İçindekiler
- GİRİŞ
- SİBER TEHDİT AKTÖRLERI
- TEHDİT AKTÖRÜ, HACKER VE SALDIRGAN ARASINDAKI FARK NEDİR?
- NEDEN BIR AYRIM VAR ?
- SIBER TEHDİT AKTÖRLERİNE KARŞI SAVUNMA
- TEHDİT İSTİHBARATI TÜRLERI
- SİBER TEHDİT AKTÖRLERİNİN TÜRLERİ
- HACKTİVİSTLER
- DEVLET DESTEKLİ TEHDİT AKTÖRLERİ
- ORGANIZE SUÇ EKİPLERİ
- FIRSATÇI KİŞİ/KİŞİLER
- İŞINDEN MEMNUN OLMAYAN MUTSUZ ÇALIŞANLAR
- SİBER TERÖRISTLER
- SONUÇ
- KAYNAKÇA
Giriş
Bu makalede siber tehdit aktörleri ele alınıp; aktörler arasında farklılık gösteren saldırı yöntemleri ve siber tehdit aktörlerine karşı alınan operasyonel güvenlik yöntemleri hakkında bilgiler öğreneceksiniz. Öğrendiğiniz bilgiler neticesinde tehdit aktörleri arasındaki iyi ve kötü amaçlı olanları tanıyabileceksiniz.
Siber Tehdit Aktörleri
Tehdit aktörü, diğer kişilerin veya şirketlerin güvenliğini etkileme yeteneğine veya niyetine sahip olan bir kişi veya kuruluştur.
Tehdit aktörleri, hedeflenen kuruluşun içinde veya dışında olabilir ve ağlara ve kurumsal verilere sızmak ve bu verileri tehlikeye atmak için gerekli teknik becerilere sahip olabilir veya olmayabilir.
Kurumsal güvenlik ağlarını hedefleme ve ihlal etme teknik becerilerine sahip tehdit aktörleri genellikle bilgisayar korsanları ve güvenlik saldırganları kategorisine girer , ancak tehdit aktörü terimi, ihmal, hata veya sosyal casusluk yoluyla başlatılan güvenlik olaylarını da kapsayan geniş bir terimdir. (What Is a Threat Actor? Webopedia Definition, n.d.)
Tehdit Aktörü, Hacker ve Saldırgan Arasındaki Fark Nedir?
Tehdit Aktörü: Tech Target’a göre , “ kötü niyetli aktör olarak da adlandırılan tehdit aktörü , bir kuruluşun güvenliğini etkileyen veya etkileme potansiyeline sahip bir güvenlik olayından kısmen veya tamamen sorumlu olan bir kişi ya da kurumlardır.”
Hacker: “Bilgi işlemde bir hacker , bir sorunun üstesinden gelmek için teknik bilgilerini kullanan herhangi bir yetenekli bilgisayar uzmanıdır. “Hacker” herhangi bir bilgisayar programcısı anlamına gelse de , bu terim popüler kültürde bir ” bilgisayar korsanı ” ile ilişkilendirilmiştir, teknik bilgisi ile bilgisayar sistemlerine girmek için hata veya istismar kullanan biri .
Saldırgan: bilgisayar ve bilgisayar ağlarının bir saldırı , yok etmek, ortaya çıkarmak için alter, devre dışı bırakmak, çalmak veya kazanç yetkisiz erişim veya bir varlığın izinsiz kullanımını sağlamak için herhangi bir girişimdir.” Bu nedenle, bir saldırgan , bu kötü amaçlı etkinlikleri gerçekleştiren kişi veya kuruluştur.(What is the Difference Between a Threat Actor, Hacker and Attacker? | BeyondTrust, 2017)
Neden Bir Ayrım Var ?
Bir tehdit aktörünün – bir hacker veya saldırganla karşılaştırıldığında – herhangi bir teknik beceri seti olması gerekmez. Bunlar,bir kuruluşun güvenliğini veya verilerini tehlikeye atma misyonu olan bir kişi veya kuruluş olabilir. Bu, bir fiziksel yıkımdan hassas bilgilerin kopyalanmasına kadar her şey olabilir. Geniş bir terimdir ve kasıtlı olarak kullanılır, çünkü hacktivism gibi görevler de dahil olmak üzere dış ve iç tehditlere uygulanabilir .
Hackerlar ve saldırganlar, olay yaratmak için kasıtlı olarak teknolojiyi hedefleyen teknik kişiler veya kuruluşlardır. Dünyanın herhangi bir yerinde bir işletmeyi, hükümeti istikrarsızlaştırmak, bilgi yaymak veya mali kazançlar için amaç ve misyonları olan yalnız bireyler, gruplar ve hatta ulus devletler olabilirler.
Ancak bir saldırgan ve hacker arasındaki fark çok incedir. Hackerlar faaliyetlerini yürütmek için geleneksel olarak güvenlik açıklarını ve istismarları kullanırlar. Saldırganlar tahribat yaratmak için herhangi bir yöntem kullanabilirler. Örneğin, bir saldırgan, hassas dosyaları silen veya hedeflerine ulaşmak için bir işi herhangi bir şekilde bozan içeriden bir çalışan olabilir. Bir bilgisayar korsanı da aynı şeyi yapabilir, fakat güvenlik açıklarını, yanlış yapılandırmaları ve açıkları kullanır.(Why is there a Distinction? | BeyondTrust, 2017)
Siber Tehdit Aktörlerine Karşı Savunma
Bir şirketin kritik verilerini elde etmek söz konusu olduğunda düşmanı bilmek hayati olabilir ve farklı türdeki tehdit aktörleri ile tehdit istihbaratı uygulamak, güvenlik ihlallerinden kaçınmak ve bir ihlalin yol açabileceği hasarı en aza indirmek için çok önemli bir adımdır.
Buna ek olarak, birçok tehdit aktörü, potansiyel güdü ve saldırı türünde, güvenlik tehditlerine karşı koruma sağlamak için, tüm kuruluş genelinde özenli uygulama ve güvenlik en iyi uygulamalarına ve politikalarına bağlılık içeren çok yönlü, sürekli gelişen bir yaklaşım gerekir.(Stroud, 2017)
Tehdit İstihbaratı Türleri
Potansiyel tehdit aktörlerinizi öğrendikten sonra, ağınızın size gözetim veya saldırı altındayken uyarıları verdiğinden emin olmanız gerekir.
Tehdit İstihbaratı (TI), bir kuruluşun yeni bir politika, yapılandırma veya tasarım gibi uygulanabilir bir şeyle sonuçlanan veya seçim ve konuşlandırmaya yol açan savunmacı karar verme sürecine dahil edebileceği ve entegre edebileceği bir tehdit hakkında herhangi bir dış bilgidir.Yeni bir cihaz veya stratejik,taktik veya operasyonel istihbarat olabilir.
Stratejik: Bu tip tehdit istihbaratı genellikle tehdit aktörlerine , niyetlerine, motivasyonlarına, yeteneklerine ve planlarına – şimdi ve gelecekte – odaklanan basılı veya çevrimiçi raporlar şeklinde sağlanır .Bu bilgiler genellikle CISO’lar ve BT yönetimi tarafından ne tür ek idari, fiziksel veya teknoloji kontrollerinin bütçelenmesi gerektiğini belirlemek için kullanılır.
Taktiksel: Bu tip tehdit istihbaratı, tehdit aktörlerinin taktiklerini, tekniklerini ve prosedürlerini anlamaya odaklanır. “Siber görevlerini nasıl gerçekleştiriyorlar?” sorusunu soruyor.Güvenlik ve Ağ Operasyonları ekipleri bu bilgileri, güvenlik açıklarını anlamak ve öncelik vermek, uyarı artışları oluşturmak ve ağın dışındaki kusurları ve güvenlik açıklarını tasarlamak için tasarım hususlarını ve yapılandırma değişikliklerini bildirmek için kullanır.
Operasyonel: Bu tip tehdit istihbaratı genellikle bir SIEM veya Tehdit istihbarat platformu tarafından kullanılır ve savunmanızı zaten ihlal ettiğini belirlemek için ağ günlükleri ve toplanan diğer verilerle çapraz referanslandırılır.Bu tür bir istihbarat genellikle bir kuruluşun saldırı altında olup olmadığını veya ele almaları gereken belirli güvenlik açıklarına sahip olup olmadığını bilmelerine yardımcı olabilecek Uzlaşma Göstergeleri’ni (IOC) içerir.
Bu bilgiler genellikle Olay Müdahale ekibi veya adli tıp analistleri tarafından bir ihlalin kapsamını belirlemek ve tehdit aktörlerini “avlanmak” için kullanılır.(Giandomenico, 2017)
Siber Tehdit Aktörlerinin Türleri
Hacktivistler
Bu saldırganların politik bir gündemi vardır.
Amaçları ya propaganda yapmalarına yardımcı olacak yüksek profilli saldırılar oluşturmak ya da karşı oldukları organizasyonlara zarar vermektir.
Nihai amaç, amaçlarından faydalanmanın veya sorunları hakkında farkındalık kazanmanın bir yolunu bulmaktır.
Devlet Destekli Tehdit Aktörleri
Bu gruplar iyi finanse edilir ve genellikle karmaşık, hedefli saldırılar oluştururlar.
Genellikle politik, ekonomik, teknik veya askeri ajanlar tarafından motive edilirler.
Genellikle casusluk amacıyla kullanılabilecek rekabetçi bilgiler, kaynaklar veya kullanıcılar ararlar.
Organize Suç Ekipleri
Bu Tehdit aktörü türü , çoğu zaman , en fazla kâr sağlayacak hedeflere yönelik saldırılara girer.
Genellikle müşterilerin veya çalışanların sosyal güvenlik numaraları, sağlık kayıtları, kredi kartları ve bankacılık bilgileri gibi kişisel olarak tanımlanabilir bilgilerini arar veya kritik dijital kaynakları ele g.eçirir ve fidye isterler
Fırsatçı Kişi/Kişiler
Bu saldırganlar genellikle, ünlü olma arzusu tarafından yönlendirilen, genellikle script kiddies olarak adlandırılan amatör suçlulardır.
Bununla birlikte , bazen kuruluşların güvenlik açıklarını bulup bildirerekte isimlerini duyurmaya çalışırlar.
İşinden Memnun Olmayan Mutsuz Çalışanlar
Kurum içerisinde, iş hayatındaki olumsuzlukların intikamını içinde bulunduğu organizasyondan çıkarmak isteyen çalışanlar olabilir.
Daha fazla kazanmak uğruna veya kindar davranış tutumuna girerek rakip firmalarla iş birliği yapabilirler.
Dış koruması güçlü olsa da içeriden erişime açık ağlar tehlike altındadır.
Kolay ve ayrıcalıklı bir erişim hakkına sahip kötü niyetli çalışan kısa sürede büyük zararlar verebilir.
Siber Teröristler
Belirli bir politik ve sosyal amaca ulaşabilmek için bilgisayar veya bilgisayar sistemlerinin bireylere ve mallara karşı bir hükümeti veya toplumu yıldırma, baskı altında tutma amacıyla kullanan kişi veya gruplardır.(Giandomenico, 2017)
Sonuç
Güvenliğiniz korumak için, onu tehdit eden kişileri tanımanız gerekir. Aktörler kimdir, hangi yöntemleri kullanır, ne gibi araçlara sahiptir? Bilgisayar dünyasının aykırı çocukları hakkında merak ettiğiniz birçok şeyi bu yazıda özetlemeye çalıştım. Kötü niyetli aktörler savunma sistemlerini aşıp ağlara sızmanın yeni yollarını buldukça, tüm sektörlerde etik hackerların önemi giderek artmaktadır.Siber güvenlik ülkemizin en üst seviyede ve en geniş kapsamda ele alması gereken bir konudur.
Kaynakça
- Webopedia.com. n.d. What Is A Threat Actor? Webopedia Definition. [online] Available at: <https://www.webopedia.com/TERM/T/threat-actor.html> [Accessed 29 May 2020].
- Beyondtrust.com. 2017. What Is The Difference Between A Threat Actor, Hacker And Attacker? . [online] Available at: <https://www.beyondtrust.com/blog/entry/difference-between-a-threat-actor-hacker-attacker/> [Accessed 29 May 2020].
- Beyondtrust.com. 2017. Why is there a Distinction? . [online] Available at: <https://www.beyondtrust.com/blog/entry/difference-between-a-threat-actor-hacker-attacker/> [Accessed 29 May 2020].
- Giandomenico, A., 2017. Know Your Enemy: Understanding Threat Actors. [online] CSO Online. Available at: <https://www.csoonline.com/article/3203804/know-your-enemy-understanding-threat-actors.html> [Accessed 29 May 2020].
- Stroud, F., 2017. Defending Against Threat Actors. [online] Webopedia.com. Available at: <https://www.webopedia.com/TERM/T/threat-actor.html> [Accessed 29 May 2020].
- Giandomenico, A., 2017.Types of Threat Intelligence. [online] CSO Online. Available at: <https://www.csoonline.com/article/3203804/know-your-enemy-understanding-threat-actors.html> [Accessed 29 May 2020].
- Photo by Clint Patterson on Unsplash
Bu eser Creative Commons Atıf 4.0 Uluslararası Lisansı ile lisanslanmıştır.
Marmara Üniversitesi Bilgisayar ve Öğretim Teknolojileri Eğitimi (BÖTE) bölümünü okudum.Kendimi okul dışında kendi imkanlarımla geliştirmeye adamış biriyim ve aynı şekilde devam etmekteyim. Bilişim sektöründe çeşitli alanlarda kendimi geliştirdim.Ama daha çok teknik alandaki çalışmalarda öğrenmekten zevk aldım.Çeşitli sektörlerinde çalışma fırsatı yakaladım yaklaşık 3 yıl düzenli olarak çalışmamı sürdürdüm.Teknoloji hızlı ilerleyen bir sektör sürekli değişim ve öğrenmeyi hedef alıyor bende bu bilinçle işimi severek yürütmekteyim. Son çalışmalarım;bilgisayar, yazılım, makine ve kontrol birimleri ile beraber uzay bilimlerini de içine alan ortak bir çalışma alanında kendimi geliştirip aynı zamanda üretiyorum. Bu alanda çeşitli projeler ve yarışmalarda yer aldım. Bu projelerde proje kurucusu ve takım liderliği deneyimlerim oldu. Aynı zamanda bu alanda eğitmenlik ve eğitmen eğitimi vermekteyim. Bu süreçten sonra Makine öğrenimi(Machine learning), Derin öğrenme(Deep learning) gibi kavramlar üzerinde yoğunlaşmaya başladım bu alanda uzmanlaşmak ve üretmek istiyorum. En büyük hayalim bir eğitimci olarak bu alanda çalışmalar yapabileceğim Ar-Ge merkezi kurup bu yerde geleceğe çözüm üretebilecek çağdaş bireyler yetiştirmek.