Siber Tehdit İstihbaratı (Threat Intelligence)
1. Giriş
Siber güvenlikte yalnızca saldırılara tepki vermek yeterli değildir; önemli olan saldırıları önceden öngörebilmek ve proaktif savunma geliştirmektir. Siber tehdit istihbaratı (Cyber Threat Intelligence - CTI), saldırganların taktiklerini, tekniklerini ve prosedürlerini (TTP) analiz ederek kurumların daha hazırlıklı olmasını sağlar.
2. Tehdit İstihbaratı Nedir?
Tehdit istihbaratı, potansiyel veya mevcut siber tehditler hakkında toplanan, analiz edilen ve anlamlandırılan veridir.
Amaç:
-
Saldırıları önceden tespit etmek
-
Riskleri azaltmak
-
Savunma stratejilerini geliştirmek
3. Tehdit İstihbaratı Türleri
3.1 Strategic Intelligence
-
Üst düzey karar vericiler için
-
Trendler ve risk analizleri
3.2 Tactical Intelligence
-
Saldırı teknikleri
-
TTP (Tactics, Techniques, Procedures)
3.3 Operational Intelligence
-
Aktif saldırılar hakkında bilgi
-
Kampanya analizi
3.4 Technical Intelligence
-
IOC (Indicator of Compromise)
-
IP, domain, hash değerleri
4. IOC (Indicator of Compromise)
IOC’ler saldırı izleridir.
Örnek IOC’ler:
-
Şüpheli IP adresi
-
Zararlı domain
-
Dosya hash değeri
5. TTP (Tactics, Techniques, Procedures)
Saldırgan davranışlarını tanımlar.
Örnek:
-
Phishing → Initial Access
-
PowerShell → Execution
-
Credential dumping → Persistence
6. MITRE ATT&CK Framework
Saldırı tekniklerini kategorize eden framework.
Örnek teknikler:
-
T1059 → Command Execution
-
T1566 → Phishing
-
T1003 → Credential Dumping
7. OSINT (Open Source Intelligence)
Açık kaynaklardan bilgi toplama.
Kaynaklar:
-
Sosyal medya
-
Whois verileri
-
DNS kayıtları
8. Threat Intelligence Lifecycle
-
Planning
-
Collection
-
Processing
-
Analysis
-
Dissemination
9. Veri Toplama Yöntemleri
-
Honeypot sistemler
-
Dark web takibi
-
Log analizi
-
SIEM verileri
10. Threat Feed’ler
Hazır tehdit verisi sağlayan kaynaklar.
Örnek:
-
AbuseIPDB
-
VirusTotal
-
AlienVault OTX
11. STIX & TAXII
STIX:
-
Tehdit verisi formatı
TAXII:
-
Veri paylaşım protokolü
12. Threat Hunting ile İlişki
Threat intelligence:
👉 “Ne aramalıyım?”
Threat hunting:
👉 “Bunu sistemde bulabilir miyim?”
13. Kullanım Alanları
-
SIEM entegrasyonu
-
Firewall blok listeleri
-
EDR alarm zenginleştirme
14. Gerçek Senaryo
-
Yeni zararlı IP listesi yayınlanır
-
SIEM’e entegre edilir
-
Sistem bu IP ile bağlantı kurar
-
Alarm oluşur
-
SOC müdahale eder
15. Zorluklar
-
Veri fazlalığı
-
Yanlış pozitifler
-
Güncel kalma problemi
16. Sonuç
Siber tehdit istihbaratı, modern güvenliğin proaktif katmanıdır. Saldırıları sadece tespit etmek değil, önceden anlamak ve önlem almak için kritik bir rol oynar. Etkili bir CTI stratejisi, güvenlik operasyonlarının başarısını doğrudan artırır.
[0] Yorum
Henüz yorum yapılmamış. İlk yorumu sen yap.
root@terminal:~# Yorum Gönder