CyberFlow Logo CyberFlow BLOG
Soc L1 Izleme Endpoint Edr

Yanal Hareket ve Uç Nokta Telemetrisi: Siber Güvenlikte Kritik Bilgiler

✍️ Ahmet BİRKAN 📂 Soc L1 Izleme Endpoint Edr

Yanal hareket analizi ve uç nokta telemetrisi, siber güvenlikte saldırganları tespit etmek için önemlidir. Bu yazıda temel kavramlara yer veriliyor.

Yanal Hareket ve Uç Nokta Telemetrisi: Siber Güvenlikte Kritik Bilgiler

Yanal hareket ve uç nokta telemetrisi, ağ siber güvenliğinde kritik öneme sahiptir. Bu makalede, yanal hareketin ne olduğu ve nasıl tespit edileceği ele alınıyor. Uygulama alanları ve protokoller detaylandırılıyor.

Giriş ve Konumlandırma

Yanal Hareket ve Uç Nokta Telemetrisi: Siber Güvenlikte Kritik Bilgiler

Siber güvenlik alanındaki tehditler sürekli evrim geçirmekte ve saldırganlar, güvenlik önlemlerini aşmanın yeni yollarını aramaktadır. Bu bağlamda yanal hareket (lateral movement) ve uç nokta telemetrisi (endpoint telemetry), ağ güvenliğini sağlamak için kritik öneme sahip kavramlardır.

Yanal Hareket Nedir?

Yanal hareket, bir saldırganın ağda ilk giriş yaptıktan sonra, diğer cihazlara veya sunuculara sızarak ağ içinde yatayda ilerlemesidir. Bu süreç, genellikle bir kullanıcı veya yönetici hesabının çalınması sonucu gerçekleşir, bu da saldırgana, sanki yasal bir işlem yapıyormuş gibi hareket etme imkanı tanır. Yanal hareket yalnızca bilinen zafiyetler üzerinden değil, ayrıca çalınmış kimlik bilgileri aracılığıyla da gerçekleştirilebilir.

Saldırganlar bu aşamada, ağdaki yasal olan bağlantıları kullanarak hedef cihazlara ulaşmaya çalışır. Örneğin, bir kullanıcı bilgisayarının bir sunucunun admin paylaşımına (C$) bağlanıp yeni bir servis oluşturması, EDR (Endpoint Detection and Response) sistemleri için açık bir yanal hareket alarmıdır. Bu tür eylemlerin tespit edilmesi, yalnızca tehditler karşısında daha etkili bir savunma stratejisi geliştirmekle kalmaz, aynı zamanda saldırganların hareketlerini erken aşamada engelleme fırsatı sunar.

Uç Nokta Telemetrisi Nedir?

Uç nokta telemetrisi, bir ağdaki uç noktalardan (örneğin bilgisayarlar, sunucular) topladığı verileri analiz etme sürecidir. Bu süreç, anormal davranışların tespiti ve İzleme ve Yanıt verme (Monitoring and Response) stratejilerinin geliştirilmesi için zorunludur. EDR sistemleri, bağlantı anomalilerini ve yeni servis oluşturma olaylarını takip ederek, ağdaki hareketleri izleme imkanı sunar. Bu sayede, saldırgan aktiviteleri gözlemlenebilir ve potansiyel tehditler önceden tespit edilebilir.

Ağda yanal hareket tespiti, kullanılan protokollerin doğru bir şekilde bilinmesini gerektirir. Mesela, Windows tabanlı sistemlerde en sık rastlanan protokoller arasında SMB (Server Message Block), RDP (Remote Desktop Protocol) ve WinRM (Windows Remote Management) yer alır. Bu protokoller, uzaktan komut çalıştırma ve dosya paylaşımı için yaygın olarak kullanılır ve bu nedenle saldırganların hedef alınması açısından oldukça elverişlidir.

Neden Önemlidir?

Yanal hareket ve uç nokta telemetrisi gibi kavramların anlaşıılması, siber güvenlik uzmanları için temel bir yetkinlik haline gelmiştir. Saldırganların ağ içindeki hareketlerini izlemek ve analiz etmek, yalnızca potansiyel tehditleri tespit etmekle kalmaz, aynı zamanda güvenlik politikalarının güncellenmesi ve kurumsal savunma stratejilerinin güçlendirilmesi açısından kritik bir rol oynar.

Bir saldırgan, NTLM özetini (hash) kullanarak ağda oturum açabilir. Bu tür bir saldırı, "pass-the-hash" olarak adlandırılmaktadır ve bir saldırganın gereken kimlik bilgilerine erişim sağladığında gerçekleştirebileceği etkili bir yöntemdir. Böylece, saldırganın yasal ve yetkili bir kullanıcı gibi hareket etmesini sağlamakta ve ağ içinde daha geniş bir erişim imkanı sunmaktadır.

Teknik İçeriğe Hazırlık

Bu blogda, yanal hareket ve uç nokta telemetrisi konusunda derinlemesine bilgi sağlayacak ve pratik yaklaşımlar sunacağız. Yöntemler, kullanılan araçlar ve izleme süreçleri hakkında daha fazla bilgi edinmek üzere, teknik içeriklere ilerleyeceğiz. Siber güvenlikte etkili bir şekilde yön bulmak ve saldırılara karşı daha dayanıklı hale gelmek için bu bilgilerin bilincinde olmak şarttır.

Sonuç olarak, yanal hareket ve uç nokta telemetrisi, siber güvenlik stratejilerinin önemli bir parçasıdır ve tehditlerin önceden tespit edilmesine olanak sağlar. Bu nedenle, bu konunun derinliklerine inmek, siber güvenlik profesyonelleri için kritik bir gereklilik haline gelmiştir.

Teknik Analiz ve Uygulama

Ağda Yayılmak

Yanal hareket, bir saldırganın ağdaki başlangıç noktası olan hedef bilgisayardan başka cihazlara sızarak ilerlemesi anlamına gelir. Bu süreç genellikle, hedef bilgisayarın zayıflıklarından yararlanarak veya çalınan kimlik bilgilerini kullanarak yapılır. Bu nedenle, siber güvenlik uzmanlarının ağ üzerindeki aktiviteyi sürekli izlemeleri ve potansiyel tehditleri tanımaları kritik öneme sahiptir.

Ağ üzerindeki iletişimlerin izlenmesi sırasında, kullanılan protokolleri ve port numaralarını kavramak önemlidir. Özellikle, SMB (Server Message Block) ve RDP (Remote Desktop Protocol) gibi protokoller kullanılarak yanal hareket gerçekleştirilebilir. Aşağıda, yaygın kullanılan protokoller ve portları tabloda özetlenmiştir:

Protokol Port Açıklama
SMB 445 Dosya paylaşımı ve uzaktan servis çalıştırma
RDP 3389 Uzak masaüstüne bağlanma
WinRM 5985/5986 PowerShell üzerinden uzaktan yönetim

Hızlı Erişim

Saldırganlar, ağdaki diğer bilgisayarlara hızlı bir şekilde erişim sağlamak için çeşitli araçlar ve yöntemler kullanırlar. Uzaktan yönetim araçları arasında en yaygın olanlarından biri PsExec'tir. Bu araç, SMB üzerinden komut çalıştırmak için kullanılabilir. Şu basit komutla bir uzaktan makineye giriş yapılabilir:

psexec \\hedefMakinAdi -u kullaniciAdi -p parola cmd

Burada "hedefMakinAdi", erişilmek istenen bilgisayarın adıdır. Kullanıcı adı ve parola ile birlikte, saldırganın komut satırına erişim sağlaması mümkün olur.

Bağlantı Anomalileri

Eldeki telemetri verileri, ağda olağan dışı bağlantıları tespit etmek için kullanılan önemli bir kaynak haline gelir. Örneğin, EDR (Endpoint Detection and Response) sisteminin, farklı bilgisayarlardan gelen anormal ağ bağlantılarını ve yeni servis oluşturma olaylarını takip etmesi süreci izlemeyi kolaylaştırır. Analistler, üç ana olay kimliğine dikkat etmelidir:

  • Event ID 4624: Sistemde başarılı bir oturum açıldığını gösterir. Bu bilgilerin analizi, oturum açmanın uzaktan mı yoksa yerel olarak mı yapıldığını netleştirir.
  • Logon Type 3: Ağ üzerinden oturum açıldığını belirtir. Bu, yanal hareket için kritik bir göstergedir.
  • Logon Type 10: Uzak masaüstü (RDP) üzerinden oturum açıldığını gösterir.

Bu bilgiler, potansiyel tehlikeleri belirlemek ve saldırganların izlerini sürmek açısından büyük önem taşır.

Sıçrama Yolları

Yanal hareket sırasında saldırganlar, genellikle meşru yollarla ağda ilerleyerek izlerini gizlerler. Bunun en yaygın yöntemlerinden biri, çalınmış bir parolanın (kimlik bilgisinin) kullanılmasıdır. Saldırgan, NTLM özetini (hash) ele geçirerek, ağda parolasız bir şekilde oturum açma taktiği uygular. Bu metoda "pass-the-hash" saldırısı adı verilir.

Bu yöntemin etkinliğini anlamak için aşağıdaki örnek düşünülmelidir: Saldırgan, bir kullanıcının NTLM hash'ini elde ettikten sonra, bu hash'i oturum açma işlemi sırasında kullanarak hedef sisteme sızabilir. Kullanıcı adı ve parola yerine sadece hash kullanarak yapılacak bir giriş şu şekilde olabilir:

winrm -username kullaniciAdi -password hashString

Bu tür bir saldırı ile, saldırgan başarılı bir şekilde oturum açmış olur ve ağda hareket etmeye başlayabilir.

Modül Sonu

Bu bölümde ele alınan yanal hareket ve uç nokta telemetrisi temaları, siber güvenlik alanında ciddi bir tehdit olan ağ içi yer değişikliklerinin analizi konusunda bize derinlemesine bilgi sağlar. Bu tarz analizlerin sürekli bir şekilde yapılması, güvenlik uzmanlarının potansiyel güvenlik ihlallerini önceden tespit etmeleri ve etkili bir şekilde yanıt vermeleri için kritik öneme sahiptir. Daha fazla güvenlik sağlayabilmek için, kullanılan araçların ve analiz yöntemlerinin yakından izlenmesi ve güncellenmesi gerektiği unutulmamalıdır.

Risk, Yorumlama ve Savunma

Siber güvenlik, her gün gelişen tehditler ve saldırı teknikleri ile başa çıkmanın yanı sıra, mevcut zayıflıkları belirleme ve bunlara yönelik stratejiler geliştirme gerektiren dinamik bir alandır. Yanal hareket ve uç nokta telemetrisi, ağlarınızdaki riskleri yönetebilmek için kritik öneme sahiptir. Bu bölümde, elde edilen bulguların güvenlik anlamını yorumlayacak, yanlış yapılandırmalar ve zafiyetlerin etkilerini açıklayacak, çeşitli sızan veri türlerine ve sonuçlarına derinlemesine bir bakış sunacağız. Ayrıca profesyonel önlemler ve hardening önerileri üzerinde duracağız.

Elde Edilen Bulguların Güvenlik Anlamı

Saldırganların sistemlere sızabilmesi, genellikle bir kullanıcının bilgisayarına erişimi sağlamakla başlar. Bu noktada, EDR (Endpoint Detection and Response) sistemleri, kullanıcı bilgisayarlarından sunuculara doğru gerçekleşen olayları izleyerek yanal hareketi tespit etme yeteneği sunar. Örneğin, bir kullanıcının C$ paylaşımına erişmesi ve burada yeni bir servis oluşturması, EDR için belirgin bir yanal hareket alarmıdır.

Event ID 4624 - Başarılı Oturum Açma
Logon Type: 3 - Ağ Üzerinden Giriş

Bu tür olayların güvenlik anlamları ciddi risklere açık bir durumu gösterir. Özellikle, güçlü bir kimlik doğrulama sağlanmadığında ve yanlış yapılandırmalar mevcutken, saldırganlar meşru kullanıcı bilgilerini kullanarak yüksek yetkilerle sisteme erişebilirler.

Yanlış Yapılandırma ve Zafiyetlerin Etkisi

Yanlış yapılandırmalar, ağın zayıf noktalarını oluşturur. Örneğin, SMB (Server Message Block) protokolünün uygun şekilde yapılandırılmaması, kötü niyetli kullanıcıların dosyalara ya da hizmetlere erişmesini kolaylaştırır. Kullanılan protokoller ve portlar, doğru bir şekilde yönetilmediğinde büyük güvenlik açıklarına neden olabilir.

Örnek Protokol Eşleştirmesi:

  • RDP (Remote Desktop Protocol) - 3389
  • SMB - 445
  • WinRM (Windows Remote Management) - 5985/5986

Eğer bir saldırgan, çalınmış kimlik bilgilerini kullanarak bu portlar üzerinden yanal hareket gerçekleştirmeye çalışırsa, sistemde yüksek riskli bir durum oluşur. Özellikle, NTLM hash saldırısı gibi gelişmiş kimlik doğrulama saldırıları da, güvenliğin sağlanmadığı durumlarda kolaylıkla gerçekleşebilir.

Sızan Veri ve Sonuçlar

Bir siber saldırı sonrasında, sızan verinin niteliği ve kalitesi oldukça önemlidir. Sızan veri, kişisel bilgilerin yanı sıra, kurumsal içgörüler veya kullanıcı kimlik bilgilerini de içerebilir. Bu tür bir veri sızıntısı, yalnızca bireysel kullanıcıları değil, aynı zamanda organizasyonun bütünlüğünü de tehdit eder.

Olası Sızan Veri Türleri:

  • Kullanıcı kimlik bilgileri (kullanıcı adı, parola)
  • Finansal veriler
  • Müşteri verileri
  • Şirket içi haberleşmeler

Saldırganlar, genellikle bu tür verileri çalmak ve daha sonra fidye talepleri veya veri satışı gibi amaçlarla kullanmak için çeşitli teknikler uygular. Bu aşamada bir güvenlik analisti, veri kaybının boyutunu ve potansiyel tehlikeleri analiz etmelidir.

Profesyonel Önlemler ve Hardening Önerileri

Yanal hareketleri önlemenin en etkili yolu, proaktif bir güvenlik yaklaşımıyla sistem hardening (güçlendirme) uygulamaktır. Aşağıda, sistemlerinizi daha güvenli hale getirmek için atılacak bazı adımlar sıralanmıştır:

  1. Kullanıcı Hesabı Yönetimi: Kullanıcı hesaplarına en az yetki prensibini uygulayın. Gereksiz yönetici erişimlerini kısıtlayın.
  2. Güçlü Kimlik Doğrulama: İki faktörlü kimlik doğrulama (2FA) uygulamak, siber saldırganların sisteme erişimini zorlaştırır.
  3. Ağ Segmentasyonu: Ağ içindeki farklı bölümleri izole ederek, bir cihazın diğerine kolayca sızmasını önleyin.
  4. Güncellemeler ve Yamalar: Tüm yazılımların sürekli güncel tutulması büyük önem taşır.
  5. Anomali Tespiti: EDR sistemlerini doğru yapılandırarak anormal ağ etkinliklerini sürekli izleyin ve ele alın.
  6. Eğitim ve Farkındalık: Çalışanları siber güvenlik konularında bilgilendirmek, insan hatası kaynaklı güvenlik açıklarını azaltır.

Sonuç

Yanal hareketler ve uç nokta telemetrisi, siber güvenlik alanında önemli bir rol oynamaktadır. Yanlış yapılandırmaların ve zafiyetlerin ciddi sonuçlar doğurabileceği, sızan verilerin ise organizasyonları tehdit edebileceği unutulmamalıdır. Bu nedenle, proaktif bir yaklaşım ve güncel önlemler almak, ağ güvenliğinin sağlanmasında kritik öneme sahiptir. Sistemi sürekli izleyip, gerekirse hardening uygulayarak, siber tehditlere karşı daha dirençli hale gelmek mümkündür.