Gelişmiş Sürekli Tehdit (GST), bir kişi veya grubun bir ağa yetkisiz erişim sağladığı ve uzun bir süre boyunca algılanamadığı bilgisayar ağı saldırısıdır. Bu tür saldırılar genel olarak ticari veya politik amaç güden devlet sponsorluğu ile yapılan saldırılar olmasına rağmen, son birkaç yıl içerisinde devlet sponsorluğunda olmayan belirli hedeflere yönelik geniş çaplı GST saldırıları da yaşanmıştır
GST süreçleri, uzun bir süre boyunca yüksek derecede gizlilik gerektirir. "Gelişmiş" süreç, sistemdeki güvenlik açıklarından yararlanan ve kötü amaçlı yazılım kullanan karmaşık teknikler, "Sürekli" süreç, harici bir komut ve kontrol sisteminin sürekli olarak belirli bir hedeften veri izleyip çıkardığı ve "Tehdit" süreci, insan faktörünün bu saldırılara eşlik ettiği anlamına gelir.
Gelişmiş Sürekli Tehdit, genel olarak belirli bir rakibi hem kalıcı, hem de etkili bir şekilde hedefleme kabiliyeti ve niyeti olan bir grubu ifade eder. GST Terimi, siber tehditlere özellikle de hassas bilgilere erişmek için çeşitli istihbarat toplama teknikleri kullanan İnternet destekli casusluklara atıfta bulunmak için kullanılmasına rağmen geleneksel casusluk veya saldırı gibi diğer tehditler için de kullanılır. Diğer tanınmış saldırı vektörleri arasında medya saldırıları, tedarik zinciri saldırıları ve toplumsal algıya yönelik saldırılar da sayılabilir. Bu saldırıların amacı, belirli bir amaç için bir veya birden fazla bilgisayara zararlı yazılımlarla sızmak ve mümkün olan en uzun süre boyunca tespit edilmeden kalmaktır. Dosya adları gibi saldırı izleri, profesyonellerin etkilenen tüm sistemleri tespit etmesine ve sistem genelinde bir arama yapmasına yardımcı olabilir.
Bireysel saldırganlar, genellikle belirli bir hedefe erişim sağlamaya niyetli olsalar bile, hem gelişmiş hem de kalıcı olacak kaynaklara nadiren sahip olduklarından, bireylerin yaptıkları saldırılar genel olarak GST olarak adlandırılmazlar.
Tarihçe ve hedefler
"Gelişmiş sürekli tehdit" terimi, 2006'da Albay Greg Rattray tarafındanABD Hava Kuvvetleri'nde ortaya çıkmıştır. Ancak, GST terimi, yıllar önce telekomünikasyon taşıyıcılarında da kullanılmıştır.
İran'ın nükleer programının bilgisayar donanımını hedef alan Stuxnet bilgisayar kurdu GST'ye örnek olarak gösterilebilir ve İran hükûmeti de Stuxnet yaratıcılarını gelişmiş sürekli tehdit olarak tanımlamıştır.
Bilgisayar güvenliği topluluğu içinde ve medyada giderek artan bir şekilde GST terimi, neredeyse her zaman hükûmetlere, şirketlere ve siyasi aktivistlere yönelik uzun vadeli gelişmiş bilgisayar saldırısı olarak kullanılmıştır Artan siber saldırılardan dolayı, terim anlamını az da olsa bilgisayar korsanlığına kaydırmıştır. PC World, 2010'dan 2011'e kadar gelişmiş bilgisayar saldırılarının yüzde 81 oranında arttığını yayımlamıştır.
Birçok ülke, siber alanı, bireyler ve ilgili bireysel gruplar hakkında istihbarat toplamak için bir araç olarak kullanmıştır. Çok sayıda kaynak, bazı GST gruplarının, Egemen Devletlerin Hükümetleri'ne bağlı olduğunu veya acenteleri olduklarını iddia eder. Çok sayıda kişisel olarak tanımlanabilir bilgi içeren işletmeler, aşağıdakiler de dahil olmak üzere, gelişmiş sürekli tehditler tarafından hedef alınma riski altındadır:
- Yüksek öğretim
- Finansal Kurumlar
Bell Kanada çalışması, GST'lerin anatomisini araştırmış ve Kanada hükûmetinin kritik altyapılarında olan GST'ler hakkında derinlemesine bir araştırma da yapmıştır.
Özellikleri
Bodmer, Kilger, Carpenter ve Jones aşağıdaki GST kriterlerini tanımlamıştır:
- Hedefler - Tehdidin son hedefi, düşmanınız
- Zaman Aralığı - Sisteminizi incelemek ve erişmek için harcanan zaman
- Kaynaklar - Etkinlikte kullanılan bilgi ve araçların düzeyi
- Risk toleransı - Tespit edilmeden tehdidin ne kadar gideceği
- Beceriler ve yöntemler - Etkinlik boyunca kullanılan araç ve teknikler
- Eylemler - Tehdidin kesin eylemleri
- Saldırı başlangıç noktaları - Etkinliğin kaynaklandığı noktaların sayısı
- Saldırıya karışan noktalar - Etkinliğe kaç iç ve dış sistemin dahil olduğu ve kaç kişinin sisteminin farklı etki / önem ağırlıklarına sahip olduğu
- Bilgi kaynağı - Çevrimiçi bilgi toplama yoluyla belirli tehditlerin herhangi biri ile ilgili bir bilgiyi ayırt etme yeteneği
Yaşam döngüsü
Gelişmiş sürekli tehditlerin arkasındaki aktörler, sürekli bir süreç ya da öldürme zincirini izleyerek kuruluşların finansal varlıkları, fikrî mülkiyetleri ve itibarları için artan ve değişen bir risk oluşturur:
- Tekil bir hedef için belirli kuruluşları hedefleme
- Çevrede bir yer edinme girişimi (ortak taktikler, oltalama saldırısı e-postaları içerir)
- Tehdit altındaki sistemleri hedef ağa erişim olarak kullanma
- Saldırı hedefini gerçekleştirmeye yardımcı olan ek araçlar kullanma
- Gelecekteki inisiyatiflere erişimi korumak için izleri örtme
GST'lerin küresel oluşumlarına ve tanımlarına bakıldığında, belirli bir olayın veya olay dizisinin arkasındaki aktörler GST olarak adlandırılır. Ancak, GST'in tanımı gereği aktörleriyle beraber yöntemlerini içermesidir
2013 yılında Mandiant, 2004 ve 2013 yılları arasında Çinden geldiği ileri sürülen saldırıların GST metodolojisine benzer olduğunu gösterdi:
- İlk Çözülme - Sosyal mühendislik ve e-posta yoluyla oltalama saldırıları, zero-day virüsler kullanılarak gerçekleştirilmiştir. Diğer bir popüler zararlı yazılım bulaştırma yöntemi, çalışanların ziyaret edebileceği bir web sitesine kötü amaçlı yazılım yerleştirmek.
- Kurulum - Mağdurun ağına uzaktan yönetim yazılımı yerleştirmek, arka kapı oluşturmak ve altyapısına gizli erişim sağlamak için tüneller oluşturmak.
- Ayrıcalıkların Yükseltilmesi - Mağdurun bilgisayarı üzerinde yönetici ayrıcalıkları elde etmek için yazılım zaafiyetlerini ve şifre kırma işlemlerini kullanmak ve olası Windows domain yöneticisi hesaplarına genişletmek.
- Bilgi Toplama - Çevreleyen altyapı, güven ilişkileri, Windows domain yapısı hakkında bilgi toplamak.
- Yayılma - Diğer iş istasyonlarına, sunuculara ve altyapı elemanlarına kontrolü genişletmek ve üzerlerinde veri toplama yapmak.
- Varlığını koruma - Önceki adımlarda edinilen erişim kanalları ve kimlik bilgileri üzerinde sürekli kontrol sağlamak.
- Görevi Tamamlama - Kurbanın ağından çalınan verileri dışarı çıkarmak.
Mandiant tarafından analiz edilen olaylarda, saldırganların kurbanın ağını kontrol ettiği ortalama süre bir yıldı ve en uzunu neredeyse beş yıldı. Sızıntıların, Şangay merkezli Halk Kurtuluş Ordusu 61398 Birimi tarafından yapıldığı iddia edildi. Çinli yetkililer bu saldırıları yaptıklarını reddetti.
Secdev'in önceki raporları da daha önce Çinli aktörlerin bu saldırılardan sorumlu olduklarını iddia etti.
Terminoloji
Bir GST'nin ne olduğu tanımları değişkenlik gösterebilir, ancak aşağıda belirtilen tanımlar ile özetlenebilir:
- Gelişmiş - Tehdidin arkasındaki operatörler, tam bir istihbarat toplama kapasitesine sahiptir. Bunlar, bilgisayar saldırı teknolojilerini ve tekniklerini içerebilir, fakat aynı zamanda telefon durdurma teknolojileri ve uydu görüntüleme gibi geleneksel istihbarat toplama tekniklerini de kapsayabilir. Saldırının tek bir bileşeni "gelişmiş" olarak sınıflandırılmasa da (örneğin, yaygın olarak kullanılan kötü amaçlı yazılım yapım kitlerinden veya kötü amaçlı yazılımlardan yararlanan materyallerin kullanımıyla oluşturulan kötü amaçlı yazılım bileşenleri) gerektiği takdirde daha gelişmiş araçlarda geliştirilebilir. Hedeflerine ulaşmak, açığa çıkarmak ve erişimlerini sürdürmek için sıklıkla çoklu hedefleme yöntemlerini, araçlarını ve tekniklerini birleştirirler. Operatörler ayrıca, kendilerini daha az gelişmiş saldırılardan ayırt edebilen güvenlik önlemlerine de odaklayabilir.
- Sürekli - Operatörler, finansal veya diğer kazançlar için fırsatçı olarak bilgi aramaktansa, belirli bir göreve öncelik verir. Bu ayrım, saldırganların dış varlıklar tarafından yönlendirildiği anlamına gelir. Belirlenen hedeflere ulaşmak için sürekli izleme ve etkileşim yoluyla gerçekleştirilir. "Gizli ve yavaş" yaklaşımı genellikle daha başarılıdır. Operatörlerin amaçlarından biri, yalnızca belirli bir görevi gerçekleştirmek için erişime ihtiyaç duyan tehditlerin aksine, hedefe uzun vadeli erişimi sağlamaktır.
- Tehdit - GST saldırıları, akılsız ve otomatik kod parçalarından ziyade, koordine edilmiş insan eylemleriyle gerçekleştirilir. Operatörler belirli bir hedefe sahiptir. Yetenekli, motive ve organizedir ve iyi bir şekilde finanse edilmektedir. Aktörlerin devlet destekli gruplarla sınırlı olmadığını unutmayın.
Önleme stratejileri
Günümüzde milyonlarca kötü amaçlı yazılımın olması, kurumların GST'ye karşı önlem almalarını oldukça zorlaştırmaktadır. Ancak, GST ile ilişkili ağ trafiği ve komut-kontrol trafiği, ağ katmanı düzeyindeki gelişmiş yöntemlerle algılanabilir. Örneğin, derin log analizleri ve çeşitli kaynaklardan gelen log korelasyonları GST aktivitelerini tespit etmede sınırlı bir fayda sağlayabilir. Ancak, bu yöntemlerinde hata payı oldukça yüksektir.
Özetle, günümüzdeki güvenlik teknolojileri GST saldırılarını tespit etmede veya önlemede etkisiz kalmıştır. Bunun yerine, Aktif Siber Savunma, yani rakip takip faaliyetleri, siber tehdit istihbaratlarının GST'lerin tespitinde ve takibinde (bul, düzelt, bitir) daha etkin bir yol olarak benimsenmiştir.
Ayrıca bakınız
- (also known as APT29)
- Fancy Bear (also known as APT28)
- NetSpectre
- Spyware
- Stuxnet
- Birim 8200
Kaynakça
- ^ . 7 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019.
- ^ "Arşivlenmiş kopya". 11 Nisan 2019 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
- ^ . 7 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019.
- ^ (PDF). 7 Nisan 2019 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 7 Nisan 2019.
- ^ . 15 Nisan 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Nisan 2014.
- ^ . 7 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019.
- ^ "Arşivlenmiş kopya". 10 Nisan 2019 tarihinde kaynağından . Erişim tarihi: 10 Nisan 2019.
- ^ "Arşivlenmiş kopya". 10 Ocak 2010 tarihinde kaynağından . Erişim tarihi: 10 Nisan 2019.
- ^ "Arşivlenmiş kopya". 18 Nisan 2011 tarihinde kaynağından . Erişim tarihi: 18 Nisan 2011.
- ^ "Arşivlenmiş kopya". 21 Ocak 2010 tarihinde kaynağından . Erişim tarihi: 10 Nisan 2019.
- ^ . web.archive.org. 11 Ocak 2010. 11 Ocak 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Mayıs 2024.
- ^ tominfosec.blogspot.com/2010/02/understanding-apt.html
- ^ "Arşivlenmiş kopya" (PDF). 13 Mayıs 2011 tarihinde kaynağından (PDF). Erişim tarihi: 10 Nisan 2019.
- ^ "Arşivlenmiş kopya". 7 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 10 Nisan 2019.
- ^ (PDF). 28 Haziran 2018 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 8 Nisan 2020.
- ^ "Arşivlenmiş kopya". 13 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019.
- ^ . 7 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019.
- ^ . 7 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019.
- ^ intelreport.mandiant.com
- ^ "Arşivlenmiş kopya". 24 Eylül 2015 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
- ^ (PDF). 16 Haziran 2019 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 7 Nisan 2019.
- ^ "Arşivlenmiş kopya". 6 Nisan 2011 tarihinde kaynağından . Erişim tarihi: 6 Nisan 2011.
- ^ "Arşivlenmiş kopya". 24 Temmuz 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Temmuz 2012.
- ^ . 11 Şubat 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019.
Konuyla ilgili yayınlar
- Gartner Gelişmiş Kalıcı Tehditleri 19 Mart 2015 tarihinde Wayback Machine sitesinde . Azaltmak İçin En İyi Uygulamalar 19 Mart 2015 tarihinde Wayback Machine sitesinde .
- Bell Kanada, Robot Ağları ve Kontrolörleri ile Mücadele: PSTP08-0107eSec 06 Mayıs 2010 (PSTP) 7 Nisan 2019 tarihinde Wayback Machine sitesinde .
- Kripto sonrası dünyaya hazırlanın, şifrelemenin vaftiz babası uyardı 7 Nisan 2019 tarihinde Wayback Machine sitesinde .
- Savunma Araştırması: Karanlık Alan Projesi APT0 26 Temmuz 2020 tarihinde Wayback Machine sitesinde .
- Gartner: Gelişmiş Hedefli Saldırılarla Başa Çıkma Stratejileri1 Şubat 2014 tarihinde Wayback Machine sitesinde .
- FireEye: İleri Kalıcı Tehdit Grupları 4 Nisan 2019 tarihinde Wayback Machine sitesinde .
- XM Cyber: APT saldırısı örneği ile uzaktan dosya enfeksiyonu 7 Nisan 2019 tarihinde Wayback Machine sitesinde .
- Secdev, “GhostNet”, Mart 2009'da keşfedilen geniş çaplı bir siber casusluk operasyonuydu. 16 Haziran 2019 tarihinde Wayback Machine sitesinde .
- Secdev, “Buluttaki Gölgeler”. 28 Eylül 2019 tarihinde Wayback Machine sitesinde .Hindistan, Dalai Lama Ofisleri, Birleşmiş Milletler ve diğer bazı ülkelerde bilgisayar sistemlerini sistematik olarak hedefleyen ve tehlikeye sokan karmaşık bir siber casus ekosistemi. 28 Eylül 2019 tarihinde Wayback Machine sitesinde .
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Gelismis Surekli Tehdit GST bir kisi veya grubun bir aga yetkisiz erisim sagladigi ve uzun bir sure boyunca algilanamadigi bilgisayar agi saldirisidir Bu tur saldirilar genel olarak ticari veya politik amac guden devlet sponsorlugu ile yapilan saldirilar olmasina ragmen son birkac yil icerisinde devlet sponsorlugunda olmayan belirli hedeflere yonelik genis capli GST saldirilari da yasanmistir GST surecleri uzun bir sure boyunca yuksek derecede gizlilik gerektirir Gelismis surec sistemdeki guvenlik aciklarindan yararlanan ve kotu amacli yazilim kullanan karmasik teknikler Surekli surec harici bir komut ve kontrol sisteminin surekli olarak belirli bir hedeften veri izleyip cikardigi ve Tehdit sureci insan faktorunun bu saldirilara eslik ettigi anlamina gelir Gelismis Surekli Tehdit genel olarak belirli bir rakibi hem kalici hem de etkili bir sekilde hedefleme kabiliyeti ve niyeti olan bir grubu ifade eder GST Terimi siber tehditlere ozellikle de hassas bilgilere erismek icin cesitli istihbarat toplama teknikleri kullanan Internet destekli casusluklara atifta bulunmak icin kullanilmasina ragmen geleneksel casusluk veya saldiri gibi diger tehditler icin de kullanilir Diger taninmis saldiri vektorleri arasinda medya saldirilari tedarik zinciri saldirilari ve toplumsal algiya yonelik saldirilar da sayilabilir Bu saldirilarin amaci belirli bir amac icin bir veya birden fazla bilgisayara zararli yazilimlarla sizmak ve mumkun olan en uzun sure boyunca tespit edilmeden kalmaktir Dosya adlari gibi saldiri izleri profesyonellerin etkilenen tum sistemleri tespit etmesine ve sistem genelinde bir arama yapmasina yardimci olabilir Bireysel saldirganlar genellikle belirli bir hedefe erisim saglamaya niyetli olsalar bile hem gelismis hem de kalici olacak kaynaklara nadiren sahip olduklarindan bireylerin yaptiklari saldirilar genel olarak GST olarak adlandirilmazlar Tarihce ve hedefler Gelismis surekli tehdit terimi 2006 da Albay Greg Rattray tarafindanABD Hava Kuvvetleri nde ortaya cikmistir Ancak GST terimi yillar once telekomunikasyon tasiyicilarinda da kullanilmistir Iran in nukleer programinin bilgisayar donanimini hedef alan Stuxnet bilgisayar kurdu GST ye ornek olarak gosterilebilir ve Iran hukumeti de Stuxnet yaraticilarini gelismis surekli tehdit olarak tanimlamistir Bilgisayar guvenligi toplulugu icinde ve medyada giderek artan bir sekilde GST terimi neredeyse her zaman hukumetlere sirketlere ve siyasi aktivistlere yonelik uzun vadeli gelismis bilgisayar saldirisi olarak kullanilmistir Artan siber saldirilardan dolayi terim anlamini az da olsa bilgisayar korsanligina kaydirmistir PC World 2010 dan 2011 e kadar gelismis bilgisayar saldirilarinin yuzde 81 oraninda arttigini yayimlamistir Bircok ulke siber alani bireyler ve ilgili bireysel gruplar hakkinda istihbarat toplamak icin bir arac olarak kullanmistir Cok sayida kaynak bazi GST gruplarinin Egemen Devletlerin Hukumetleri ne bagli oldugunu veya acenteleri olduklarini iddia eder Cok sayida kisisel olarak tanimlanabilir bilgi iceren isletmeler asagidakiler de dahil olmak uzere gelismis surekli tehditler tarafindan hedef alinma riski altindadir Yuksek ogretim Finansal Kurumlar Bell Kanada calismasi GST lerin anatomisini arastirmis ve Kanada hukumetinin kritik altyapilarinda olan GST ler hakkinda derinlemesine bir arastirma da yapmistir OzellikleriBodmer Kilger Carpenter ve Jones asagidaki GST kriterlerini tanimlamistir Hedefler Tehdidin son hedefi dusmaniniz Zaman Araligi Sisteminizi incelemek ve erismek icin harcanan zaman Kaynaklar Etkinlikte kullanilan bilgi ve araclarin duzeyi Risk toleransi Tespit edilmeden tehdidin ne kadar gidecegi Beceriler ve yontemler Etkinlik boyunca kullanilan arac ve teknikler Eylemler Tehdidin kesin eylemleri Saldiri baslangic noktalari Etkinligin kaynaklandigi noktalarin sayisi Saldiriya karisan noktalar Etkinlige kac ic ve dis sistemin dahil oldugu ve kac kisinin sisteminin farkli etki onem agirliklarina sahip oldugu Bilgi kaynagi Cevrimici bilgi toplama yoluyla belirli tehditlerin herhangi biri ile ilgili bir bilgiyi ayirt etme yetenegiYasam dongusuYasam dongusunu gosteren sema tamamlandiktan sonra kendini tekrar eden ileri suren kalici bir tehdidin APT yaklasimini sahneledi Gelismis surekli tehditlerin arkasindaki aktorler surekli bir surec ya da oldurme zincirini izleyerek kuruluslarin finansal varliklari fikri mulkiyetleri ve itibarlari icin artan ve degisen bir risk olusturur Tekil bir hedef icin belirli kuruluslari hedefleme Cevrede bir yer edinme girisimi ortak taktikler oltalama saldirisi e postalari icerir Tehdit altindaki sistemleri hedef aga erisim olarak kullanma Saldiri hedefini gerceklestirmeye yardimci olan ek araclar kullanma Gelecekteki inisiyatiflere erisimi korumak icin izleri ortme GST lerin kuresel olusumlarina ve tanimlarina bakildiginda belirli bir olayin veya olay dizisinin arkasindaki aktorler GST olarak adlandirilir Ancak GST in tanimi geregi aktorleriyle beraber yontemlerini icermesidir 2013 yilinda Mandiant 2004 ve 2013 yillari arasinda Cinden geldigi ileri surulen saldirilarin GST metodolojisine benzer oldugunu gosterdi Ilk Cozulme Sosyal muhendislik ve e posta yoluyla oltalama saldirilari zero day virusler kullanilarak gerceklestirilmistir Diger bir populer zararli yazilim bulastirma yontemi calisanlarin ziyaret edebilecegi bir web sitesine kotu amacli yazilim yerlestirmek Kurulum Magdurun agina uzaktan yonetim yazilimi yerlestirmek arka kapi olusturmak ve altyapisina gizli erisim saglamak icin tuneller olusturmak Ayricaliklarin Yukseltilmesi Magdurun bilgisayari uzerinde yonetici ayricaliklari elde etmek icin yazilim zaafiyetlerini ve sifre kirma islemlerini kullanmak ve olasi Windows domain yoneticisi hesaplarina genisletmek Bilgi Toplama Cevreleyen altyapi guven iliskileri Windows domain yapisi hakkinda bilgi toplamak Yayilma Diger is istasyonlarina sunuculara ve altyapi elemanlarina kontrolu genisletmek ve uzerlerinde veri toplama yapmak Varligini koruma Onceki adimlarda edinilen erisim kanallari ve kimlik bilgileri uzerinde surekli kontrol saglamak Gorevi Tamamlama Kurbanin agindan calinan verileri disari cikarmak Mandiant tarafindan analiz edilen olaylarda saldirganlarin kurbanin agini kontrol ettigi ortalama sure bir yildi ve en uzunu neredeyse bes yildi Sizintilarin Sangay merkezli Halk Kurtulus Ordusu 61398 Birimi tarafindan yapildigi iddia edildi Cinli yetkililer bu saldirilari yaptiklarini reddetti Secdev in onceki raporlari da daha once Cinli aktorlerin bu saldirilardan sorumlu olduklarini iddia etti TerminolojiBir GST nin ne oldugu tanimlari degiskenlik gosterebilir ancak asagida belirtilen tanimlar ile ozetlenebilir Gelismis Tehdidin arkasindaki operatorler tam bir istihbarat toplama kapasitesine sahiptir Bunlar bilgisayar saldiri teknolojilerini ve tekniklerini icerebilir fakat ayni zamanda telefon durdurma teknolojileri ve uydu goruntuleme gibi geleneksel istihbarat toplama tekniklerini de kapsayabilir Saldirinin tek bir bileseni gelismis olarak siniflandirilmasa da ornegin yaygin olarak kullanilan kotu amacli yazilim yapim kitlerinden veya kotu amacli yazilimlardan yararlanan materyallerin kullanimiyla olusturulan kotu amacli yazilim bilesenleri gerektigi takdirde daha gelismis araclarda gelistirilebilir Hedeflerine ulasmak aciga cikarmak ve erisimlerini surdurmek icin siklikla coklu hedefleme yontemlerini araclarini ve tekniklerini birlestirirler Operatorler ayrica kendilerini daha az gelismis saldirilardan ayirt edebilen guvenlik onlemlerine de odaklayabilir Surekli Operatorler finansal veya diger kazanclar icin firsatci olarak bilgi aramaktansa belirli bir goreve oncelik verir Bu ayrim saldirganlarin dis varliklar tarafindan yonlendirildigi anlamina gelir Belirlenen hedeflere ulasmak icin surekli izleme ve etkilesim yoluyla gerceklestirilir Gizli ve yavas yaklasimi genellikle daha basarilidir Operatorlerin amaclarindan biri yalnizca belirli bir gorevi gerceklestirmek icin erisime ihtiyac duyan tehditlerin aksine hedefe uzun vadeli erisimi saglamaktir Tehdit GST saldirilari akilsiz ve otomatik kod parcalarindan ziyade koordine edilmis insan eylemleriyle gerceklestirilir Operatorler belirli bir hedefe sahiptir Yetenekli motive ve organizedir ve iyi bir sekilde finanse edilmektedir Aktorlerin devlet destekli gruplarla sinirli olmadigini unutmayin Onleme stratejileriGunumuzde milyonlarca kotu amacli yazilimin olmasi kurumlarin GST ye karsi onlem almalarini oldukca zorlastirmaktadir Ancak GST ile iliskili ag trafigi ve komut kontrol trafigi ag katmani duzeyindeki gelismis yontemlerle algilanabilir Ornegin derin log analizleri ve cesitli kaynaklardan gelen log korelasyonlari GST aktivitelerini tespit etmede sinirli bir fayda saglayabilir Ancak bu yontemlerinde hata payi oldukca yuksektir Ozetle gunumuzdeki guvenlik teknolojileri GST saldirilarini tespit etmede veya onlemede etkisiz kalmistir Bunun yerine Aktif Siber Savunma yani rakip takip faaliyetleri siber tehdit istihbaratlarinin GST lerin tespitinde ve takibinde bul duzelt bitir daha etkin bir yol olarak benimsenmistir Ayrica bakiniz also known as APT29 Fancy Bear also known as APT28 NetSpectre Spyware Stuxnet Birim 8200Kaynakca 7 Nisan 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2019 Arsivlenmis kopya 11 Nisan 2019 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 7 Nisan 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2019 PDF 7 Nisan 2019 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 7 Nisan 2019 15 Nisan 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 15 Nisan 2014 7 Nisan 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2019 Arsivlenmis kopya 10 Nisan 2019 tarihinde kaynagindan Erisim tarihi 10 Nisan 2019 Arsivlenmis kopya 10 Ocak 2010 tarihinde kaynagindan Erisim tarihi 10 Nisan 2019 Arsivlenmis kopya 18 Nisan 2011 tarihinde kaynagindan Erisim tarihi 18 Nisan 2011 Arsivlenmis kopya 21 Ocak 2010 tarihinde kaynagindan Erisim tarihi 10 Nisan 2019 web archive org 11 Ocak 2010 11 Ocak 2010 tarihinde kaynagindan arsivlendi Erisim tarihi 15 Mayis 2024 tominfosec blogspot com 2010 02 understanding apt html Arsivlenmis kopya PDF 13 Mayis 2011 tarihinde kaynagindan PDF Erisim tarihi 10 Nisan 2019 Arsivlenmis kopya 7 Nisan 2015 tarihinde kaynagindan Erisim tarihi 10 Nisan 2019 PDF 28 Haziran 2018 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 8 Nisan 2020 Arsivlenmis kopya 13 Nisan 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2019 7 Nisan 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2019 7 Nisan 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2019 intelreport mandiant com Arsivlenmis kopya 24 Eylul 2015 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 PDF 16 Haziran 2019 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 7 Nisan 2019 Arsivlenmis kopya 6 Nisan 2011 tarihinde kaynagindan Erisim tarihi 6 Nisan 2011 Arsivlenmis kopya 24 Temmuz 2012 tarihinde kaynagindan arsivlendi Erisim tarihi 24 Temmuz 2012 11 Subat 2010 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2019 Konuyla ilgili yayinlarGartner Gelismis Kalici Tehditleri 19 Mart 2015 tarihinde Wayback Machine sitesinde Azaltmak Icin En Iyi Uygulamalar 19 Mart 2015 tarihinde Wayback Machine sitesinde Bell Kanada Robot Aglari ve Kontrolorleri ile Mucadele PSTP08 0107eSec 06 Mayis 2010 PSTP 7 Nisan 2019 tarihinde Wayback Machine sitesinde Kripto sonrasi dunyaya hazirlanin sifrelemenin vaftiz babasi uyardi 7 Nisan 2019 tarihinde Wayback Machine sitesinde Savunma Arastirmasi Karanlik Alan Projesi APT0 26 Temmuz 2020 tarihinde Wayback Machine sitesinde Gartner Gelismis Hedefli Saldirilarla Basa Cikma Stratejileri1 Subat 2014 tarihinde Wayback Machine sitesinde FireEye Ileri Kalici Tehdit Gruplari 4 Nisan 2019 tarihinde Wayback Machine sitesinde XM Cyber APT saldirisi ornegi ile uzaktan dosya enfeksiyonu 7 Nisan 2019 tarihinde Wayback Machine sitesinde Secdev GhostNet Mart 2009 da kesfedilen genis capli bir siber casusluk operasyonuydu 16 Haziran 2019 tarihinde Wayback Machine sitesinde Secdev Buluttaki Golgeler 28 Eylul 2019 tarihinde Wayback Machine sitesinde Hindistan Dalai Lama Ofisleri Birlesmis Milletler ve diger bazi ulkelerde bilgisayar sistemlerini sistematik olarak hedefleyen ve tehlikeye sokan karmasik bir siber casus ekosistemi 28 Eylul 2019 tarihinde Wayback Machine sitesinde