ACSIA Yardım Merkezi

ACSIA XDR Plus Teknolojisinin Arkasındaki Mantık

Maide UYGUR
Maide UYGUR
  • Güncellenme

ACSIA XDR Plus ve Teknolojisinin Arkasındaki Mantık

 

“Seni bulamazlarsa, sana saldıramazlar”

 

“Bin savaş, bin zafer. En üstün savaş sanatı, düşmanı savaşmadan boyun eğdirmektir. Muzaffer savaşçılar önce kazanır sonra savaşa girerken, mağlup savaşçılar önce savaşa sonra kazanmaya çalışır. Yenilmezlik savunmadadır; saldırıda zafer olasılığı”

Sun Tzu

 

Önsöz

Siber saldırıların arkasında ne kadar sebep ve amaç varsa o kadar çok fail vardır. Başarılı bir siber saldırının çeşitliliği ve sonuçları, yasa dışı olarak erişilen veri varlığına ve failin amacına bağlı olarak değişecektir. Aşağıda, sonuçları kuruluştan kuruluşa önemli ölçüde değişiklik gösterecek olan en yaygın ticari siber istismarlardan bazılarının bir listesi bulunmaktadır.

 

  • Hedeflenen verileri çalmak için bir sistemden ödün verin (Müşteri verileri, IPR, İK dosyaları….vs)
  • Verileri veya içeriği değiştirmek için bir sistemden ödün vermek
  • Kötü amaçlı yazılım yerleştirmek için bir sistemden ödün verin
  • Fidye ödemesi için verileri şifrelemek için bir sistemden ödün verin
  • Başka bir kuruluşa saldırmak için proxy olarak kullanmak üzere bir sistemden ödün verin
  • Bitcoin madenci gibi bilgi işlem kaynaklarını kullanmak için bir sistemden ödün verin
  • Başka bir zamanda uyumak ve etkinleştirmek için bir sistemden ödün verin
  • Ve daha fazlası...

 

Bir kuruluştaki daha büyük ve daha karmaşık siber saldırıların bazılarını belirlemek ve düzeltmek için geçen süre genellikle Aylar ila Yıllar olarak ölçülür, bu nedenle itibar zararı, mevzuat ihlali, olası davalar ve hissedar değeri kaybı açısından sonuçların çok büyük olduğu açıktır.

 

Siber suçlular saldırılarını nasıl planlıyor?

Son on ila on beş yılda siber suçlular için mevcut olan yeni araç ve tekniklerin çoğalmasının, siber güvenlik endüstrisinin bir şirketin veri varlıklarını koruyan güçlü, işlevsel ve uygun maliyetli çözümler sağlama yanıtını büyük ölçüde geride bıraktığını belirtmek önemlidir. 

 

Siber suçlular tarafından BT sistemlerine saldırmak için aşağıdaki şekilde kullanılan iki geniş yöntem vardır:

  • Gerçek bir insan/birey tarafından manuel olarak gerçekleştirilen siber saldırılar
  • BotNet gibi otomatik yazılımları kullanan siber saldırılar

 

Manuel siber saldırının bazı özellikleri

Manuel olarak gerçekleştirilen siber saldırılar son derece zaman alıcıdır ve uzmanlık kadar önemli ölçüde çaba gerektirir. Bunlar genellikle siber saldırı tekniklerini öğrenen amatörler tarafından yapılır, aynı zamanda uygulanan tüm güvenlik önlemlerini gizlemek ve bunlardan kaçınmak için tüm araç ve teknolojileri kullanan profesyonel ve deneyimli siber suçlular tarafından da yapılır. Bu suçlular, belirli bir motivasyon amacı ile yüksek düzeyde motive olabilir ve bu da onları çok boyutlu güçlü bir savunma yeteneği olmadan çok ciddi bir güvenlik tehdidi haline getirir.

 

Tipik bir manuel saldırı, saldırı öncesi aşama olarak adlandırılan bilgi toplama ve keşif ile başlar (örneğin, Mitre Att&ck framework bakın). Saldırganın hedeflenen altyapıya mümkün olduğunca aşina olmaya çalıştığı, saldırı aşamasına geçmeden önce zayıflıkların profilini çıkardığı bir aşamadır. Bilgi toplama alıştırması, her kuruluştaki web sunucularından ve çevre Ağ cihazlarından herkese açık olarak sunulan tamamen zararsız bir bilgi parçasını tek başına toplar. Birçok kuruluş, meşru işlerini yürütmek için bu tür kamuya açık bilgilere güvenir (tipik bir dijital pazarlama kuruluşu, olası satış yaratma ve pazarlama için benzer verileri sorgular…), bu nedenle, tek başına bu bilgiler gerçek bir saldırıyı temsil etmez, ancak bir saldırıdır. bir siber saldırganın saldırı stratejisini uygulamadan önce tamamlaması gereken önemli bir adımdır.

 

Herkese açık bilgi toplandıktan ve saldırgan, hedeflenen varlığı tanımak için yeterli bilgiye sahip olduktan sonra, bir sonraki adım, zayıflıkların ortaya çıkarılabileceği bir güvenlik açığı değerlendirmesi ile devam etmektir. Bunu yapmak için saldırgan, bazıları deneyimsiz kişiler tarafından kullanıldığında çok agresif ve gürültülü olabilen, ancak saldırgan deneyimliyse, oldukça sessiz ve sorunsuz olabilen güvenlik açığı tarayıcıları gibi araçlar kullanır.

 

Güvenlik açıkları belirlendikten sonraki aşama, saldırganın yükleri teslim etmeye çalıştığı istismar aşamasıdır. Sömürü aşaması çok müdahalecidir ve güvenlik açıklarını tespit eden deneyimli bir bilgisayar korsanı için, bir kuruluştaki veri varlıklarını tehlikeye atmayı başarma olasılığı yüksektir.

 

Botnet siber saldırısının bazı özellikleri

Botnet'leri kullanan otomatik siber saldırılar, tüm sürecin otomatikleştirilmesi ve anında başlatılabilmesi dışında, manuel saldırılarla hemen hemen aynı şekilde gerçekleştirilir. Bu tür bir saldırı, deneyimli bir siber suçlunun bir kuruluşu manuel olarak hedef almasıyla aynı motivasyon amacına sahip olmayabilir, ancak dijital varlığı olan tüm kuruluşlar için gerçek ve mevcut bir tehlikeyi temsil eder. BotNet'ler sofistike ve akıllıdır, ağır silahlarla donatılmıştır ve daha yeni dağıtımların çoğu, siber savunma sistemlerini atlamak için ML/AI yetenekleriyle birlikte gelir.

 

Manuel ve Botnet siber saldırılarının ortak noktası nedir?

Bir siber suçlunun, bir saldırı gerçekleştirmenin çok etkisiz bir yolu olacağından, bir saldırının veri toplama aşamasını atlaması son derece düzensiz olacaktır (bu, gözleri bağlıyken yeni bir şehirde araba kullanmaya eşdeğer olacaktır). Siber suçluların, stratejilerini planlamadan ve bir kuruluştaki Dijital varlıklara saldırmadan önce bir bilgi toplama süreci gerçekleştirmeleri büyük önem taşımaktadır.

 

ACSIA XDR Plus Çekirdek Mantığı

ACSIA XDR Plus'ın temel tasarımı ve uygulaması, kötü amaçlı açıklardan yararlanma kaynaklarının (IP Adresleri, URL, kötü amaçlı yazılım kaynakları.. ve saldırı öncesi (istihbarat toplama) aşamasında toplanmayı önler. Bu istihbarat toplama aşaması, başarılı bir saldırganın güvenlik açıklarını planlaması ve başarıyla kullanması için gereklidir. ACSIA XDR Plus, akıllı korelasyon uygulamadan önce istihbarat toplama çalışması sırasında kullanılan tüm sorguları yakalamak ve ACSIA'nın siber suçlunun gerçekleştireceği sonraki adımları tahmin etmesini ve önlemesini sağlayan yapı kalıpları oluşturmak için tasarlanmıştır. Piyasadaki diğer ürünlerden farklı olarak, ACSIA, potansiyel bir tehdidi gerçek bir tehdit haline gelmeden, yani saldırı aşamasına gelmeden önce proaktif olarak durduracak saldırı cephaneliği içerir.

 

ACSIA ayrıca, Tahmini ve Saldırı Öncesi teknolojilerin atlanmış olabileceği gerçek zamanlı olarak gerçekleştirilen istismarları tespit edecek gelişmiş savunma özellikleri de uygular (erişim elde etmek için kullanılan güvenliği ihlal edilmiş bir parola olabilir ... vb.).

 

Bu tür istismarlar, her ikisi de ACSIA tarafından titizlikle izlenen ve tespit edilen kötü amaçlı araçlar kullanarak, kullanıcıların tipik davranışlarına aykırı olabilecek veya verileri enjekte etmeye veya değiştirmeye çalışacak verilere erişmeye çalışacak. Ayrıca, sıfırıncı gün saldırılarını tespit etmek ve önlemek için adli analiz için Çekirdek etkinliğini de izliyoruz.

 

 

 

ACSIA hakkında daha fazla bilgiyi aşağıdaki bağlantıyı kullanarak bulabilirsiniz:  ACSIA documentation

Bize ulaşın: sales@4securitas.com