CTI Nedir?

CTI Nedir

Siber Tehdit İstihbaratı (Cyber Threat Intelligence), birden fazla kaynak aracılığıyla dijital envanterlere yönelik tehditler hakkında kesin bulguların paylaşıldığı, aksiyon alınabilir bilgilerdir. Bir kuruluşun güvenliğini tehdit eden mevcut ve potansiyel saldırılar hakkında bilgilerin toplanması analiz edilmesi, değerlendirilmesi, saldırgan motivasyonları, saldırganların amaçlarını, saldırının kaynağı, gibi kritik sorulara ait verileri toparlayıp anlamlandırması ve saldırı gelmeden savunma operasyonlarını harekete geçirilmesi gibi işleyişini de gerçekleştirir.

Cyber Tjreat Intelligence sayesinde olası saldırıları erken tespit edilebilmesi ve önlenebilmesi için elde edilen bilgilerin doğru analiz süreçlerinden geçirilerek kurumun güvenlik politikalarına entegre edilebilir. CTI, amacı potansiyel saldırılara karşı önlem alabilmek, hızlı ve net aksiyon imkanı sağlamak ve daha önce bilinen zararlı faaliyetlerin paylaşımıdır.

CTI sonucunda elde edilen bulgulara örnek olarak; banka çalışanlarının bilgilerinin ifşa eden web sitesi tespiti, çalıntı kredi kartlarının bilgisi, kurumsal e-posta adresleri, zararlı yazılım bildirimleri, zararlı url bildirimleri örnek verilebilir.

Bilgi istihbarat demek değildir farkları vardır. Bu farklar;

 

Bilgi

İstihbarat

Ham, filtrelenmemiş veri

Filtrelenen veri

Analiz yapılmadan iletilir

Analiz edilir ve yorumlanır

Doğru, yanlış, yanıltıcı, eksik, alakalı veya alakasız olabilir

Kesin, güncel, bütün ilişkili olmalıdır

Aksiyon alınmaz

Aksiyon alınabilir

 

 

 Etkin Tehdit İstihbaratının Temel Özellikleri

 

·         Kanıta dayalı olması

·         Kuruluş için fayda sağlaması

·         Uygulanabilir olması

 

İstihbarat sürekli devam eden faaliyet olmasında sonucu işlemler bir döngü şeklinde uygulanır. Döngüde gerçekleşen adımlar uygulanılarak istihbaratın sürekli olarak planlanması, elde edilen tüm verileri işlenmesi ve yönetilmesi amaçlanmaktadır. Döngünün adımları;

1.    Planlama ve yönlendirme (Gereksinimler ve önceliklerin belirlendiği ilk adımdır. 5N 1K metodolojisini kullanılarak gerekli yönlendirmeleri sağlar. Aynı zamanda bu adım, hangi alanlarda istihbarat üretileceğinin belirlendiği adımdır.

Siber tehdit istihbaratı gerçekleştirilirken belli başlı sorulara cevap verebiliyor olmalıdır bu sorular;

Kim saldırıyor ? ( Bilinen grupların saldırı davranışları var mı yok mu )

Neden saldırıyor ? ( Saldırının arkasındakilerin motivasyonu yani hedef odaklı mı rastgele bir saldırı mı )

Neyi amaçlıyorlar ? (saldırganların öncelikleri ne)

Nereden saldırıyorlar ? (saldırganların jeopolitik durumları)

Nasıl savunabilirim ? ( IP adresi, hash, url, email adres bilgisi gibi bilgilerden yola çıkarak tanımlama ve aksiyon alma)

2.    Toplama ( Siber tehdit istihbaratı bilgi toplamak için, OSINT (Açık Kaynak İstihbaratı), SOCMINT (Sosyal medya istihbaratı), HUMINT (İnsan istibaratı), MASINT (ölçü ve imza istihbaratı), SIGINT (sinyal istihbaratı) ve birçok yolla istihbarat yöntemi kullanılarak bilgi toplama adımıdır.)

3.    İşleme ve değerlendirme (Toplanan veriler işlenir yorumlanır ve anlaşılacak bir forma dönüştürülür. Verilerin işlenerek bilgiye dönüştüğü adımdır.)  

4.    Analiz etme ve üretme ( Farklı istihbarat yöntemleriyle elde edilmiş farklı istihbaratları kaynaştırma aşamasıdır. Analiz, çalışma unsurunu tanımlayan, olayların ve sonuçların tahminine izin veren gerçekler ve bulgulardan oluşur.)

5.    Dağıtım ve entegrasyon  

 

Tehdit istihbartının kapsadığı yöntemler;

Taktiksel Yöntemler:   

Tehdit aktörlerinin tanımlanmasına yardımcı olmak için Kullanılabilecek teknik istihbaratıdır. IP adresleri, dosya adları, hash bilgileri, IoC, Saldırgan profili, malware’e ait indikatörler  dosya türü ne  exe mi word mü gibi soruları cevap aramaktadır.  

Operasyonel Yöntemler: 

Tehdit aktörlerinin motivasyonlarını, yeteneklerinin, kullandığı araçları, teknikleri ve prosedürleri dahil olmak üzere ayrıntıları bilgileri elde eder. Savunanlar, saldırı hakkında detaylı bilgi, erken saldırı uyarısı, sosyal medya, Kim, Ne, Ne zaman yapmış gibi sorulara cevap aramaktadır.

Stratejik Yöntemler

Üst düzey kurumsal stratejiyi yönlendirmek için kullanılabilecek siber tehditlerle ilişkili genel riskler hakkında istihbarat sağlar. Kurumun gelecekte karşısına çıkabilecek fırsatları değerlendirmek, tehditleri önceden tespit edebilmek ve bu anlamda doğru karar alabilmek açısından önem arz etmektedir. istihbarat ile ilgili raporlar kim ve niçin yapmış  yeterli güvenlik önlemleri alınmıyor mu, gözden kaçan risk faktörleri neler, Karar vericiler kim, jeopolitik konumları nerede, riskleri neler gibi sorulara cevap aramaktadır.  

 

Tehdit istihbarat kaynakları

Kurum içi tehdit istihbaratı ve kurum dışı tehdit istihbaratı olarak iki kısma ayrılabilir.

Kurum içi tehdit istihbaratı Kuruluşun kendisinden toplanan veri noktaları ve bilgiler kurum içi tehdit istihbaratını oluşturur. Örnek olarak;

·         LOG dosyaları

·         Olay müdahale raporları

·         Güvenlik duvarı logları

·         DNS Logları

·         Gerçekleşmiş güvenlik denetim raporları

 

Kurum Dışı Tehdit İstihbaratı Kurum dışındaki çeşitli kaynaklardan tehdit istihbaratının temin edilmesini gerektirir. Örnek olarak;

·         Bloglar

·         Haber kaynakları

·         Zafiyet haberleri

·         APT gruplarının bilinen yöntemleri

·         Sosyal medya

·         Darkweb forum siteleri

 

 Siber Tehdit İstihbaratı Nasıl Toplanır ?

Veri ve enformasyon istihbarat değildir fakat analiz edilerek istihbaratın üretilmesi için gerekmektedir. Kuruluşların veri tabanlarında ve loglarından binlerce siber tehdit istihbaratı verisine erişebilmektedir. Kuruluşlar için organize edilen ve devam eden tehsit aktörleri yalnızca geride bıraktıkları dijital izlerle görülmektedir. Bu nedenlerden dolayı işletmelerin ağ sınırlarının ötesinde, özellikle kuruluşların ve alt yapılarını hedef alan gelişmiş tehditlere karşı görünürlüğe ihtiyaç vardır burada tehdit istihbaratın önemi ortaya çıkmaktadır.

 

Seviye 1 : Tehdit Aktörleri

Bir IOC (Indicator of Compromise) ya da tehdit aktörü tehlikeye atılmış sistemleri araştırmak ve tanımlamak için kullanılabilen bilgi parçalarıdır. Bu bilgi parçaları, IT sektöründe uzun süredir var olmaktadır ancak bilgi güvenliği sektörü bu verileri daha yapısal ve tutarlı bir şekilde kullanmaktadır.

Dosya Hashlerine ve Reputation Değerleri – Taktik istihbarat paylaşımında ilk olarak buraya bakılır yani siber tehdit istihbaratı toplama işlemi buradan başlamaktadır. Bir Malware ait dosyanın MD5 ve SHA1 algoritmaları kullanılarak hash bilgisi alınmaktadır. Bu alınan hash bilgisi aratılarak dosya daha önceden zararlı ise tespit edilebilmektedir. Hash bilgileri dışında bir zararlıya ait itibar verileri de kullanılmaktadır. Bu veriler IP adresi ve URL gibi internet ağı üzerinde web sayfalarının risk dereceleridir.

Phishing adresleri ve diğer dolandırıcılık sayfaları
– Botnet komuta ve kontrol merkezleri
– Takip edilemeyen ıp adresleri (TOR)
– Anonoimlik oluşturulan proxy hizmetleri
– Honeypot ağları, web sunucuları, e-posta sunucuları ve diğer sistemlerde faaliyetlerini taklit edeen bilgisayarlar ve webte gezinen bilgisayarlar kullanıcıları oluşturarak gerçekleştirirler.

 

Seviye 2 – Tehdit Aktörleri

Buradakiler veriler daha çok analiz edilmeye ihtiyacı vardır. Analiz ekipleri saldırılara ilişkin teknik, taktik ve prosedürleri tespit etmelerinde yardımcı olmaktadır. Bu rapor ve istatiksel, zararlı yazılım analizleri ve davranışlarını daha iyi anlamamıza yardımcı olmaktadır.

Siber tehdit istatiksel, raporları ve anketlerine bakılarak da bu tarz veriler elde edilmektedir. Raporlar en yaygın saldırıları ve bunları ortaya çıkan tehditler konusunda uyarılar, zararlı yazılım, spam, botnetler ve siber tehditleri öğeleri hakkında bilgiler sağlıyor.

Zararlı yazılım analizi ile örneklerinin davranışlarına ve bunların arkasındaki saldırganları  niyetlerine ait değerli bilgileri sağlamaktadır. En ayrıntılı otomatik zararlı yazılım analizi, dinamik analiz veya sanal alan oluşturma (sandboxing) teknolojisi ile sağlanmaktadır. Sandboxing ile şüpheli bir dosyanın, kurumsal ağdan izole edilmiş bir sanal yürütme ortamında çalıştırılmasına izin verilir. Korumalı alan olan sandbox, dosyanın aldığı ve aşağıdaki gibi kötü amaçlı faaliyetleri de dahil olmak üzere tüm eylemleri gözlemleyip belgelendirmektedir.

·         Registry keyleri eklemek

·         Antivirüs devre dışı bırakmak

·         Ağda aramalar yapması

·         web sunucularını kumanda etmek ve kontrol etmek için göstergeler.

·         Sunuclar ile bağlantı sağlama

 Seviye 3 : Stratejik Siber tehdit istihbaratı

Stratejik siber tehdit istihbaratı kuruluşları hedefleyen spesifik düşmanlar ve yakın gelecekte getireceği tehlike hakkında bilgi vermektedir.

Dark Web’i gözlemlemek – Siber saldırganlar faaliyetlerini gerçekleştirmeden önce bazen birbirlerinden fikir alma alışverişine bulunmaktadırlar siber istihbarat analizcisi ise burada neyi hedeflediklerini yorumlayıp gerekli önlemleri almasını sağlamaktadır. Zararlı yazılımlar, özel saldırılar oluşturma, phishing kampanyaları oluşturmak, DDoS saldırıları oluşturma ve kullanma konusunda uzmanlıklarını paylaşmaktadır. Kredi kartı, sosyal güvenlik  numaraları, kişisel bilgileri içeren dijital verileri almak satmak , Exploit kitleri, siber silahlar edinmek, zararlı yazılım koruma araçlarını satmak almak gibi işlemleri dark web üzerinde gerçekleştirmektedirler.

Motivasyonlar ve niyetler – Analist ekibi, saldırganların motivasyon ve niyetlerini bilmeleri çok fazla iş yarar bilgi edinebilirler yani saldırganın motivasyonuna bakarak hangi endüstriyi kuruluşu varlıklarının hangilerini en çok hedef alma olasılığı bulunduğuna dair kanıt sağlamaktadır.

Teknik, taktik ve prosedürler- Saldırganların TTP (Taktik, teknik, prosedür)’ler hakkında bilgileri edinmek değerlidir çünkü saldırganları tespit etmek için ne aramaları gerektiğini öğrenmelerine yardımcı olmakla kalmaz, güvenlik teknolojilerini nerede güçlendireceği konusunda da bilgi verebilmektedir. Araştırmacılar, çoğu zaman saldırganların web üzerindeki faaliyetlerini izleyerek düşmanların TTP’leri hakkında çoğu şeyi öğrenebilirler. Kanıtlar olarak şunları içerir; Forumlarda ve sosyal medya sitelerinde plan ve taktik tartışmaları, geliştirilen yeni exploitler ve araçlarla ilgili bilgi alışverişi, kredi kartı numaraları, kişisel bilgiler ve diğer dijital varlıkların satışı leak edilmiş veriler ve detayları.

 

Any.run ile Siber Tehdit İstihbaratı

 

Any.run bizlere online bir sandbox ortamı sunmaktadır.

 

Any.run çalıştırıldıktan sonra yeni bir task oluşturulabilir ya da public bir task incelenebilir.

Daha fazla verileri toplayabilmek için public bir task seçerek devam ediyorum.

 

 

Burada http requstler gösteriliyor bu bize zararlı aktivite çalıştıktan sonra hangi sunucuya bağlandığı göstermektedir bunun sayesinde lokasyon tespiti yapabiliriz. GET/POST isteklerine bakabiliriz bağlantı sağladıktan sonra ne tür aktivitelerde bulunduğunu görebiliriz.

Text report sayesinde çalışan prosesleri tamamını rapor halinde any.run bize sunmaktadır.  

 

 

Processes graph sayesinde zararlı aktivite çalıştıktan sonra ne tür prosesleri çalıştırdığına dair bir ağaç haritası sunmaktadır

 

 

MITRE ATT&CK™ MATRIX any run bize burada mitre att&ck matrisi üzerindeki framewrokü sunmaktadır. Saldırganların taktik teknik ve prosedürlerine ulaşabilmekteyiz. Buradaki bilgileri kullanarak saldırganların hangi APT gruplarında olduğuna ulaşabiliriz.

CTI’ın Kurumlar Açısından Önemi ?

 

·         Tehdit İstihbaratı, kuruluşların genel güvenlik önlemlerini korumasında önemli bir rol oynar. Tehdit istihbaratı doğrudan kurumun güvenlik önlemlerinde yararlanarak güvenlik operasyonlarını daha etkin yapılandırmamız için yol gösterici olmaktadır. Kuruluşlara proaktif bir siber güvenlik duruşu geliştirmeleri ve genel risk yönetimi politikalarını desteklemeleri için güç verir. Sadece tepkisel değil öngörücü bir siber güvenlik duruşuna doğru ivme kazandırır

·         Günümüz teknoloji dünyası siber saldırılarla karşı karşıya kalmaktadır. Giderek daha tehlikeli ve karmaşık bir yapıya dönüşmektedir. CTI ise artan saldırılar hakkında daha önceden bilgileri toplayarak siber atakları azaltmaya ve önlemeye yardımcı olur. Tehdit istihbaratı sayesinde kimin saldırdığı, saldırganın motivasyonlarını araştırıp rapor halinde sunar. Güvenlik alanında önemli kararlar alınmasına yardımcı olmaktadır.

·         Gelişmiş tehdit tespitini sağlar.

·         Bir siber saldırı tespiti sırasında ve sonrasında daha iyi karar vermeyi sağlar

·         Siber savunma alanında yaşanılan doğrulanmış bulguların oluşturduğu alarmları incelenmesi, ihlallerin tespit edilmesi, gerekli yamaların önceliklendirmesi ve bunlara bağlı olarak yapılması gereken aksiyonları belirlemek amacıyla gereklilik sağlar.

·         Kurum içi istenmeyen olaylar gerçekleşmeden önce müdahale edilmesini sağlar.

·         Bir siber tehdit istihbarati sistemi kötü niyetli IP’ler ve domainler ile iletişim girişimlerini izleyebilir, çalışanlara yapılabilecek olası phishing saldırılarını algılayabilir.

·         Gerçekleşmiş bir veri sızıntısının hemen farkına varmayı sağlar. Bu da zararın etkisini en aza indirir.

·         Veri kaybı yaşandığı anda hangi cihaz üzerinde gerçekleştiği olduğu bilgisni belirlemeye yardımcı olur

·         Daha önceden gerçekleşen saldırılar üzerinde analiz yapılarak gerekli alınması önlemler hakkında fikir verir.

·         Bir kurum gerçekleşen saldırıyı tespit ederek bu saldırıya ait teknik, taktikleri İstihbarat paylaşımı sağlayarak diğer organizasyonları aynı yöntemle gelebilecek saldırıya gerekli önlemleri almasına yardımcı olur.

 

 

 

 

 

 

 

 

 Sonuç

 

Ponemon Enstitüsü tarafından 2015 yılının yapılan bir ankete göre; Şirketlerin %40’ında son 24 ayda maddi bir güvenlik ihlali yaşanmıştır ve ihlallerin %80’ninin, tehdit istihbaratı ile engellenebileceği ya da hasarı en aza indirebileceği tespit edilmiştir. Katılımcıların sadece %36’sı şirketlerinin savunmasını güçlü olarak değerlendirmiştir. Katılımcıların neredeyse yarısı bir saldırının sonuçlarını önlemek veya azaltmak için aldıkları istihbarat verilerini artırmaktadır. Bu kurumlar ortalama olarak haftada 16937 alarm almaktadır. Alarmların sadece 3218’i (%19) güvenilir olarak değerlendirilmiştir. Alarmların sadece 705’i (%4) araştırılabilmiştir. Yanlış uyarılara karşılık yılda 1.27 milyon dolar harcadığı belirlenmiştir. Bu bahsedilen problemler doğru siber tehdit istihbaratı yöntemleri ile minimuma indirgenebilir. Siber tehdit istihbaratı, olası tehditler hakkında farkındalık kazandırılması amacı taşımaktadır. Kurum içi istenmeyen olaylara gerçekleşmeden önce müdahale edilmesi için gerekli bir alandır. Bu şekilde güvenlik çözümleri en üst seviyeye çıkarılmış ve gerekli önlemler alınmış olur. Siber tehdit istihbaratının faydaları arasında; veri kaybını önleme, veri ihlallerini tespit etme, olay yanıtı, tehdit analizi, veri analizi, tehdit istihbarat paylaşımı sayılabilir.

Veri kaybını önleme – Bir siber tehdit istihbaratı ile, kötü niyetli IP’ler ve domain alanları ile ieltişim girişimlerini izleyebilir, çalışanlara yapılabilecek olası phishing saldırılarını algılayabilir. Bu verilerin toplanıp analiz edilmesiyle de olası benzer durumlar için önlem niteliği oluşturulabilmektedir.

Veri ihallerini tespit etme- Gerçekleşmiş veya gerçekleşebilir bir veri ihlali ne kadar erken tespit edili ve engellenirse, kurum üzerindeki etkisi de o kadar az olur. Bu noktada veri ihlalleri ve sızıntıarı tespiti hem maddi açıdan yaşanacak kayıplara hem de kurumun sayfınlık kaybetmesine bir önlem niteliği taşımaktadır.

Siber Olay Müdahalesi – Bahsetmiş olduğumuz veri sızıntısının hangi cihazlar üzerinde gerçekleştiği ya da gerçekleşmekte olduğu bilgisi tehlikeye giren sistemleri belirlemeye yardımcı olmaktadır. Böylelikle aynı ihlallerin gerçekleşmemesi adına alınacak önlemler daha bilinçli yapılabilmektedir.

Tehdit Analizi – Gerçekleştirilen tehdit analizi, gerekli savunma sistemlerini devreye almasını sağlar. Bu analiz daha önce sisteme yapılmış saldırılar veya gerçekleşmeden önce tespit edilmiş saldırılar üzerinden gerçekleşmektedir. Buradaki amaç saldırganların teknik, taktik ve prosedürlerini anlamak.

Veri analizi- toplanan verilerin analiz edilmesi saldırgaların oluşturdukları tehditlere karşı ek bilgiler elde edilmesine yardımcı olur. Verilerin analiz sonucunda istihbarat elde edilmelidir.

Tehdit istihbarat paylaşımı – Analizvilerin elde etmiş olduğu istihbaratları public alanda paylaşarak diğer analizcilerin haberdar olmasını sağlamak.

 

Sonuç olarak hedeflenen saldırılara karşı kullanılan önlemlerin gerçekleştirilmesine yardımcı olmaktadır. Gerçekleşmekte olan tehditlerle bireysel olarak savaşmak neredeyse imkansız olduğu için topluluklar arası bilgi paylaşımı siber tehditler ile mücadele edilmesinde önem arz etmektedir.

 

 

 

 

 

 

Kaynak

 

https://en.wikipedia.org/wiki/Cyber_threat_intelligence
https://www.slideshare.net/OuzcanPamuk/siber-tehdit-stihbarat-threatintelligence
https://www.slideshare.net/bgasecurity/her-yonuyle-siber-tehditistihbarat?
https://www.crowdstrike.com/cybersecurity-101/threat-intelligence/
https://research.aimultiple.com/cti/

Comments

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir