Trace Id is missing
Ana içeriğe atla
Microsoft Güvenlik

Siber tehdit avcılığı nedir?

Siber tehdit avcılığı, bir kuruluşun ağı, uç noktaları ve verileri içinde bilinmeyen veya algılanmamış tehditleri proaktif olarak araması işlemidir.

Siber tehdit avcılığı nasıl çalışır?

Siber tehdit avcılığı, bir sistem veya ağ içindeki olası tehditleri ve saldırıları önceden aramak için tehdit avcılarını kullanır. Bunu yapmak, giderek daha karmaşık hale gelen ve insanlar tarafından işletilen siber saldırıları etkili bir şekilde yanıtlamaya olanak sağlar. Geleneksel siber güvenlik yöntemleri güvenlik ihlallerini ihlal gerçekleştikten sonra tespit ederken, siber tehdit avcılığı bir ihlalin olduğu varsayımına göre çalışır ve olası tehditleri algılandıktan hemen sonra tespit edebilir, uyarlayabilir ve yanıtlayabilir.

Gelişmiş saldırganlar bir kuruluşun güvenliğini aşabilir ve günler, haftalar ve hatta daha uzun süreler boyunca algılanmadan kalabilir. Uç nokta algılama ve yanıt verme (EDR) ve güvenlik bilgileri ve olay yönetimi (SIEM) gibi mevcut güvenlik araçları profilinize siber tehdit avcılığını eklemek, otomatik güvenlik araçları tarafından algılanmamış olabilecek saldırıları önlemenize ve düzeltmenize yardımcı olabilir.

Otomatik tehdit avcılığı

Siber tehdit avcıları makine öğrenmesi, otomasyon ve yapay zekayı kullanarak sürecin belirli yönlerini otomatikleştirebilir. SIEM ve EDR gibi çözümlerden yararlanmak, tehdit avcılarının olası tehditleri izleyerek, algılayarak ve yanıt vererek avcılık yordamlarını kolaylaştırmalarına yardımcı olabilir. Tehdit avcıları farklı tehditlere yanıt vermek için farklı playbook'lar oluşturabilir ve otomatik hale getirebilir ve böylece benzer saldırılar ortaya çıktığında BT ekiplerinin yükünü hafifletebilir.

Siber tehdit avcılığı için araçlar ve teknikler

Tehdit avcıları, birlikte çalışmak üzere tasarlanmış SIEM ve XDR gibi çözümler de dahil olmak üzere birçok farklı araçtan yararlanır.

  • SIEM: Gerçek zamanlı analizle birden çok kaynaktan veri toplayan bir çözüm olan SIEM, tehdit avcılarına olası tehditler hakkında ipuçları sağlar.
  • Kapsamlı algılama ve yanıt (XDR): Tehdit avcıları tehditlere daha fazla görünürlük sağlamak için tehdit zekası ve otomatik saldırı kesintisi sağlayan XDR’yi kullanabilir.
  • EDR: Son kullanıcı cihazlarını izleyen EDR, tehdit avcılarına güçlü bir araç sağlayarak kuruluşun tüm uç noktalarında olası tehditlere yönelik içgörüler sağlar.

Üç siber tehdit avcılığı türü

Siber tehdit avcılığı genellikle aşağıdaki üç biçimden birini alır:

Yapılandırılmış: Yapılandırılmış bir avda tehdit avcıları olası tehditleri gösteriyor olabilecek şüpheli taktikleri, teknikleri ve yordamları (TTP) arar. Tehdit avcısı, verilere veya sistemlere yaklaşmak ve ihlal unsurlarını aramak yerine olası bir saldırganın yöntemi hakkında bir hipotez oluşturur ve bu saldırının belirtilerini belirlemek için metodik olarak çalışır. Yapılandırılmış tehdit avcılığı daha proaktif bir yaklaşım olduğundan, bu taktikleri kullanan BT uzmanları saldırganları genellikle hızla engelleyebilir veya durdurabilir.

Yapılandırılmamış: Yapılandırılmamış bir avda siber tehdit avcısı, bir güvenlik açığı göstergesi (IoC)  arar ve aramayı bu başlangıç noktasından gerçekleştirir. Tehdit avcıları geçmişe dönüp geçmiş verilerdeki desenleri ve ipuçlarını arayabildiğinden, yapılandırılmamış avlar bazen daha önce algılanmamış olan ve kuruluşun hala risk altında olduğu tehditleri tespit edebilir.

Durumsal: Durumsal tehdit avcılığı, dijital ekosistem içindeki belirli kaynaklara veya verilere öncelik tanır. Bir kuruluş, belirli çalışanların veya varlıkların en yüksek risk derecesine sahip olduğunu belirlerse siber tehdit avcılarını, bu savunmasız kişilere, veri kümelerine veya uç noktalara yönelik saldırıları önlemeye veya düzeltmeye odaklanmak için yönlendirebilir.

Tehdit avcılığı adımları ve uygulama

Siber tehdit avcıları genellikle tehditleri ve saldırıları araştırır ve düzeltirken şu temel adımları takip eder:

  1. Olası bir tehditle ilgili bir teori veya hipotez oluşturun. Tehdit avcıları bir saldırganın ortak TTP’lerini tanımlayarak başlayabilir.
  2. Araştırma yapın. Tehdit avcıları, kuruluşun verilerini, sistemlerini ve etkinliklerini araştırır (bir SIEM çözümü yararlı bir araç olabilir) ve ilgili bilgileri toplar ve işler.
  3. Tetikleyiciyi belirleyin. Araştırma bulguları ve diğer güvenlik araçları tehdit avcılarının araştırma için bir başlangıç noktası belirlemesine yardımcı olabilir.
  4. Tehdidi araştırın. Tehdit avcıları, tehdidin kötü amaçlı olup olmadığını belirlemek için araştırmalarını ve güvenlik araçlarını kullanır.
  5. İzleyin ve düzeltin. Tehdit avcıları, tehdidi çözmek için işlem gerçekleştirir.

Avcıların algılayabileceği tehdit türleri

Siber tehdit avcılığı, aşağıdakiler de dahil olmak üzere çok çeşitli farklı tehditleri belirleme kapasitesine sahiptir:

  • Kötü amaçlı yazılım ve virüsler: Kötü amaçlı yazılımKötü amaçlı yazılım uç nokta cihazlarına yetkisiz erişim elde etmek normal cihazların kullanımına engel olur. Kimlik avıKimlik avı saldırıları, casus yazılım, reklam yazılımı, truva atları, solucanlar ve fidye yazılımı kötü amaçlı yazılım örnekleridir. Daha yaygın kötü amaçlı yazılım türlerden bazıları olan virüsler, bir ağ üzerindeki diğer cihazlara yayılmadan önce bir cihazın verilerini kaydederek, bozarak veya silerek cihazın normal işlemini engellemek için tasarlanmıştır.
  • İç tehditler: İçeriden tehditler kuruluş ağına yetkili erişimi olan kişilerden kaynaklanır. İçerideki bu kişiler kötü amaçlı eylemlerle, istemeden veya ihmalkar davranışlar aracılığıyla kuruluş ağlarına, verilerine, sistemlerine veya tesislerine zarar verebilir veya bunları kötüye kullanabilir.
  • Gelişmiş kalıcı tehditler: Bir kuruluşun ağını ihlal eden ve belirli bir süre boyunca algılanmamış durumda kalan gelişmiş aktörler, gelişmiş kalıcı tehditleri temsil eder. Bu saldırganlar yeteneklidir ve genellikle kapsamlı kaynaklara sahiptir.
    Sosyal mühendislik saldırıları: Siber saldırganlar, bir kuruluşun çalışanlarını erişim veya hassas bilgileri paylaşma konusunda yanıltmak için yönlendirme ve yanıltma kullanabilir. Yaygın sosyal mühendislik saldırıları arasında kimlik avı, tuzağa düşürme ve korkutma yazılımı yer alır.

 

Siber tehdit avcılığı en iyi yöntemleri

Kuruluşunuzda bir siber tehdit avcılığı protokolü uygularken aşağıdaki en iyi yöntemleri göz önünde bulundurun:

  • Tehdit avcılarına kuruluşunuzda tam görünürlük sağlayın. Tehdit avcıları büyük resmi anladıklarında en fazla başarı oranına sahip olur.
  • SIEM, XDR ve EDR gibi tamamlayıcı güvenlik araçları bulundurun. Siber tehdit avcıları, tehditleri daha hızlı bir şekilde ve daha hızlı çözüm için daha yüksek bağlamla belirlemek üzere bu araçların sağladığı otomasyonları ve verileri kullanır.
  • Yeni ortaya çıkan tehditler ve taktikler hakkında bilgi edinin. Saldırganlar ve taktikleri sürekli olarak gelişiyor; tehdit avcılarınızın güncel eğilimler hakkında en güncel kaynaklara sahip olduğundan emin olun.
  • Şüpheli davranışları belirlemek ve raporlamak için çalışanları eğitin. Kişilerinizi bilgilendirerek içeriden tehdit olasılığını azaltın.
  • Kuruluşunuzun genel risk düzeyini azaltmak içingüvenlik açığı yönetimi uygulayın.

Tehdit avcılığı kuruluşlar için neden önemlidir?

Kötü amaçlı aktörler saldırı yöntemlerini giderek daha karmaşık hale getirdikçe, kuruluşların proaktif siber tehdit avcılığına yatırım yapması hayati önem kazanır. Tehdit korumasının daha pasif biçimleri için tamamlayıcı nitelikte olan siber tehdit avcılığı, güvenlik açıklarını kapatarak kuruluşların algılanmamış olabilecek tehditleri düzeltmesine olanak tanır. Karmaşık saldırganlardan gelen tehditlerin artması, kuruluşların hassas verileri işleme ve güvenlik ihlalleri ile ilişkili maliyetleri azaltma yeteneklerine duydukları güveni korumak için savunmalarını güçlendirmesi gerektiği anlamına gelir.

Microsoft Sentinel gibi ürünler bulut ölçeğinde geçmiş verileri toplayarak, depolayarak ve bunlara erişerek, araştırmaları kolaylaştırır ve ortak görevleri otomatikleştirir ve tehditlere karşı hazırlıklı olmanıza yardımcı olabilir. Bu çözümler, siber tehdit avcılarının kuruluşunuzun korumasını sağlamak için güçlü araçlar sağlar.

Microsoft Güvenlik hakkında daha fazla bilgi edinin

Microsoft Sentinel

Akıllı güvenlik analizi ile bütün kurumunuzdaki tehditleri görüp durdurun.

Tehdit Avcılığı için Microsoft Defender Uzmanları

Proaktif tehdit avını uç noktanın ötesine taşıyın.

Microsoft Defender Tehdit Analizi

Kuruluşunuzu modern saldırganlardan ve fidye yazılımı gibi tehditlerden korumaya yardımcı olun.

SIEM ve XDR

Tüm dijital varlıklarınız arasında tehditleri algılayın, araştırın ve yanıtlayın.

Sık sorulan sorular

  • Siber tehdit avcılığı örneği, tehdit avcılarının bir saldırganın kullanabileceği şüpheli taktikleri, teknikleri ve yordamları tanımlayıp bir kuruluş ağı içinde kanıt aramasını içeren hipotez tabanlı bir avdır.

  • Tehdit algılama, siber güvenlik için etkin, genellikle otomatik bir yaklaşımdır, tehdit avcılığı ise proaktif, otomatik olmayan bir yaklaşımdır.

  • Güvenlik işlemleri merkezi (SOC), bir kuruluşun siber güvenlik duruşunu geliştirmekten ve tehditleri önlemek, algılamak ve bunlara yanıt vermekten sorumlu olan şirket içinde veya dış kaynaklardan oluşan merkezi bir işlev veya ekiptir. Siber tehdit avcılığı, SOC'lerin tehditleri belirlemek ve düzeltmek için kullandığı taktiklerden biridir.

  • Siber tehdit avcılığı araçları, tehditleri algılamaya ve düzeltmeye yardımcı olmak için BT ekipleri ve tehdit avcıları tarafından kullanılabilen yazılım kaynaklarıdır. Virüsten koruma ve güvenlik duvarı korumaları, EDR yazılımı, SIEM araçları ve veri analizi gibi öğeler tehdit avcılığı araçlarına örnek olarak verilebilir.

  • Siber tehdit avcılığının temel amacı, gelişmiş tehditleri ve saldırıları kuruluşa zarar vermeden önce proaktif olarak algılamak ve düzeltmektir.

  • Siber tehdit bilgileri Siber tehdit analizi siber güvenlik yazılımlarının siber saldırılara karşı daha iyi koruma sağlama amaçlı güvenlik protokollerinin bir parçası olarak genellikle otomatik olarak toplanan bilgiler ve verilerdir. Tehdit avcılığı, tehdit analizinden toplanan bilgileri almayı ve tehditleri aramak ve düzeltmek için hipotezlere ve eylemlere bilgi sağlamak için bu bilgileri kullanmayı içerir.

Microsoft’u takip edin