Cyber Kill Chain

Cyber Kill Chain, Lockheed Martin tarafından geliştirilen bir siber saldırı yaşam döngüsü modelidir. Bir saldırının aşamalarını anlamak ve savunma stratejileri geliştirmek için kullanılır. Yedi aşamadan oluşur:

 

1. Reconnaissance (Keşif): Saldırganın hedef sistem veya organizasyon hakkında bilgi topladığı aşamadır. Amaç, zayıf noktaları tespit etmek ve saldırıyı planlamaktır. Aktif ve Pasif olarak iki çeşit keşif vardır.

Pasif keşif:H edef ile direkt olarak temasa geçilmeden bilgi toplama çeşitidir. Bu süreçte Google dorking, LinkedIn profilleri, Whois sorguları ve diğer halka açık veritabanları kullanılarak hedefin ağ yapısı, çalışanları ve teknolojik altyapısı hakkında bilgi elde edilir.

Aktif keşif: Hedef ile direkt olarak temasa geçilen bilgi toplama çeşitidir. Nmap, Shodan gibi araçlarla açık portlar ve zafiyetler tespit edilir.

 

2. Weaponization (Silahlandırma): Toplanan bilgilere göre zafiyetlerin sömürülmesi için kullanılacak yöntemlerin belirlendiği ve uygun araçları hazırlandığı aşamadır. Bu aşamada saldırgan, zararlı yazılım (malware), exploit veya phishing dosyalarını oluşturur.

 

3. Delivery (Teslimat): Saldırganın zararlı yazılımı veya exploit’i hedef sisteme iletildiği aşamadır. İletim; e-posta, kötü amaçlı bağlantılar veya güvenlik açıklarından yararlanma yoluyla gerçekleştirilir.

 

4. Exploitation (İstismar): Saldırganın hedef sisteme ulaştırdığı zararlı yazılım veya exploit aracılığıyla güvenlik açıklarını kullanarak sistemi ele geçirmeye çalıştığı aşamadır.

 

5. Installation (Kurulum): Saldırganın hedef sistemde kalıcı bir yer edinmek için zararlı yazılımı kurduğu aşamadır. Saldırganın sistemde uzun süre kalabilmesi için kalıcılık mekanizmaları (persistence) oluşturulur. Ayrıca, saldırgan yatay hareket (Lateral Movement) teknikleri ile aynı ağdaki diğer sistemlere de yayılabilir.

 

6. Command and Control (C & C- Komut ve Kontrol): Saldırganın ele geçirdiği sistemlerle uzaktan bağlantı kurarak onları yönetmeye başladığı aşamadır. Bu, saldırganın zararlı yazılımın bulaştığı cihazlarla iletişimde kalmasını sağlar ve sistem üzerindeki kontrolünü sürdürmesine yardımcı olur.

 

7. Actions on Objectives (Hedeflerdeki Eylemler): Saldırganın asıl amacına ulaştığı ve sistemi doğrudan etkilediği aşamadır. Bu noktada saldırganın hedefi, veri çalmak, sistemleri kontrol altına almak, fidye talep etmek veya zarar vermek olabilir.