Makinenizi Siber Güvenlik Öldürme Zincirine Karşı Koruyun
Yayınlanan: 2018-06-07Kişisel cihazları kötü amaçlı yazılım saldırılarından korumak için güvenlik bilgisine sahip olmak bir öncelik olmalıdır. Süreci basit ve etkili hale getirmek için tehdit analistleri, siber güvenlik saldırılarının aşamalarını belirlemek ve önlemek için çeşitli modeller tasarladı. Aslında, geliştiriciler bu zinciri kırmak ve kötü amaçlı yazılım saldırılarını kolaylıkla önlemek için zayıf noktalar sağlamıştır. Dolayısıyla bilgisayarınızı engellemenize yardımcı olabilecek modellerden biri de Lockheed Martin tarafından geliştirilen Cyber Kill Chain'dir. Ancak ilerlemeden önce siber öldürme zincirinin ne olduğunu ve siber öldürme zincirinin adımlarını anlayalım.
Siber Öldürme Zinciri Nedir?
Siber öldürme zinciri, bir saldırının çeşitli aşamalarını tanımlayabilen aşama tabanlı bir modeldir. Bu adımlar, makinenizi bu tür saldırılara karşı korumaya da yardımcı olur.
Siber Öldürme Zincirinin Adımları:

Cyber Kill Chain'in yedi farklı aşaması vardır ve her adımın kendine göre faydaları vardır. Siber ölüm zinciri, basmakalıp bir hırsızlıkla ilgili olabilir. Siber suçlular ve saldırganlar, fayda sağlamak için makinenizi hedeflemeden önce bir süre makinenizi gözlemler. Hedefe karar verdikten sonra, saldırganlar sizi tuzağa düşürmeden önce birkaç adım daha atar. İşte makinenizi siber güvenlik öldürme zincirine karşı korumak için bilmeniz gereken yedi aşama:
Adım 1: Keşif
Keşif, hedefi tanımak ve sonuçlandırmak için herhangi bir karmaşık saldırının ihtiyaç duyduğu ilk adımdır. Saldırgan önce kurbana saldırma amacına karar verir ve ardından kişi veya şirket gibi kurbanın türüne karar verir. Saldırganlar, sahip oldukları bilginin değeri için hedefi seçerler.
Saldırganlar önce kurbanla ilgili bilgileri toplar ve yeterli bilgi topladıktan sonra istismar edilecek güvenlik açıklarını ararlar.
Ayrıca Okuyun: Verilerinizi Güvende Tutmak İçin Android İçin En İyi Casusluk Önleme Uygulamaları
Makinenizi Keşfe Karşı Koruyun
Anonim olmak, olası saldırılardan korunmak için en iyi ve en yaygın yaklaşımdır. Olası saldırıları azaltmak ve mağdur olma riskini ortadan kaldırmak için sosyal medya hesaplarınızın gizli tutulması ve kişisel bilgilerinizin kamuoyundan uzak tutulması önerilir. Ayrıca, özel ve hassas bilgilerinizi asla halka açık şirket web sitelerinde saklamayın.
2. Adım: Silahlandırma/Paketleme
Silahlaştırma, saldırganların kullanıcılara veya kurbanlara teslim etmek üzere kötü amaçlı yazılımlar yaptıklarında kullandıkları ikinci adımdır. Bu adım, sulama deliği saldırıları, bileşik belge güvenlik açıkları ve web uygulamasından yararlanma gibi çeşitli biçimler alır. Bir hedef üzerinde keşif, fırsatçı veya son derece hassas istihbarat sonucuna göre hazırlanabilir.
Makinenizi Silahlanmaya Karşı Koruyun
Kötü insanları kötü amaçlı yazılımlar ve diğer enfeksiyonlar hazırlamaktan alıkoyamazsınız. Ancak, mağdur olmayacağınızdan emin olmak için önlem almak mümkündür. Makinenizi korumak için güvenlik hakkında doğru ve doğru bilgiye sahip olmak, şüpheli ve kötü niyetli e-postaları belirlemenize ve istikrarlı bir güvenlik tutumuna abone olmanıza her zaman yardımcı olacaktır.
3. Adım: Teslimat
Teslimat, siber saldırganlar kötü amaçlı yazılımı hedefe getirdiğinde başka bir adımdır. Bu, suçlunun bir kurbana gönderebileceği herhangi bir şüpheli bağlantı veya kimlik avı e-postası yoluyla yapılabilir.

Makinenizi Teslimata Karşı Koruyun
Güvenlik eğitimi ve uygun güvenlik kontrolleri sizi teslimata karşı koruyabilir ve önleyebilir. E-posta filtresi seçeneklerini ve denetimlerini kullanmak, kimlik avı e-postalarını azaltmak için e-posta köprülerini devre dışı bırakmanıza olanak tanır. E-postalarınızdan herhangi birinin şüpheli veya virüslü olduğunu düşünüyorsanız, BT departmanınıza girişimi engellemelerini isteyen bir uyarı ayarlayabilirsiniz. Aslında, bu tür çabaların tekrarlanma oranını bulmaya yönelik girişimleri takip edebilirler.
4. Adım: Sömürü
Bu aşamada, hedef ağa karşı savunmasız olduğunda ortaya çıkar ve makine, kötü amaçlı bağlantılara, eklere ve e-postalara erişerek kolayca istismar edilebilir.
Makinenizi Sömürüye Karşı Koruyun
Siber suçlular, makinenizin zayıf noktasını öğrendiği anda, bir saldırgan, işlemi çalışma katmanının altında gizleyen komut dosyası kodu aracılığıyla istismar işlemine başlayabilir. Kullanıcılar, virüslü ekleri, bağlantıları ve e-postaları engellemek ve önlemek için kötü amaçlı yazılımdan koruma araçlarını kullanabilir. Aslında, bir kullanıcı şüpheli dosyaları açmanızı önlemek için web proxy'sini kullanabilir.
Adım 5: Kurulum
Bu adım altında, sizin bilginiz dışında bir kötü amaçlı yazılım indirilir ve kurbanınızın sistemine yüklenir. Bu uzaktan erişim arka kapısı, saldırganın ana bilgisayarın ortamında süreklilik oluşturmasına yardımcı olur.
Makinenizi Kuruluma Karşı Koruyun
Tüm istenmeyen indirmeleri kolayca bulabilen ve siber suçlular yüklü programı kullanmadan önce bunlardan kurtulabilen güvenilir bir ağ ve virüsten koruma araçları kullanabilirsiniz. Kontrollü bir ortamda uygulamaları kullanarak virüsten koruma aracının şüpheli davranışları izlemesini sağlayan korumalı alan indirmelerine odaklanabilirsiniz.
Adım 6: Komuta ve Kontrol
Bu aşamada, saldırganlar kurbanın sisteminin kontrolünü ele geçirir ve bu saldırganların şirketin ağına girmesine izin verir ve taç mücevherlerini kontrol eden çevre ile oynamaya devam eder.
Okumalısınız : En İyi Antivirüs Ürünlerindeki Etkinleştirme Sorunları Nasıl Onarılır
Makinenizi Komuta ve Kontrole Karşı Koruyun
Bu, Komuta ve Kontrol'ü engelleyerek makinenizi korumak için harekete geçmenin son aşamasıdır. Bunu yaptıktan sonra, düşmanların herhangi bir emir vermesi zor olacak ve koruyucular izlenimlerini kolayca koruyabilirler.
7. Adım: Hedefe Yönelik Eylemler
Bu, siber suçluların verilerinizi çalıp ağınızın dışına taşıyabileceği ve karşılığında fidye talep edebileceği sızma aşamasında gerçekleşti.
Amaca Yönelik Eylemlere Karşı Makinenizi Koruyun
Pekala, bu son aşama ve oyunun kurallarını değiştiren aşamadır, bu, zaferi kolayca yenilgiye veya tam tersi şekilde değiştirmenize olanak tanır. Siber suçlular bu aşamaya geldikleri anda saldırılarını başarmışlardır ve şimdi amacınız saldırıdan kurtulmak için istenmeyen davranışları açığa çıkarmak ve engellemektir.
Makinenizi siber güvenliğe karşı takip edin ve koruyun, ekstra bir güvenlik katmanı uygulayarak ve saldırıları engelleyerek öldürme zinciri modeli kolayca yapılabilir. Aslında teslimat, saldırganların kötü niyetli bağlantılar, ekler ve e-postalar aracılığıyla ağınızla iletişim kurmayı ve girmeyi tercih ettiği çok önemli bir aşamanın yanı sıra en cazip aşamalardan biri olarak kabul edilir.
Lütfen her saldırının Siber Öldürme Zincirine dönüşmediğini unutmayın. Ancak, herhangi bir şüpheniz varsa, siber güvenlik öldürme zincirine karşı koruma sağlamak için daha sıkı bir güvenlik ve ağ oluşturmanın zararı yoktur.