncel kalmak ve proaktif savunma önlemlerini almak, siber güvenlikte başarı için vazgeçilmezdir.