- Katılım
- 21 Ocak 2024
- Mesajlar
- 164
- Tepkime puanı
- 36
- Puanları
- 28
Attack Framework, saldırıları ve saldırganların yöntemlerini tanımlayan ve vurgulayan kamu/özel kuruluşların kamuya açık modelleridir. Bu makale üç farklı saldırı Framework üzerine odaklanacaktır: Lockheed Martin Kill Chain, MITRE ATT&CK Framework ve Diamond Model of Intrusion Analysis.
Kill Chain
Özel savunma firması Lockheed Martin tarafından 2011 yılında geliştirilen Cyber Kill Chain framework, saldırganların hedeflerine ulaşmak için neleri tamamlamaları gerektiğini tanımlayan bir modeldir. Bir saldırının görünürlüğünü artırmak ve bir analistin saldırganın taktik, teknik ve prosedürlerine ilişkin anlayışını zenginleştirmek için geliştirilmiş olan bu framework'ün 7 adımı bulunmaktadır. Temel olarak bir tehdit aktörünün bir ağ izinsiz girişini ilerlettiği 7 aşamadır. Bu adımlar şunları içerir:
Reconnaissance: Saldırgan, saldırının aşamalarını tamamlamak için hangi yöntemleri kullanacağını belirler. Örnek: e-posta adreslerinin toplanması, konferans bilgileri
Weaponization: İstismarı arka kapı ile birleştiren saldırgan, hedef sistemde çalıştırmak için bir güvenlik açığından yararlanacak bir veya daha fazla payload'u bir araya getirir
Delivery: Saldırgan, virüslü kodu hedefe iletmek için e-posta, web, USB gibi bir yöntem belirler
Exploitation: Oluşturulan kod kurbanın sistemi üzerinde çalıştırılır
Installation: Zararlı kod, kötü amaçlı yazılımı kurbanın sistemine yükler ve kalıcılık sağlar
Command & Control (C2): Saldırgan, sistemin uzaktan manipülasyonu için bir komut kanalı oluşturabileceği uzaktan erişim elde eder
Actions on objectives: Saldırgan artık kurbanın sistemine 'klavye üzerinde' erişime sahiptir ve artık daha fazla kötü amaçlı yazılım yükleme (örneğin fidye yazılımı) veya kurbanın bilgilerini kendi kişisel sistemine aktarma (veri sızıntısı) gibi asıl hedeflerini gerçekleştirebilir
kill chain framework, gelişmiş bir kalıcı tehdit tarafından gerçekleştirilebilecek eylemleri anlamak için faydalı bir modeldir. Gelişmiş çünkü saldırgan hedef alır, koordine eder ve bir amacı vardır. Kalıcıdır çünkü bu tür bir saldırı aylar ya da yıllar sürebilir. Tehdit, çünkü kişi(ler) niyet, fırsat ve kabiliyete sahiptir. Bir kuruluş, bir tehdit aktörünün saldırı yol haritasını belirleyebildiğinde, bir saldırının potansiyel ilerlemesine erken bir aşamadan itibaren karşı koymak için bir eylem planı matrisi oluşturabilir.
MITRE ATT&CK Framework
ABD'li kâr amacı gütmeyen MITRE Corporation tarafından 2013 yılında oluşturulan küresel olarak erişilebilir bir bilgi tabanıdır. Çevrimiçi araç, gerçek dünya gözlemlerine dayanan düşman taktikleri, teknikleri ve ortak bilgi veya prosedürlerden oluşmaktadır. ATT&CK, Adversarial Tactics, Techniques and Common Knowledge'ın kısaltmasıdır.
Kurumsal Matris, ölüm zinciri ve ek 6 aşama üzerine inşa edilerek potansiyel bir saldırganın saldırı yol haritasına dahil edebileceği 13 potansiyel adımı oluşturur. Her aşama, bir saldırganın bu aşamalarda kullanabileceği birden fazla teknik sağlar. Bu kısa yazıda anlatılamayacak kadar çok taktik ve teknik var.
PRE Matrisi, bir kuruluşun hazırlanmasına yardımcı olacak taktik ve teknikler hakkında ayrıntılar sağlar. Bu, keşif ve kaynak geliştirmeye odaklanmaktadır.
Diamond Model of Intrusion Analysis
Bu framework, siber saldırıları tanımlamak için bir modeldir. 4 bölümden oluşur ve analistlere siber güvenlik olaylarına ve izinsiz girişlere ilişkin kapsamlı bir bakış açısı sunar.
Adversary: Kim, ne, nerede ve neden
Infrastructure:Belirlenen potansiyel saldırı sistemleri
Capability: Saldırganların hangi becerilere sahip olduğu
Target: Saldırganların hedeflediği ülke, sektör, birey veya belirli veriler kimlerdir?
Bu temel model, kuruluşların siber güvenlik ekiplerinin ihlalleri bulmasına, önemli kaynakları korumasına ve siber savunma hedeflerine ulaşmasına yardımcı olabileceği için önemlidir.
Kill Chain
Özel savunma firması Lockheed Martin tarafından 2011 yılında geliştirilen Cyber Kill Chain framework, saldırganların hedeflerine ulaşmak için neleri tamamlamaları gerektiğini tanımlayan bir modeldir. Bir saldırının görünürlüğünü artırmak ve bir analistin saldırganın taktik, teknik ve prosedürlerine ilişkin anlayışını zenginleştirmek için geliştirilmiş olan bu framework'ün 7 adımı bulunmaktadır. Temel olarak bir tehdit aktörünün bir ağ izinsiz girişini ilerlettiği 7 aşamadır. Bu adımlar şunları içerir:
Reconnaissance: Saldırgan, saldırının aşamalarını tamamlamak için hangi yöntemleri kullanacağını belirler. Örnek: e-posta adreslerinin toplanması, konferans bilgileri
Weaponization: İstismarı arka kapı ile birleştiren saldırgan, hedef sistemde çalıştırmak için bir güvenlik açığından yararlanacak bir veya daha fazla payload'u bir araya getirir
Delivery: Saldırgan, virüslü kodu hedefe iletmek için e-posta, web, USB gibi bir yöntem belirler
Exploitation: Oluşturulan kod kurbanın sistemi üzerinde çalıştırılır
Installation: Zararlı kod, kötü amaçlı yazılımı kurbanın sistemine yükler ve kalıcılık sağlar
Command & Control (C2): Saldırgan, sistemin uzaktan manipülasyonu için bir komut kanalı oluşturabileceği uzaktan erişim elde eder
Actions on objectives: Saldırgan artık kurbanın sistemine 'klavye üzerinde' erişime sahiptir ve artık daha fazla kötü amaçlı yazılım yükleme (örneğin fidye yazılımı) veya kurbanın bilgilerini kendi kişisel sistemine aktarma (veri sızıntısı) gibi asıl hedeflerini gerçekleştirebilir
kill chain framework, gelişmiş bir kalıcı tehdit tarafından gerçekleştirilebilecek eylemleri anlamak için faydalı bir modeldir. Gelişmiş çünkü saldırgan hedef alır, koordine eder ve bir amacı vardır. Kalıcıdır çünkü bu tür bir saldırı aylar ya da yıllar sürebilir. Tehdit, çünkü kişi(ler) niyet, fırsat ve kabiliyete sahiptir. Bir kuruluş, bir tehdit aktörünün saldırı yol haritasını belirleyebildiğinde, bir saldırının potansiyel ilerlemesine erken bir aşamadan itibaren karşı koymak için bir eylem planı matrisi oluşturabilir.
MITRE ATT&CK Framework
ABD'li kâr amacı gütmeyen MITRE Corporation tarafından 2013 yılında oluşturulan küresel olarak erişilebilir bir bilgi tabanıdır. Çevrimiçi araç, gerçek dünya gözlemlerine dayanan düşman taktikleri, teknikleri ve ortak bilgi veya prosedürlerden oluşmaktadır. ATT&CK, Adversarial Tactics, Techniques and Common Knowledge'ın kısaltmasıdır.
Kurumsal Matris, ölüm zinciri ve ek 6 aşama üzerine inşa edilerek potansiyel bir saldırganın saldırı yol haritasına dahil edebileceği 13 potansiyel adımı oluşturur. Her aşama, bir saldırganın bu aşamalarda kullanabileceği birden fazla teknik sağlar. Bu kısa yazıda anlatılamayacak kadar çok taktik ve teknik var.
PRE Matrisi, bir kuruluşun hazırlanmasına yardımcı olacak taktik ve teknikler hakkında ayrıntılar sağlar. Bu, keşif ve kaynak geliştirmeye odaklanmaktadır.
Diamond Model of Intrusion Analysis
Bu framework, siber saldırıları tanımlamak için bir modeldir. 4 bölümden oluşur ve analistlere siber güvenlik olaylarına ve izinsiz girişlere ilişkin kapsamlı bir bakış açısı sunar.
Adversary: Kim, ne, nerede ve neden
Infrastructure:Belirlenen potansiyel saldırı sistemleri
Capability: Saldırganların hangi becerilere sahip olduğu
Target: Saldırganların hedeflediği ülke, sektör, birey veya belirli veriler kimlerdir?
Bu temel model, kuruluşların siber güvenlik ekiplerinin ihlalleri bulmasına, önemli kaynakları korumasına ve siber savunma hedeflerine ulaşmasına yardımcı olabileceği için önemlidir.