CyberFlow Logo CyberFlow BLOG
Soc L1 Teshis Triyaj

Bağlam Eklemenin Gücü: Siber Güvenlikte Başarılı Analiz İçin Yöntemler

✍️ Ahmet BİRKAN 📂 Soc L1 Teshis Triyaj

Siber güvenlikte bağlam, analizin doğruluğunu artırır. Bu yazıda bağlam eklemenin önemine dair bilgi edinecek ve analiz sürecinizi güçlendireceksiniz.

Bağlam Eklemenin Gücü: Siber Güvenlikte Başarılı Analiz İçin Yöntemler

Siber güvenlik analizlerinde bağlam eklemenin önemi üzerinde duracağız. Bu yazıda, bağlamın analizi nasıl güçlendirdiği ve karar verme süreçlerine etkilerini keşfedeceksiniz.

Giriş ve Konumlandırma

Siber Güvenlikte Bağlam Eklemeyi Anlamak

Siber güvenlik, kurumların verilerini, sistemlerini ve ağlarını koruma çabalarını içeren geniş kapsamlı bir disiplindir. Günümüzde, siber tehditlerin giderek daha karmaşık hale gelmesi, etkili bir savunma stratejisi geliştirilmesinin önemini arttırmaktadır. Bu bağlamda, bir olayın anlamını derinlemesine kavrayabilmek ve doğru kararlar alabilmek için belirli bir bağlam oluşturmak kritik bir öneme sahiptir. Bu bağlamda bağlam (context) terimini kullanmak, analiz süreçlerini güçlendirmek ve bu süreçlerde daha anlamlı sonuçlar elde etmek için gereklidir.

Neden Bağlam Önemlidir?

Tek başına bir IP adresinin veya dosya hash'inin herhangi bir olayı açıklamada yetersiz kalabileceği gerçeği, bağlam eklemenin önemini ortaya koyar. Örneğin, bir sistem yöneticisinin bakım yapmak için sunucuya bağlanması ile bir hacker'ın aynı sunucuya sızması durumu, loglarda benzer görünebilir. Ancak, olaydaki bağlam bilgileri devreye girdiğinde, iki durum arasındaki farkları anlamak mümkündür. Burada, bağlam eksikliğinin siber güvenlik alanında ne denli büyük sorunlar yaratabileceği net bir şekilde ortaya çıkar. Olayların nedenleri ve etkilenen sistemlerin işlevleri hakkında daha derin bir anlayış sağlamak, etkili bir analiz için zorunludur.

Bağlam, bir olayın nedenini ve sonuçlarını anlamak için gereken çevre bilgilerini içerir.

Bağlamın Siber Güvenlik, Pentest ve Savunma Açıdan Önceliği

Siber güvenlikte bağlam oluşturmak, analistlerin karşılaştıkları uyarıların veya alarmların ciddiyetini değerlendirmelerine yardımcı olur. Örneğin, bir zararlı yazılım alarmının sadece izole bir test cihazında mı yoksa şirketin finans veritabanında mı ortaya çıktığı sorusu, alınacak aksiyonu tamamen değiştirir. Bağlamın analize dahil edilmesi, hangi önlemlerin alınması gerektiği üzerinde doğrudan bir etki sağlar.

Bağlama dayalı sürecin en önemli bileşenlerinden biri de varlık envanterleridir. Kurum içindeki her cihazın, sunucunun ve rolü hakkında kapsamlı bilgilere sahip olmak, olayların önceliklerini belirlemede kritik bir rol oynar. Analist, etkilenen cihazın kurum içindeki rolü nedir? sorusunu sormadıkça, doğru bir değerlendirme yapması mümkün olmaz.

Bilgi Kaynakları ve Zenginleştirme

Bir güvenlik olayının analizinde, bağlam oluşturma süreci sadece raw verilere dayanamaz; aynı zamanda bilgiyi zenginleştirmelidir. Örneğin, bir log kaydı yalnızca ham bir IP adresi içerdiğinde, SIEM veya SOAR platformları bu IP'nin coğrafi konumunu (GeoIP) ve itibar puanını otomatik olarak ekleyebilir. Bu, yalnızca bir IP adresinin ötesinde, olayın dinamiğini anlamak için kritik bilgiler sağlar. Zenginleştirme süreçleri, olaylara dair daha derin bir anlayışla yönlendirilmiş bir analiz sağlamaktadır.

# Örnek bir log kaydı zenginleştirme süreci
# Logdaki IP adresinin zenginleştirilmesi
log_entry = {
    "ip_address": "192.168.1.1",
    "action": "login",
}

# Zenginleştirilmiş log kaydı
enriched_log_entry = enrich_log(log_entry) 

Sonuç Olarak

Siber güvenlikte bağlam eklemenin gücü, hem olayları daha iyi anlayabilmek hem de etkili bir müdahale stratejisi geliştirebilmek için kritik bir unsurdur. Bağlam, bir olayın daha iyi anlaşılması ve doğru kararların alınması için gereken zengin bilgiyi sağlar. Analiz süreçlerinde bağlamın dikkate alınması, siber güvenlik sorunlarına karşı daha hazırlıklı ve dayanıklı bir yaklaşım geliştirilmesine katkıda bulunur. Bu nedenle, bağlamın nasıl oluşturulacağı ve kullanıldığı konularına dair derin bir bilgi birikimi edinilmesi, başarılı bir siber güvenlik stratejisi için kaçınılmazdır.

Teknik Analiz ve Uygulama

Büyük Resmi Görmek

Siber güvenlik alanında iyi bir analiz yapmak, sadece ham verilerin yorumlanmasından ibaret değildir. Gerçek bir anlayış kazandırmak için olayın çevresel bağlamına bakmak, kritik bir gerekliliktir. Bir IP adresi veya dosya hash'inin tek başına yeterli olmayacağı, analizin doğruluğunu artırmak için olayın çevresindeki tüm bilgilerin göz önünde bulundurulması gerektiği unutulmamalıdır. Olayın bağlam bilgisinin eksikliği, yanlış bir değerlendirme yapılmasına ve sonuç olarak siber saldırı sanılabilecek sıradan bir yönetim işleminin yanlış alarm vermesine yol açabilir.

Kör Uçuş Tehlikesi

Baglamsız bir analiz yapıldığında, sistem yöneticisinin bakım işlemiyle bir hacker'ın aynı sunucu üzerindeki aktiviteleri loglarda benzer şekillerde görünebilir. Olayın bağlamını bilmemek, özellikle siber güvenlik analizlerinde ciddi hatalara neden olabilir. Bu yüzden, bir alarmın neden olduğu aktüel durumu anlamak için o olayın çevresindeki bilgileri toplamak ve bu bilgileri analiz etmek kritik öneme sahiptir.

Bilginin Kaynağı

Bir güvenlik olayında bağlam oluşturmak için kullanılan bilgi kaynaklarının doğru sınıflandırılması önemlidir. Örneğin, bir log kaydı sadece ham bir IP adresi içerirken, SIEM (Security Information and Event Management) veya SOAR (Security Orchestration, Automation and Response) platformlarının bu IP'nin coğrafi konumunu ve itibar puanını otomatik olarak loga eklemesiyle elde edilen zenginleştirme, analizin değerini arttıracaktır. Bu tür zenginleştirmeler, analistin olay üzerindeki etkisini anlamasında yardımcı olur.

# IP adresine zenginleştirme eklemek için kullanılabilecek örnek bir SIEM komutu
siem enrich --ip-address 192.168.1.1 --output log

Veriye Değer Katmak

Bir veri parçasını daha anlamlı hale getirmek için kullanılan işlem "zenginleştirme" olarak adlandırılmaktadır. Zenginleştirme, toplanan bağlam bilgilerinin alarmın ciddiyetini ve müdahale önceliğini doğrudan belirlemesini sağlar. Bu bağlamda, örneğin bir zararlı yazılım alarmının neden olduğu eylemleri değerlendirebilmek için, alarmın izole bir test cihazında mı yoksa kritik bir finansal veritabanında mı ortaya çıktığını bilmek hayati önem taşır.

# Python ile bir IP adresinin zenginleştirilmesi
import requests

ip_address = "192.168.1.1"
response = requests.get(f"https://api.ipgeolocation.io/ipgeo?apiKey=YOUR_API_KEY&ip={ip_address}")

# Gelen yanıtı işleme
data = response.json()
print(data)  # IP'nin coğrafi konumu ve itibar puanı gibi bilgiler

Önceliği Belirleyen Güç

Bir alarmın incelenmesi sırasında SOC analistinin sorması gereken ilk sorulardan biri, "Etkilenen bu sunucunun veya cihazın kurum içindeki rolü nedir?" olmalıdır. Bu soru, analiz için kritik bir temel oluşturur. Genellikle kritik sunucularda meydana gelen olaylar, daha az kritik olanlar ile karşılaştırıldığında daha yüksek öncelik gerektirebilir. Örneğin, finansal verileri işleyen bir makinedeki herhangi bir anomali, normal bir test cihazındaki benzer bir anomali ile kıyaslandığında çok daha ciddi bir inceleme gerektirir.

Varlığı Tanımak

Bir varlık analizinde, kurum içindeki her cihazın işlevi veya amacı hakkında bilgi toplamak, bağlam oluşturmanın bir başka yönüdür. Cihazların ne amaçla kullanıldığı anlaşılmadan, o cihaza yönelik potansiyel bir saldırının etkileri tam olarak değerlendirilmiş olamaz. Bu nedenle, kurumdaki tüm cihazların ve sunucuların kayıtlı olduğu bir envanterin tutulması, siber güvenlik analizi açısından şarttır.

# Varlık envanteri için basit bir YAML formatı
asset_inventory:
  - id: 1
    name: "Web Sunucusu"
    role: "Müşteri verisi depolama"
    criticality: "Yüksek"
  - id: 2
    name: "Test Sunucusu"
    role: "Geliştirme test işlemleri"
    criticality: "Orta"

Modül Sonu

Siber güvenlikte analizlerin derinlemesine yapılabilmesi için doğru bağlamın sağlanması kritik bir öneme sahiptir. Ham alarmların üzerine bağlam eklendiğinde, beklenmedik sonuçlara ulaşmayı sağlayan bir süreç başlamaktadır. Olayların bağlamları, analistin uygulayacağı müdahale kararlarının doğruluğunu etkilerken, aynı zamanda siber tehditlerle başa çıkma stratejilerini de şekillendirmektedir. İyi bir bağlam eklemek, siber güvenlik alanında yalnızca alarmı yönetmekten daha öte bir anlayış geliştirmeye yardımcı olur.

Risk, Yorumlama ve Savunma

Siber güvenlikte risk yönetimi, karmaşık ve dinamik bir süreçtir. Uygulanan yöntemlerin etkinliği, elde edilen bulguların doğru yorumlanmasına dayanır. Bu bölümde, siber güvenlik analizinin çeşitli unsurlarını ele alacak ve risk değerlendirme ile savunma stratejilerini derinlemesine inceleyeceğiz.

Elde Edilen Bulguların Güvenlik Anlamını Yorumlama

Bir sistemde gerçekleştirilen analiz İP adresi veya dosya hash'i gibi ham verilerle sınırlı kalmamalıdır. Analiz sırasında, bağlam göz önüne alınarak elde edilen bulguların güvenlik anlamı derinlemesine incelenmelidir. Ham veriler çoğu zaman yanıltıcı olabilir, bu nedenle zenginleştirme süreçleri kritik öneme sahiptir.

Örneğin, bir log kaydı sadece IP adresini içerirken, SIEM (Security Information and Event Management) veya SOAR (Security Orchestration, Automation, and Response) platformları bu IP'nin coğrafi konumunu ve itibar puanını otomatik olarak ekleyebilir. Bu işlem, verinin yorumlanmasında önemli bir katkı sağlar:

log kaydı: 192.168.1.1 - 2023-10-01 12:00:00
zenginleştirilmiş log kaydı: 192.168.1.1 (GeoIP: Türkiye, İtibar: Güvenli) - 2023-10-01 12:00:00

Yanlış Yapılandırma veya Zafiyetin Etkisi

Siber güvenlikte yanlış yapılandırmalar, sistemin savunmasız kalmasına neden olabilir. Bir sistem yöneticisinin bakım yapmak için sunucuya bağlanması ile bir saldırganın aynı sunucuya sızması durumları loglarda benzer görünebilir. Ancak, olayın çevresine dair bilgiler, bu iki durumun arasındaki farkı belirleyecek temel unsurlardır.

Örneğin, bir zararlı yazılım alarmı düşünelim. Eğer bu alarm, bir test cihazında ortaya çıkmışsa, bunun müdahale gerektirip gerektirmediğini sorgulamak gerekebilir. Ancak alarm, şirketin finans veritabanında meydana gelmişse bu durumda alınacak aksiyon tamamen farklı olacaktır. Dolayısıyla, bağlamı göz önünde bulundurmak başarı için kritik bir öneme sahiptir.

Sızan Veri ve Sonuçların Tespiti

Veri sızıntıları veya servis tespiti gibi olaylar, siber güvenlik açısından ciddi tehditler oluşturur. Etkili bir analiz gerçekleştirmek için, ilgili varlığın rolünü, işlevini ve amacını anlamak önemlidir. Örneğin, bir muhasebe bilgisayarında 'Mimikatz' zararlısının tespit edilmesi, bu bilgisayarın hassas verilere erişim imkanı önünde bir tehdit oluşturur. Bu durumda, bağlam şu şekilde değerlendirilebilir:

Bağlam: Muhasebecinin hacking aracı kullanma yetkisi yok.
Sonuç: Gerçek Saldırı (TP)

Profesyonel Önlemler ve Hardening Önerileri

Siber güvenlik alanında savunma stratejileri geliştirmek, elde edilen bağlam bilgilerine dayanır. İlgili çevresel bilgiler, alınacak önlemler hakkında bir çerçeve çizer. Aşağıda, örnek olarak birkaç profesyonel önlem ve hardening önerisi sunulmaktadır:

  1. Erişim Kontrolü: Tüm kullanıcıların minimum gereksinimlere dayalı erişim hakları olmalıdır. Özellikle hassas veri erişimi sınırlı tutulmalıdır.

  2. Güncellemeleri Yönetme: Yazılım güncellemeleri, bilinen zafiyetleri kapatmak için kritik öneme sahiptir. Tüm yazılımlar düzenli olarak güncellenmelidir.

  3. Ağ Segmentasyonu: Ağ içindeki kritik bileşenler birbirinden izole edilmelidir. Bu, bir saldırganın diğer sistemlere geçiş yapmasını zorlaştırır.

  4. Eğitim ve Farkındalık: Çalışanlar, siber güvenlik tehditleri ve bu tehditlere karşı alınacak önlemler konusunda sürekli eğitilmelidir.

  5. Olay Müdahale Planı: Olası bir siber saldırıya karşı hazırlıklı olmak için kapsamlı bir olay müdahale planı geliştirilmelidir.

Sonuç

Bu bölümde, bağlamın siber güvenlik analizindeki önemi üzerinde durulmuştur. Riskin doğru değerlendirilmesi, yorumlanması ve derinlemesine anlaşılması, olaylara karşı etkili bir savunma geliştirmenin temel taşlarıdır. Elde edilen bulguların güvenlik anlamı, bağlamla zenginleştirildiğinde, savunma stratejileri ve alınacak önlemler daha etkili hale gelir. Unutulmamalıdır ki, siber güvenlikte her zaman bilinçli bir yaklaşım sergilemek ve dinamik tehdit ortamına hızlı adapte olabilmek hayati öneme sahiptir.