{"id":15449,"date":"2026-03-24T14:32:19","date_gmt":"2026-03-24T11:32:19","guid":{"rendered":"https:\/\/www.ihs.com.tr\/blog\/?p=15449"},"modified":"2026-03-24T14:32:19","modified_gmt":"2026-03-24T11:32:19","slug":"apt-gelismis-surekli-tehdit-saldirilari-nedir","status":"publish","type":"post","link":"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/","title":{"rendered":"APT (Geli\u015fmi\u015f S\u00fcrekli Tehdit) Sald\u0131r\u0131lar\u0131 Nedir? Devlet Destekli Hackerlar Nas\u0131l Gizlenir?"},"content":{"rendered":"<p>Siber g\u00fcvenlik d\u00fcnyas\u0131nda, t\u00fcm tehditler e\u015fit yarat\u0131lmam\u0131\u015ft\u0131r. Baz\u0131 sald\u0131r\u0131lar, s\u0131radan bir vir\u00fcs veya oltalama giri\u015fiminden \u00e7ok daha organize, sinsi ve y\u0131k\u0131c\u0131d\u0131r. Bu sald\u0131r\u0131lar\u0131n arkas\u0131nda genellikle devlet destekli, y\u00fcksek motivasyonlu ve bol kaynaklara sahip hacker gruplar\u0131 bulunur. \u0130\u015fte bu noktada, siber tehditlerin zirvesini temsil eden Geli\u015fmi\u015f S\u00fcrekli Tehdit (APT &#8211; Advanced Persistent Threat) kavram\u0131 devreye girer. APT&#8217;ler, hedefe \u00f6zel olarak tasarlanm\u0131\u015f, uzun soluklu ve tespit edilmesi son derece zor olan siber casusluk veya sabotaj operasyonlar\u0131d\u0131r. Bu makalede, APT sald\u0131r\u0131lar\u0131n\u0131n ne oldu\u011funu, nas\u0131l \u00e7al\u0131\u015ft\u0131klar\u0131n\u0131, arkas\u0131ndaki motivasyonlar\u0131 ve bu karma\u015f\u0131k tehditlere kar\u015f\u0131 nas\u0131l savunma yapabilece\u011fimizi derinlemesine inceleyece\u011fiz.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_77 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u0130\u00e7erik Tablosu<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-6a04c9a0c8c09\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\" id=\"ez-toc-cssicon-toggle-item-6a04c9a0c8c09\" aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#APT-Gelismis-Surekli-Tehdit-Kavraminin-Temelleri\" >APT (Geli\u015fmi\u015f S\u00fcrekli Tehdit) Kavram\u0131n\u0131n Temelleri<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Gelismis-Surekli-Tehdit-APT-Nedir\" >Geli\u015fmi\u015f S\u00fcrekli Tehdit (APT) Nedir?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#%E2%80%9CGelismis%E2%80%9D-Unsuru-Kullanilan-Sofistike-Araclar-ve-Sifirinci-Gun-Aciklari\" >&#8220;Geli\u015fmi\u015f&#8221; Unsuru: Kullan\u0131lan Sofistike Ara\u00e7lar ve S\u0131f\u0131r\u0131nc\u0131 G\u00fcn A\u00e7\u0131klar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#%E2%80%9CSurekli%E2%80%9D-Unsuru-Uzun-Vadeli-Varlik-ve-Gizlilik\" >&#8220;S\u00fcrekli&#8221; Unsuru: Uzun Vadeli Varl\u0131k ve Gizlilik<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#%E2%80%9CTehdit%E2%80%9D-Unsuru-Arkasindaki-Aktorler-ve-Motivasyonlar\" >&#8220;Tehdit&#8221; Unsuru: Arkas\u0131ndaki Akt\u00f6rler ve Motivasyonlar<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Geleneksel-Siber-Saldirilardan-Temel-Farkliliklari\" >Geleneksel Siber Sald\u0131r\u0131lardan Temel Farkl\u0131l\u0131klar\u0131<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Bir-APT-Saldirisinin-Anatomisi-Adim-Adim-Yasam-Dongusu\" >Bir APT Sald\u0131r\u0131s\u0131n\u0131n Anatomisi: Ad\u0131m Ad\u0131m Ya\u015fam D\u00f6ng\u00fcs\u00fc<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Kesif-ve-Hazirlik-Asamasi\" >Ke\u015fif ve Haz\u0131rl\u0131k A\u015famas\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Ilk-Erisim-ve-Sizma-Yontemleri\" >\u0130lk Eri\u015fim ve S\u0131zma Y\u00f6ntemleri<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Ag-Icinde-Yerlesme-ve-Komuta-Kontrol-C2-Altyapisinin-Kurulmasi\" >A\u011f \u0130\u00e7inde Yerle\u015fme ve Komuta-Kontrol (C2) Altyap\u0131s\u0131n\u0131n Kurulmas\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Yetki-Yukseltme-ve-Yanal-Hareket\" >Yetki Y\u00fckseltme ve Yanal Hareket<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Hedef-Verilerin-Tespiti-Toplanmasi-ve-Hazirlanmasi\" >Hedef Verilerin Tespiti, Toplanmas\u0131 ve Haz\u0131rlanmas\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Veri-Sizdirma-Exfiltration\" >Veri S\u0131zd\u0131rma (Exfiltration)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Kaliciligin-Saglanmasi-ve-Izlerin-Temizlenmesi\" >Kal\u0131c\u0131l\u0131\u011f\u0131n Sa\u011flanmas\u0131 ve \u0130zlerin Temizlenmesi<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Devlet-Destekli-Hackerlarin-Gizlenme-ve-Tespit-Edilmekten-Kacinma-Taktikleri\" >Devlet Destekli Hackerlar\u0131n Gizlenme ve Tespit Edilmekten Ka\u00e7\u0131nma Taktikleri<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#%E2%80%9CTopraga-Karisarak-Yasama%E2%80%9D-Living-Off-the-Land-%E2%80%93-LotL-Teknigi\" >&#8220;Topra\u011fa Kar\u0131\u015farak Ya\u015fama&#8221; (Living Off the Land &#8211; LotL) Tekni\u011fi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Mesru-Protokoller-Uzerinden-Komuta-Kontrol-Trafigini-Gizleme\" >Me\u015fru Protokoller \u00dczerinden Komuta-Kontrol Trafi\u011fini Gizleme<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Dosyasiz-Kotu-Amacli-Yazilimlar-Fileless-Malware-Kullanimi\" >Dosyas\u0131z K\u00f6t\u00fc Ama\u00e7l\u0131 Yaz\u0131l\u0131mlar (Fileless Malware) Kullan\u0131m\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Kod-Gizleme-Obfuscation-ve-Polimorfik-Kod-Yapilari\" >Kod Gizleme (Obfuscation) ve Polimorfik Kod Yap\u0131lar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Log-Kayitlarini-Silme-Degistirme-ve-Manipule-Etme\" >Log Kay\u0131tlar\u0131n\u0131 Silme, De\u011fi\u015ftirme ve Manip\u00fcle Etme<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Calinan-Kimlik-Bilgileri-ile-Mesru-Kullanici-Gibi-Davranma\" >\u00c7al\u0131nan Kimlik Bilgileri ile Me\u015fru Kullan\u0131c\u0131 Gibi Davranma<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Sahte-Bayrak-Operasyonlari-False-Flags-ile-Hedef-Sasirtma\" >Sahte Bayrak Operasyonlar\u0131 (False Flags) ile Hedef \u015ea\u015f\u0131rtma<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-23\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#APT-Saldirilarinin-Arkasindaki-Amaclar-ve-Hedef-Sektorler\" >APT Sald\u0131r\u0131lar\u0131n\u0131n Arkas\u0131ndaki Ama\u00e7lar ve Hedef Sekt\u00f6rler<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-24\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Siyasi-ve-Askeri-Casusluk-Faaliyetleri\" >Siyasi ve Askeri Casusluk Faaliyetleri<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-25\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Ekonomik-Avantaj-ve-Fikri-Mulkiyet-Hirsizligi\" >Ekonomik Avantaj ve Fikri M\u00fclkiyet H\u0131rs\u0131zl\u0131\u011f\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-26\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Kritik-Altyapilara-Yonelik-Sabotaj-ve-Yikici-Eylemler\" >Kritik Altyap\u0131lara Y\u00f6nelik Sabotaj ve Y\u0131k\u0131c\u0131 Eylemler<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-27\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Yaygin-Olarak-Hedef-Alinan-Sektorler-Enerji-Savunma-Finans-Saglik\" >Yayg\u0131n Olarak Hedef Al\u0131nan Sekt\u00f6rler: Enerji, Savunma, Finans, Sa\u011fl\u0131k<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-28\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#APT-Saldirilarina-Karsi-Etkili-Savunma-ve-Onleme-Stratejileri\" >APT Sald\u0131r\u0131lar\u0131na Kar\u015f\u0131 Etkili Savunma ve \u00d6nleme Stratejileri<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-29\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Teknolojik-Savunma-Katmanlari\" >Teknolojik Savunma Katmanlar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-30\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Operasyonel-ve-Prosedurel-Savunma-Yontemleri\" >Operasyonel ve Prosed\u00fcrel Savunma Y\u00f6ntemleri<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-31\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Insan-Faktorunun-Guclendirilmesi\" >\u0130nsan Fakt\u00f6r\u00fcn\u00fcn G\u00fc\u00e7lendirilmesi<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-32\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Ornek-Vakalar-Tarihteki-Onemli-APT-Saldirilari\" >\u00d6rnek Vakalar: Tarihteki \u00d6nemli APT Sald\u0131r\u0131lar\u0131<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-33\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Stuxnet-Endustriyel-Kontrol-Sistemlerini-Hedef-Alan-Sabotaj\" >Stuxnet: End\u00fcstriyel Kontrol Sistemlerini Hedef Alan Sabotaj<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-34\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#SolarWinds-Saldirisi-Tedarik-Zinciri-Uzerinden-Gerceklestirilen-Kuresel-Casusluk\" >SolarWinds Sald\u0131r\u0131s\u0131: Tedarik Zinciri \u00dczerinden Ger\u00e7ekle\u015ftirilen K\u00fcresel Casusluk<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-35\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#APT29-Cozy-Bear-Devlet-Kurumlarina-Yonelik-Uzun-Sureli-Sizma-Operasyonlari\" >APT29 (Cozy Bear): Devlet Kurumlar\u0131na Y\u00f6nelik Uzun S\u00fcreli S\u0131zma Operasyonlar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-36\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Lazarus-Group-Finansal-Motivasyonlu-Devlet-Destekli-Siber-Soygunlar\" >Lazarus Group: Finansal Motivasyonlu Devlet Destekli Siber Soygunlar<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-37\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#APT-Tehditlerine-Karsi-Guclu-Bir-Savunma-Icin-Neden-IHS-Telekomu-Tercih-Etmelisiniz\" >APT Tehditlerine Kar\u015f\u0131 G\u00fc\u00e7l\u00fc Bir Savunma \u0130\u00e7in Neden \u0130HS Telekom&#8217;u Tercih Etmelisiniz?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-38\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Katmanli-ve-Derinlemesine-Guvenlik-Mimarisi\" >Katmanl\u0131 ve Derinlemesine G\u00fcvenlik Mimarisi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-39\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#724-Izleme-Saglayan-Yonetilen-Guvenlik-Operasyon-Merkezi-SOC\" >7\/24 \u0130zleme Sa\u011flayan Y\u00f6netilen G\u00fcvenlik Operasyon Merkezi (SOC)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-40\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Gelismis-Tehdit-Tespiti-ve-Onleme-Teknolojileri\" >Geli\u015fmi\u015f Tehdit Tespiti ve \u00d6nleme Teknolojileri<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-41\" href=\"https:\/\/www.ihs.com.tr\/blog\/apt-gelismis-surekli-tehdit-saldirilari-nedir\/#Uzman-Olay-Mudahale-ve-Danismanlik-Hizmetleri\" >Uzman Olay M\u00fcdahale ve Dan\u0131\u015fmanl\u0131k Hizmetleri<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"APT-Gelismis-Surekli-Tehdit-Kavraminin-Temelleri\"><\/span>APT (Geli\u015fmi\u015f S\u00fcrekli Tehdit) Kavram\u0131n\u0131n Temelleri<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Geli\u015fmi\u015f S\u00fcrekli Tehdit (APT), siber g\u00fcvenlik alan\u0131ndaki en karma\u015f\u0131k ve tehlikeli sald\u0131r\u0131 t\u00fcrlerinden birini ifade eder. Bu kavram\u0131 tam olarak anlamak i\u00e7in, onu olu\u015fturan \u00fc\u00e7 temel unsuru ayr\u0131 ayr\u0131 ele almak ve geleneksel siber sald\u0131r\u0131lardan farklar\u0131n\u0131 net bir \u015fekilde ortaya koymak gerekir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Gelismis-Surekli-Tehdit-APT-Nedir\"><\/span>Geli\u015fmi\u015f S\u00fcrekli Tehdit (APT) Nedir?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Geli\u015fmi\u015f S\u00fcrekli Tehdit (APT), bir sald\u0131rgan\u0131n veya sald\u0131rgan grubunun, genellikle bir ulus-devlet veya devlet destekli bir akt\u00f6r\u00fcn, belirli bir hedef a\u011fa yetkisiz eri\u015fim elde etti\u011fi ve bu eri\u015fimi uzun bir s\u00fcre boyunca fark edilmeden s\u00fcrd\u00fcrd\u00fc\u011f\u00fc gizli bir siber sald\u0131r\u0131 t\u00fcr\u00fcd\u00fcr. APT sald\u0131r\u0131lar\u0131n\u0131n temel amac\u0131, fidye istemek veya anl\u0131k hasar vermek yerine, s\u00fcrekli olarak veri \u00e7almak, casusluk yapmak veya hedefin operasyonlar\u0131n\u0131 sabote etmektir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"%E2%80%9CGelismis%E2%80%9D-Unsuru-Kullanilan-Sofistike-Araclar-ve-Sifirinci-Gun-Aciklari\"><\/span>&#8220;Geli\u015fmi\u015f&#8221; Unsuru: Kullan\u0131lan Sofistike Ara\u00e7lar ve S\u0131f\u0131r\u0131nc\u0131 G\u00fcn A\u00e7\u0131klar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>APT&#8217;lerin &#8220;geli\u015fmi\u015f&#8221; olarak nitelendirilmesinin sebebi, sald\u0131rganlar\u0131n kulland\u0131\u011f\u0131 y\u00f6ntemlerin ve ara\u00e7lar\u0131n sofistike do\u011fas\u0131d\u0131r. Bu gruplar, hedeflerine \u00f6zel olarak geli\u015ftirilmi\u015f k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar (malware), daha \u00f6nce bilinmeyen ve yamas\u0131 olmayan g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 (s\u0131f\u0131r\u0131nc\u0131 g\u00fcn a\u00e7\u0131klar\u0131 &#8211; zero-day vulnerabilities) ve tespitten ka\u00e7\u0131nmak i\u00e7in karma\u015f\u0131k gizleme tekniklerini kullan\u0131rlar. Standart antivir\u00fcs programlar\u0131 veya g\u00fcvenlik duvarlar\u0131 bu t\u00fcr geli\u015fmi\u015f ara\u00e7lar\u0131 tespit etmekte genellikle yetersiz kal\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"%E2%80%9CSurekli%E2%80%9D-Unsuru-Uzun-Vadeli-Varlik-ve-Gizlilik\"><\/span>&#8220;S\u00fcrekli&#8221; Unsuru: Uzun Vadeli Varl\u0131k ve Gizlilik<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>APT sald\u0131r\u0131lar\u0131n\u0131n en belirgin \u00f6zelliklerinden biri &#8220;s\u00fcreklilik&#8221; unsurudur. Sald\u0131rganlar, hedef a\u011fa bir kez s\u0131zd\u0131ktan sonra aylarca, hatta y\u0131llarca i\u00e7eride kalmay\u0131 hedefler. Ama\u00e7lar\u0131, anl\u0131k bir vurgun yap\u0131p \u00e7\u0131kmak de\u011fil, &#8220;d\u00fc\u015f\u00fck ve yava\u015f&#8221; bir profilde hareket ederek m\u00fcmk\u00fcn oldu\u011funca uzun s\u00fcre fark edilmeden kalmakt\u0131r. Bu s\u00fcre zarf\u0131nda, a\u011f\u0131n yap\u0131s\u0131n\u0131 \u00f6\u011frenir, de\u011ferli verilere eri\u015fim yollar\u0131n\u0131 ke\u015ffeder ve hedeflerine ula\u015fmak i\u00e7in do\u011fru an\u0131 beklerler.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"%E2%80%9CTehdit%E2%80%9D-Unsuru-Arkasindaki-Aktorler-ve-Motivasyonlar\"><\/span>&#8220;Tehdit&#8221; Unsuru: Arkas\u0131ndaki Akt\u00f6rler ve Motivasyonlar<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>&#8220;Tehdit&#8221; unsuru, bu sald\u0131r\u0131lar\u0131n arkas\u0131ndaki insan fakt\u00f6r\u00fcn\u00fc, yani organize ve yetenekli sald\u0131rgan gruplar\u0131n\u0131 ifade eder. Bu gruplar genellikle belirli bir hedef ve net bir ama\u00e7 do\u011frultusunda hareket ederler. Motivasyonlar\u0131 genellikle siyasi, askeri veya ekonomik casusluktur. Devlet s\u0131rlar\u0131n\u0131 \u00e7almak, kritik altyap\u0131lar\u0131 sabote etmek, fikri m\u00fclkiyeti (patentler, ticari s\u0131rlar) ele ge\u00e7irmek veya jeopolitik avantaj sa\u011flamak gibi hedefler pe\u015findedirler.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Geleneksel-Siber-Saldirilardan-Temel-Farkliliklari\"><\/span>Geleneksel Siber Sald\u0131r\u0131lardan Temel Farkl\u0131l\u0131klar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>APT sald\u0131r\u0131lar\u0131n\u0131 geleneksel siber sald\u0131r\u0131lardan ay\u0131ran temel farklar, hedefleri, y\u00f6ntemleri ve s\u00fcreklilikleridir. Geleneksel sald\u0131r\u0131lar genellikle geni\u015f bir kitleyi hedefler, otomatik ara\u00e7lar kullan\u0131r ve k\u0131sa vadeli kazan\u00e7 (kredi kart\u0131 bilgisi \u00e7almak, fidye yaz\u0131l\u0131m\u0131 bula\u015ft\u0131rmak vb.) pe\u015findedir. APT ise tam tersine, belirli ve y\u00fcksek de\u011ferli bir hedef se\u00e7er, manuel ve sofistike y\u00f6ntemler kullan\u0131r ve uzun vadeli stratejik hedeflere odaklan\u0131r.<\/p>\n<div class=\"karsilastirma\">\n<table>\n<thead>\n<tr>\n<th>\u00d6zellik<\/th>\n<th>Geleneksel Siber Sald\u0131r\u0131<\/th>\n<th>Geli\u015fmi\u015f S\u00fcrekli Tehdit (APT)<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Hedef<\/strong><\/td>\n<td>Geni\u015f ve rastgele (\u00e7ok say\u0131da bireysel kullan\u0131c\u0131 veya k\u00fc\u00e7\u00fck \u015firket)<\/td>\n<td>Spesifik ve y\u00fcksek de\u011ferli (devlet kurumlar\u0131, b\u00fcy\u00fck \u015firketler, kritik altyap\u0131lar)<\/td>\n<\/tr>\n<tr>\n<td><strong>Motivasyon<\/strong><\/td>\n<td>Genellikle finansal kazan\u00e7 (h\u0131rs\u0131zl\u0131k, fidye)<\/td>\n<td>Stratejik (casusluk, sabotaj, fikri m\u00fclkiyet h\u0131rs\u0131zl\u0131\u011f\u0131)<\/td>\n<\/tr>\n<tr>\n<td><strong>S\u00fcre<\/strong><\/td>\n<td>K\u0131sa vadeli (saatler veya g\u00fcnler)<\/td>\n<td>Uzun vadeli (aylar veya y\u0131llar)<\/td>\n<\/tr>\n<tr>\n<td><strong>Kullan\u0131lan Ara\u00e7lar<\/strong><\/td>\n<td>Yayg\u0131n ve bilinen k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar<\/td>\n<td>\u00d6zelle\u015ftirilmi\u015f, sofistike ara\u00e7lar ve s\u0131f\u0131r\u0131nc\u0131 g\u00fcn a\u00e7\u0131klar\u0131<\/td>\n<\/tr>\n<tr>\n<td><strong>Gizlilik Seviyesi<\/strong><\/td>\n<td>D\u00fc\u015f\u00fck veya orta d\u00fczeyde gizlilik<\/td>\n<td>Maksimum gizlilik, tespit edilmekten ka\u00e7\u0131nma odakl\u0131<\/td>\n<\/tr>\n<tr>\n<td><strong>Sald\u0131rgan Profili<\/strong><\/td>\n<td>Bireysel hackerlar veya k\u00fc\u00e7\u00fck organize su\u00e7 gruplar\u0131<\/td>\n<td>Devlet destekli, y\u00fcksek kaynaklara sahip profesyonel gruplar<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h2><span class=\"ez-toc-section\" id=\"Bir-APT-Saldirisinin-Anatomisi-Adim-Adim-Yasam-Dongusu\"><\/span>Bir APT Sald\u0131r\u0131s\u0131n\u0131n Anatomisi: Ad\u0131m Ad\u0131m Ya\u015fam D\u00f6ng\u00fcs\u00fc<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Bir APT sald\u0131r\u0131s\u0131, anl\u0131k bir olay de\u011fil, dikkatle planlanm\u0131\u015f ve a\u015famalara ayr\u0131lm\u0131\u015f uzun bir operasyondur. Sald\u0131rganlar, hedeflerine ula\u015fmak i\u00e7in genellikle &#8220;siber \u00f6l\u00fcm zinciri&#8221; (cyber kill chain) olarak bilinen bir dizi ad\u0131m\u0131 takip ederler. Bu ya\u015fam d\u00f6ng\u00fcs\u00fc, sald\u0131r\u0131n\u0131n her a\u015famas\u0131n\u0131 anlamam\u0131z\u0131 sa\u011flar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kesif-ve-Hazirlik-Asamasi\"><\/span>Ke\u015fif ve Haz\u0131rl\u0131k A\u015famas\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Her \u015fey hedefin belirlenmesi ve hakk\u0131nda bilgi toplanmas\u0131yla ba\u015flar. Sald\u0131rganlar, hedef kurumun a\u011f altyap\u0131s\u0131n\u0131, \u00e7al\u0131\u015fanlar\u0131n\u0131, kulland\u0131klar\u0131 teknolojileri ve g\u00fcvenlik zafiyetlerini detayl\u0131 bir \u015fekilde ara\u015ft\u0131r\u0131r. Sosyal medya profilleri, \u015firket web sitesi, teknik forumlar gibi halka a\u00e7\u0131k kaynaklardan bilgi (OSINT &#8211; Open Source Intelligence) toplarlar. Bu a\u015fama, sald\u0131r\u0131n\u0131n en kritik ve zaman al\u0131c\u0131 k\u0131sm\u0131d\u0131r \u00e7\u00fcnk\u00fc sonraki ad\u0131mlar\u0131n ba\u015far\u0131s\u0131 burada toplanan bilgilere ba\u011fl\u0131d\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ilk-Erisim-ve-Sizma-Yontemleri\"><\/span>\u0130lk Eri\u015fim ve S\u0131zma Y\u00f6ntemleri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sald\u0131rganlar, toplad\u0131klar\u0131 bilgilerle hedef a\u011fa ilk eri\u015fimi sa\u011flamaya \u00e7al\u0131\u015f\u0131r. En yayg\u0131n y\u00f6ntemlerden biri, hedefe y\u00f6nelik oltalama (spear phishing) e-postalar\u0131d\u0131r. Bu e-postalar, belirli bir \u00e7al\u0131\u015fan\u0131 veya departman\u0131 hedef alacak \u015fekilde \u00f6zel olarak haz\u0131rlan\u0131r ve me\u015fru bir kaynaktan geliyormu\u015f gibi g\u00f6r\u00fcn\u00fcr. E-postadaki zararl\u0131 bir ek veya link, \u00e7al\u0131\u015fan\u0131n t\u0131klamas\u0131yla sisteme bir arka kap\u0131 (backdoor) y\u00fckler. Di\u011fer s\u0131zma y\u00f6ntemleri aras\u0131nda yaz\u0131l\u0131m a\u00e7\u0131klar\u0131ndan faydalanma veya g\u00fcvenli\u011fi zay\u0131f harici hizmetleri (\u00f6rne\u011fin <a href=\"https:\/\/www.ihs.com.tr\/blog\/uzak-masaustu-rdp-nedir\/\" target=\"_blank\">uzak masa\u00fcst\u00fc ba\u011flant\u0131lar\u0131<\/a>) ele ge\u00e7irme yer al\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ag-Icinde-Yerlesme-ve-Komuta-Kontrol-C2-Altyapisinin-Kurulmasi\"><\/span>A\u011f \u0130\u00e7inde Yerle\u015fme ve Komuta-Kontrol (C2) Altyap\u0131s\u0131n\u0131n Kurulmas\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sisteme ilk eri\u015fim sa\u011fland\u0131ktan sonra, sald\u0131rganlar bu eri\u015fimi kal\u0131c\u0131 hale getirmeye ve d\u0131\u015f d\u00fcnyadaki kendi sunucular\u0131yla bir ileti\u015fim kanal\u0131 kurmaya \u00e7al\u0131\u015f\u0131r. Bu ileti\u015fim, Komuta ve Kontrol (C2 veya C&#038;C) sunucular\u0131 \u00fczerinden ger\u00e7ekle\u015ftirilir. Sald\u0131rganlar, bu kanal arac\u0131l\u0131\u011f\u0131yla ele ge\u00e7irdikleri sisteme komutlar g\u00f6nderir, yeni zararl\u0131 yaz\u0131l\u0131mlar y\u00fckler ve \u00e7ald\u0131klar\u0131 verileri d\u0131\u015far\u0131 s\u0131zd\u0131r\u0131r. Tespit edilmemek i\u00e7in bu ileti\u015fim trafi\u011fini normal a\u011f trafi\u011fi (\u00f6rne\u011fin, <a href=\"https:\/\/www.ihs.com.tr\/blog\/http-3-nedir-sitenize-nasil-fayda-saglar\/\" target=\"_blank\">HTTP\/HTTPS<\/a>) gibi g\u00f6stermeye \u00e7al\u0131\u015f\u0131rlar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Yetki-Yukseltme-ve-Yanal-Hareket\"><\/span>Yetki Y\u00fckseltme ve Yanal Hareket<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>\u0130lk s\u0131z\u0131lan sistem genellikle d\u00fc\u015f\u00fck yetkilere sahip bir kullan\u0131c\u0131 hesab\u0131d\u0131r. Sald\u0131rganlar\u0131n as\u0131l hedefi, a\u011fdaki en yetkili hesaplara (\u00f6rne\u011fin, Domain Y\u00f6neticisi) ula\u015fmakt\u0131r. Bu amaca y\u00f6nelik olarak, sistemdeki yetki y\u00fckseltme a\u00e7\u0131klar\u0131n\u0131 kullanarak daha fazla kontrol elde ederler. Yeterli yetkiyi kazand\u0131ktan sonra, a\u011f i\u00e7inde &#8220;yanal hareket&#8221; etmeye ba\u015flarlar. Yani, bir bilgisayardan di\u011ferine, bir sunucudan di\u011ferine atlayarak a\u011f\u0131n haritas\u0131n\u0131 \u00e7\u0131kar\u0131r ve de\u011ferli verilerin nerede oldu\u011funu tespit ederler.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Hedef-Verilerin-Tespiti-Toplanmasi-ve-Hazirlanmasi\"><\/span>Hedef Verilerin Tespiti, Toplanmas\u0131 ve Haz\u0131rlanmas\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>A\u011f i\u00e7inde serbest\u00e7e hareket edebilen sald\u0131rganlar, as\u0131l hedefleri olan verileri aramaya ba\u015flar. Bu veriler; ticari s\u0131rlar, finansal kay\u0131tlar, askeri planlar, m\u00fc\u015fteri bilgileri veya devlet s\u0131rlar\u0131 olabilir. Bulduklar\u0131 verileri genellikle tek bir yerde toplar, s\u0131k\u0131\u015ft\u0131r\u0131r ve \u015fifreleyerek d\u0131\u015far\u0131 s\u0131zd\u0131rmaya haz\u0131r hale getirirler.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Veri-Sizdirma-Exfiltration\"><\/span>Veri S\u0131zd\u0131rma (Exfiltration)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bu a\u015famada, toplanan ve paketlenen veriler, Komuta-Kontrol sunucular\u0131 arac\u0131l\u0131\u011f\u0131yla hedef a\u011f\u0131n d\u0131\u015f\u0131na \u00e7\u0131kar\u0131l\u0131r. Bu i\u015flem, g\u00fcvenlik sistemlerine yakalanmamak i\u00e7in genellikle yava\u015f ve k\u00fc\u00e7\u00fck par\u00e7alar halinde yap\u0131l\u0131r. Sald\u0131rganlar, veri s\u0131zd\u0131rma i\u015flemini normal a\u011f trafi\u011fi i\u00e7inde gizleyerek dikkat \u00e7ekmemeye \u00f6zen g\u00f6sterirler.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kaliciligin-Saglanmasi-ve-Izlerin-Temizlenmesi\"><\/span>Kal\u0131c\u0131l\u0131\u011f\u0131n Sa\u011flanmas\u0131 ve \u0130zlerin Temizlenmesi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Veri s\u0131zd\u0131rma i\u015flemi tamamlansa bile APT gruplar\u0131 genellikle a\u011fdaki varl\u0131klar\u0131n\u0131 s\u00fcrd\u00fcrmek isterler. Gelecekteki operasyonlar i\u00e7in birden fazla arka kap\u0131 b\u0131rakarak kal\u0131c\u0131l\u0131klar\u0131n\u0131 sa\u011flarlar. Ayn\u0131 zamanda, operasyon boyunca b\u0131rakt\u0131klar\u0131 izleri (log kay\u0131tlar\u0131, olu\u015fturulan dosyalar vb.) temizleyerek veya de\u011fi\u015ftirerek tespit edilme riskini en aza indirirler. Bu sayede, sald\u0131r\u0131n\u0131n ne zaman ba\u015flad\u0131\u011f\u0131n\u0131 ve nas\u0131l ger\u00e7ekle\u015fti\u011fini anlamak neredeyse imkans\u0131z hale gelir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Devlet-Destekli-Hackerlarin-Gizlenme-ve-Tespit-Edilmekten-Kacinma-Taktikleri\"><\/span>Devlet Destekli Hackerlar\u0131n Gizlenme ve Tespit Edilmekten Ka\u00e7\u0131nma Taktikleri<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>APT gruplar\u0131n\u0131n en b\u00fcy\u00fck g\u00fcc\u00fc, g\u00f6r\u00fcnmez kalabilme yetenekleridir. Aylarca, hatta y\u0131llarca bir a\u011f\u0131n i\u00e7inde fark edilmeden faaliyet g\u00f6sterebilmeleri, kulland\u0131klar\u0131 son derece sofistike gizlenme taktikleri sayesindedir. Bu taktikler, onlar\u0131 geleneksel siber su\u00e7lulardan ay\u0131ran en \u00f6nemli \u00f6zelliklerdir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"%E2%80%9CTopraga-Karisarak-Yasama%E2%80%9D-Living-Off-the-Land-%E2%80%93-LotL-Teknigi\"><\/span>&#8220;Topra\u011fa Kar\u0131\u015farak Ya\u015fama&#8221; (Living Off the Land &#8211; LotL) Tekni\u011fi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bu, APT gruplar\u0131n\u0131n en etkili taktiklerinden biridir. Sald\u0131rganlar, hedef sisteme d\u0131\u015far\u0131dan kendi zararl\u0131 yaz\u0131l\u0131mlar\u0131n\u0131 getirmek yerine, i\u015fletim sisteminin kendi i\u00e7inde bulunan me\u015fru ara\u00e7lar\u0131 (PowerShell, WMI, PsExec gibi) k\u00f6t\u00fcye kullan\u0131rlar. G\u00fcvenlik yaz\u0131l\u0131mlar\u0131 bu ara\u00e7lar\u0131n kullan\u0131m\u0131n\u0131 genellikle normal bir aktivite olarak alg\u0131lad\u0131\u011f\u0131 i\u00e7in, sald\u0131rganlar\u0131n faaliyetleri \u015f\u00fcphe \u00e7ekmez. Bu y\u00f6ntemle, sisteme &#8220;topra\u011fa kar\u0131\u015farak&#8221; tamamen normal bir kullan\u0131c\u0131 veya y\u00f6netici gibi g\u00f6r\u00fcn\u00fcrler.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mesru-Protokoller-Uzerinden-Komuta-Kontrol-Trafigini-Gizleme\"><\/span>Me\u015fru Protokoller \u00dczerinden Komuta-Kontrol Trafi\u011fini Gizleme<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sald\u0131rganlar, ele ge\u00e7irdikleri sistemlerle ileti\u015fim kurmak i\u00e7in kulland\u0131klar\u0131 Komuta-Kontrol (C2) trafi\u011fini gizlemek zorundad\u0131r. Bunu ba\u015farmak i\u00e7in, a\u011fda yayg\u0131n olarak kullan\u0131lan ve genellikle engellenmeyen protokolleri kullan\u0131rlar. C2 trafi\u011fini, normal web trafi\u011fi gibi g\u00f6stermek i\u00e7in DNS, HTTPS veya pop\u00fcler bulut servislerinin (Google Drive, Dropbox vb.) API&#8217;leri \u00fczerinden t\u00fcnellerler. Bu sayede, zararl\u0131 ileti\u015fim, milyonlarca me\u015fru ba\u011flant\u0131 aras\u0131nda kaybolur.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Dosyasiz-Kotu-Amacli-Yazilimlar-Fileless-Malware-Kullanimi\"><\/span>Dosyas\u0131z K\u00f6t\u00fc Ama\u00e7l\u0131 Yaz\u0131l\u0131mlar (Fileless Malware) Kullan\u0131m\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Geleneksel <a href=\"https:\/\/www.ihs.com.tr\/blog\/web-sitenizi-hackerlardan-nasil-korursunuz\/\" target=\"_blank\">antivir\u00fcs yaz\u0131l\u0131mlar\u0131<\/a>, disk \u00fczerindeki zararl\u0131 dosyalar\u0131 tarayarak \u00e7al\u0131\u015f\u0131r. APT gruplar\u0131, bu tespitten ka\u00e7\u0131nmak i\u00e7in &#8220;dosyas\u0131z&#8221; k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar\u0131 tercih ederler. Bu t\u00fcr zararl\u0131 kodlar, bilgisayar\u0131n diskine yaz\u0131lmak yerine, do\u011frudan bellekte (RAM) \u00e7al\u0131\u015f\u0131r. Sistem yeniden ba\u015flat\u0131ld\u0131\u011f\u0131nda bellek temizlendi\u011fi i\u00e7in geride \u00e7ok az iz b\u0131rak\u0131rlar ve tespit edilmeleri son derece zordur.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kod-Gizleme-Obfuscation-ve-Polimorfik-Kod-Yapilari\"><\/span>Kod Gizleme (Obfuscation) ve Polimorfik Kod Yap\u0131lar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sald\u0131rganlar, kulland\u0131klar\u0131 k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar\u0131n g\u00fcvenlik analistleri taraf\u0131ndan incelenmesini ve anla\u015f\u0131lmas\u0131n\u0131 zorla\u015ft\u0131rmak i\u00e7in kod gizleme (obfuscation) teknikleri kullan\u0131rlar. Kod, kas\u0131tl\u0131 olarak karma\u015f\u0131k ve anlams\u0131z hale getirilir. Polimorfik (\u00e7ok bi\u00e7imli) kodlar ise her yeni bula\u015fmada veya belirli aral\u0131klarla kendi yap\u0131lar\u0131n\u0131 de\u011fi\u015ftirerek, imza tabanl\u0131 g\u00fcvenlik sistemlerinin (antivir\u00fcsler gibi) kendilerini tan\u0131mas\u0131n\u0131 engeller.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Log-Kayitlarini-Silme-Degistirme-ve-Manipule-Etme\"><\/span>Log Kay\u0131tlar\u0131n\u0131 Silme, De\u011fi\u015ftirme ve Manip\u00fcle Etme<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Siber g\u00fcvenlik uzmanlar\u0131, bir sald\u0131r\u0131y\u0131 ara\u015ft\u0131r\u0131rken en \u00e7ok sistem ve a\u011f log kay\u0131tlar\u0131na g\u00fcvenirler. APT gruplar\u0131 bunun fark\u0131ndad\u0131r ve operasyonlar\u0131n\u0131n izlerini silmek i\u00e7in bu loglar\u0131 aktif olarak manip\u00fcle ederler. Kendi giri\u015f denemelerini, komut \u00e7al\u0131\u015ft\u0131rmalar\u0131n\u0131 ve veri transferlerini i\u00e7eren log sat\u0131rlar\u0131n\u0131 siler veya me\u015fru bir aktivite gibi g\u00f6r\u00fcnecek \u015fekilde de\u011fi\u015ftirirler. Bu, adli bili\u015fim analizini (forensics) neredeyse imkans\u0131z hale getirebilir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Calinan-Kimlik-Bilgileri-ile-Mesru-Kullanici-Gibi-Davranma\"><\/span>\u00c7al\u0131nan Kimlik Bilgileri ile Me\u015fru Kullan\u0131c\u0131 Gibi Davranma<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>APT gruplar\u0131, a\u011f i\u00e7inde yanal hareket etmek ve yetkilerini y\u00fckseltmek i\u00e7in genellikle ge\u00e7erli kullan\u0131c\u0131 kimlik bilgilerini (kullan\u0131c\u0131 ad\u0131 ve parola) \u00e7alarlar. Bir kez me\u015fru bir kullan\u0131c\u0131n\u0131n hesab\u0131n\u0131 ele ge\u00e7irdiklerinde, yapt\u0131klar\u0131 t\u00fcm i\u015flemler o kullan\u0131c\u0131 taraf\u0131ndan yap\u0131lm\u0131\u015f gibi g\u00f6r\u00fcn\u00fcr. \u00d6zellikle y\u00fcksek yetkili bir y\u00f6neticinin kimlik bilgilerini ele ge\u00e7irirlerse, a\u011fdaki neredeyse her sisteme yasal yollarla eri\u015febilir ve fark edilmeden faaliyet g\u00f6sterebilirler.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Sahte-Bayrak-Operasyonlari-False-Flags-ile-Hedef-Sasirtma\"><\/span>Sahte Bayrak Operasyonlar\u0131 (False Flags) ile Hedef \u015ea\u015f\u0131rtma<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bazen APT gruplar\u0131, sald\u0131r\u0131n\u0131n arkas\u0131nda kimin oldu\u011funu gizlemek veya su\u00e7u ba\u015fka bir gruba ya da \u00fclkeye atmak i\u00e7in kas\u0131tl\u0131 olarak yan\u0131lt\u0131c\u0131 izler b\u0131rak\u0131rlar. \u00d6rne\u011fin, bir Rus APT grubu, kodlar\u0131nda \u00c7ince yorum sat\u0131rlar\u0131 b\u0131rakabilir veya daha \u00f6nce \u0130ranl\u0131 hacker gruplar\u0131yla ili\u015fkilendirilmi\u015f ara\u00e7lar\u0131 kullanarak, analistleri yanl\u0131\u015f bir y\u00f6ne sevk etmeye \u00e7al\u0131\u015fabilir. Bu &#8220;sahte bayrak&#8221; operasyonlar\u0131, sald\u0131r\u0131n\u0131n k\u00f6kenini belirlemeyi (attribution) olduk\u00e7a zorla\u015ft\u0131r\u0131r.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"APT-Saldirilarinin-Arkasindaki-Amaclar-ve-Hedef-Sektorler\"><\/span>APT Sald\u0131r\u0131lar\u0131n\u0131n Arkas\u0131ndaki Ama\u00e7lar ve Hedef Sekt\u00f6rler<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>APT sald\u0131r\u0131lar\u0131 rastgele eylemler de\u011fildir; arkalar\u0131nda her zaman net, stratejik ve uzun vadeli hedefler bulunur. Sald\u0131rganlar\u0131n motivasyonlar\u0131, genellikle mensup olduklar\u0131 devletin veya organizasyonun \u00e7\u0131karlar\u0131yla do\u011frudan ili\u015fkilidir. Bu motivasyonlar, hedef se\u00e7imi \u00fczerinde de belirleyici bir rol oynar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Siyasi-ve-Askeri-Casusluk-Faaliyetleri\"><\/span>Siyasi ve Askeri Casusluk Faaliyetleri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>APT sald\u0131r\u0131lar\u0131n\u0131n en yayg\u0131n ama\u00e7lar\u0131ndan biri, geleneksel casuslu\u011fun dijital ortama ta\u015f\u0131nm\u0131\u015f halidir. Devletler, rakip \u00fclkelerin h\u00fck\u00fcmet a\u011flar\u0131na s\u0131zarak gizli diplomatik yaz\u0131\u015fmalar\u0131, askeri stratejileri, savunma teknolojisi planlar\u0131n\u0131 ve istihbarat raporlar\u0131n\u0131 ele ge\u00e7irmeyi hedefler. Bu t\u00fcr bilgiler, uluslararas\u0131 ili\u015fkilerde ve askeri alanda ciddi bir stratejik avantaj sa\u011flar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ekonomik-Avantaj-ve-Fikri-Mulkiyet-Hirsizligi\"><\/span>Ekonomik Avantaj ve Fikri M\u00fclkiyet H\u0131rs\u0131zl\u0131\u011f\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bir di\u011fer \u00f6nemli motivasyon ise ekonomik rekabettir. Devlet destekli gruplar, \u00fclkelerinin end\u00fcstrisine avantaj sa\u011flamak amac\u0131yla ba\u015fka \u00fclkelerdeki rakip \u015firketlerin a\u011flar\u0131na s\u0131zar. Hedef, y\u0131llarca s\u00fcren ara\u015ft\u0131rma ve geli\u015ftirme (Ar-Ge) \u00e7al\u0131\u015fmalar\u0131n\u0131n \u00fcr\u00fcn\u00fc olan patentleri, ticari s\u0131rlar\u0131, \u00fcr\u00fcn tasar\u0131mlar\u0131n\u0131, form\u00fclleri ve stratejik i\u015f planlar\u0131n\u0131 \u00e7almakt\u0131r. Bu sayede, milyarlarca dolarl\u0131k Ar-Ge maliyetinden kurtularak k\u0131sa yoldan teknolojik ve ekonomik \u00fcst\u00fcnl\u00fck elde ederler.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kritik-Altyapilara-Yonelik-Sabotaj-ve-Yikici-Eylemler\"><\/span>Kritik Altyap\u0131lara Y\u00f6nelik Sabotaj ve Y\u0131k\u0131c\u0131 Eylemler<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>APT sald\u0131r\u0131lar\u0131n\u0131n en endi\u015fe verici amac\u0131, bir \u00fclkenin kritik altyap\u0131lar\u0131n\u0131 hedef almakt\u0131r. Bu sald\u0131r\u0131lar, enerji \u015febekeleri, su ar\u0131tma tesisleri, n\u00fckleer santraller, finansal sistemler ve ula\u015f\u0131m a\u011flar\u0131 gibi hayati sistemleri kontrol eden End\u00fcstriyel Kontrol Sistemleri&#8217;ni (ICS) hedef alabilir. Ama\u00e7, potansiyel bir kriz veya sava\u015f durumunda bu sistemleri devre d\u0131\u015f\u0131 b\u0131rakarak veya fiziksel hasar vererek \u00fclkede kaos yaratmak ve toplumsal ya\u015fam\u0131 fel\u00e7 etmektir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Yaygin-Olarak-Hedef-Alinan-Sektorler-Enerji-Savunma-Finans-Saglik\"><\/span>Yayg\u0131n Olarak Hedef Al\u0131nan Sekt\u00f6rler: Enerji, Savunma, Finans, Sa\u011fl\u0131k<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>APT gruplar\u0131n\u0131n motivasyonlar\u0131 do\u011frultusunda, belirli sekt\u00f6rler di\u011ferlerinden daha fazla hedef al\u0131nmaktad\u0131r. Bu sekt\u00f6rler, bar\u0131nd\u0131rd\u0131klar\u0131 verilerin ve y\u00f6nettikleri sistemlerin stratejik \u00f6nemi nedeniyle sald\u0131rganlar i\u00e7in birer alt\u0131n madenidir.<\/p>\n<div class=\"karsilastirma\">\n<table>\n<thead>\n<tr>\n<th>Hedef Sekt\u00f6r<\/th>\n<th>Sald\u0131rganlar\u0131n Arad\u0131\u011f\u0131 Bilgi\/Ama\u00e7<\/th>\n<th>Potansiyel Sonu\u00e7lar<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Savunma Sanayii<\/strong><\/td>\n<td>Silah sistemleri tasar\u0131mlar\u0131, askeri teknolojiler, stratejik planlar, tedarik zinciri bilgileri.<\/td>\n<td>Askeri teknolojinin kopyalanmas\u0131, stratejik \u00fcst\u00fcnl\u00fc\u011f\u00fcn kaybedilmesi, ulusal g\u00fcvenli\u011fin tehlikeye at\u0131lmas\u0131.<\/td>\n<\/tr>\n<tr>\n<td><strong>Enerji<\/strong><\/td>\n<td>Enerji santrallerinin (elektrik, n\u00fckleer, petrol) kontrol sistemlerine eri\u015fim, \u015febeke operasyon verileri.<\/td>\n<td>Geni\u015f \u00e7apl\u0131 elektrik kesintileri, end\u00fcstriyel kazalar, kritik altyap\u0131n\u0131n sabote edilmesi.<\/td>\n<\/tr>\n<tr>\n<td><strong>Finans<\/strong><\/td>\n<td>B\u00fcy\u00fck bankalar\u0131n ve borsalar\u0131n sistemlerine s\u0131zma, finansal i\u015flem verileri, ekonomik politikalar.<\/td>\n<td>Finansal piyasalar\u0131n manip\u00fclasyonu, ekonomik istikrars\u0131zl\u0131k, b\u00fcy\u00fck \u00f6l\u00e7ekli h\u0131rs\u0131zl\u0131k.<\/td>\n<\/tr>\n<tr>\n<td><strong>Devlet Kurumlar\u0131<\/strong><\/td>\n<td>D\u0131\u015fi\u015fleri, istihbarat ve savunma bakanl\u0131klar\u0131ndan gizli bilgiler, diplomatik yaz\u0131\u015fmalar.<\/td>\n<td>Siyasi casusluk, diplomatik krizler, uluslararas\u0131 m\u00fczakerelerde dezavantajl\u0131 duruma d\u00fc\u015fme.<\/td>\n<\/tr>\n<tr>\n<td><strong>Teknoloji ve Telekom\u00fcnikasyon<\/strong><\/td>\n<td>Yaz\u0131l\u0131m kaynak kodlar\u0131, Ar-Ge verileri, telekom\u00fcnikasyon altyap\u0131s\u0131, m\u00fc\u015fteri verileri.<\/td>\n<td>Fikri m\u00fclkiyet h\u0131rs\u0131zl\u0131\u011f\u0131, yayg\u0131n g\u00f6zetleme faaliyetleri, tedarik zinciri sald\u0131r\u0131lar\u0131.<\/td>\n<\/tr>\n<tr>\n<td><strong>Sa\u011fl\u0131k ve \u0130la\u00e7<\/strong><\/td>\n<td>\u0130la\u00e7 form\u00fclleri, a\u015f\u0131 ara\u015ft\u0131rmalar\u0131, hasta veritabanlar\u0131, biyoteknoloji s\u0131rlar\u0131.<\/td>\n<td>Biyoteknolojik casusluk, kamu sa\u011fl\u0131\u011f\u0131 krizleri, ki\u015fisel sa\u011fl\u0131k verilerinin k\u00f6t\u00fcye kullan\u0131lmas\u0131.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h2><span class=\"ez-toc-section\" id=\"APT-Saldirilarina-Karsi-Etkili-Savunma-ve-Onleme-Stratejileri\"><\/span>APT Sald\u0131r\u0131lar\u0131na Kar\u015f\u0131 Etkili Savunma ve \u00d6nleme Stratejileri<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>APT sald\u0131r\u0131lar\u0131n\u0131n karma\u015f\u0131kl\u0131\u011f\u0131 ve gizlili\u011fi g\u00f6z \u00f6n\u00fcne al\u0131nd\u0131\u011f\u0131nda, onlara kar\u015f\u0131 savunma yapmak tek bir g\u00fcvenlik \u00fcr\u00fcn\u00fc veya politikas\u0131yla m\u00fcmk\u00fcn de\u011fildir. Etkili bir savunma, teknolojik, operasyonel ve insani katmanlar\u0131 bir araya getiren \u00e7ok y\u00f6nl\u00fc ve derinlemesine bir yakla\u015f\u0131m gerektirir. Ama\u00e7, sald\u0131r\u0131y\u0131 tamamen engellemek kadar, ka\u00e7\u0131n\u0131lmaz olarak ger\u00e7ekle\u015febilecek bir s\u0131zmay\u0131 en erken a\u015famada tespit edip m\u00fcdahale etmektir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Teknolojik-Savunma-Katmanlari\"><\/span>Teknolojik Savunma Katmanlar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Teknoloji, APT savunmas\u0131n\u0131n temel ta\u015f\u0131d\u0131r. Modern g\u00fcvenlik ara\u00e7lar\u0131, sald\u0131rganlar\u0131n eylemlerini tespit etmek ve engellemek i\u00e7in geli\u015fmi\u015f yetenekler sunar.<\/p>\n<h4>U\u00e7 Nokta Tespiti ve Yan\u0131t (EDR) \u00c7\u00f6z\u00fcmleri<\/h4>\n<p>Geleneksel antivir\u00fcslerin yetersiz kald\u0131\u011f\u0131 durumlarda EDR (Endpoint Detection and Response) \u00e7\u00f6z\u00fcmleri devreye girer. EDR, sunucu ve kullan\u0131c\u0131 bilgisayarlar\u0131 gibi u\u00e7 noktalardaki t\u00fcm aktiviteleri (dosya olu\u015fturma, a\u011f ba\u011flant\u0131lar\u0131, i\u015flem \u00e7al\u0131\u015ft\u0131rma) s\u00fcrekli olarak izler ve \u015f\u00fcpheli davran\u0131\u015f kal\u0131plar\u0131n\u0131 arar. Bir anomali tespit etti\u011finde, g\u00fcvenlik ekiplerini uyar\u0131r ve olaya an\u0131nda m\u00fcdahale etme imkan\u0131 tan\u0131r.<\/p>\n<h4>G\u00fcvenlik Bilgi ve Olay Y\u00f6netimi (SIEM) ile Anomali Tespiti<\/h4>\n<p>SIEM (Security Information and Event Management) sistemleri, bir kurumun a\u011f\u0131ndaki t\u00fcm cihazlardan (g\u00fcvenlik duvarlar\u0131, sunucular, EDR&#8217;ler, uygulamalar) gelen log kay\u0131tlar\u0131n\u0131 tek bir merkezde toplar. Bu <a href=\"https:\/\/www.ihs.com.tr\/blog\/buyuk-veri-hakkinda-10-ilginc-bilgi\/\" target=\"_blank\">b\u00fcy\u00fck veri y\u0131\u011f\u0131n\u0131n\u0131<\/a> analiz ederek normal davran\u0131\u015f\u0131n d\u0131\u015f\u0131nda kalan anormallikleri (\u00f6rne\u011fin, bir kullan\u0131c\u0131n\u0131n gece yar\u0131s\u0131 hassas verilere eri\u015fmesi) tespit eder ve alarmlar olu\u015fturur. Bu, APT&#8217;lerin yanal hareket gibi gizli faaliyetlerini ortaya \u00e7\u0131karmada kritiktir.<\/p>\n<h4>A\u011f Segmentasyonu ve S\u0131f\u0131r G\u00fcven (Zero Trust) Mimarisi<\/h4>\n<p>A\u011f segmentasyonu, a\u011f\u0131 daha k\u00fc\u00e7\u00fck ve izole alt a\u011flara b\u00f6lerek bir sald\u0131rgan\u0131n yanal hareket kabiliyetini k\u0131s\u0131tlar. E\u011fer bir segment ele ge\u00e7irilirse, sald\u0131rgan\u0131n di\u011fer segmentlere yay\u0131lmas\u0131 zorla\u015f\u0131r. S\u0131f\u0131r G\u00fcven (Zero Trust) ise &#8220;asla g\u00fcvenme, her zaman do\u011frula&#8221; ilkesine dayan\u0131r. Bu mimaride, a\u011f\u0131n i\u00e7inden veya d\u0131\u015f\u0131ndan gelen her eri\u015fim talebi, kimli\u011fi ve yetkisi s\u00fcrekli olarak do\u011frulanmadan hi\u00e7bir kayna\u011fa eri\u015femez. Bu, \u00e7al\u0131nan kimlik bilgileriyle a\u011f i\u00e7inde serbest\u00e7e dola\u015fmay\u0131 engeller.<\/p>\n<h4>Geli\u015fmi\u015f Tehdit \u0130stihbarat\u0131 (Threat Intelligence) Entegrasyonu<\/h4>\n<p>Tehdit istihbarat\u0131, d\u00fcnya genelindeki APT gruplar\u0131n\u0131n kulland\u0131\u011f\u0131 yeni sald\u0131r\u0131 y\u00f6ntemleri, ara\u00e7lar ve Komuta-Kontrol sunucu adresleri hakk\u0131nda g\u00fcncel bilgiler sa\u011flar. Bu istihbarat ak\u0131\u015flar\u0131n\u0131n SIEM ve g\u00fcvenlik duvar\u0131 gibi sistemlere entegre edilmesi, bilinen tehditlerin daha a\u011fa girmeden proaktif olarak engellenmesini sa\u011flar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Operasyonel-ve-Prosedurel-Savunma-Yontemleri\"><\/span>Operasyonel ve Prosed\u00fcrel Savunma Y\u00f6ntemleri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>En iyi teknolojiler bile do\u011fru operasyonel s\u00fcre\u00e7ler olmadan etkisiz kalabilir.<\/p>\n<h4>Proaktif Tehdit Avc\u0131l\u0131\u011f\u0131 (Threat Hunting) Faaliyetleri<\/h4>\n<p>Tehdit avc\u0131l\u0131\u011f\u0131, g\u00fcvenlik sistemlerinin alarm vermesini beklemek yerine, a\u011f\u0131n i\u00e7inde gizlenmi\u015f olabilecek tehditleri proaktif olarak aramakt\u0131r. G\u00fcvenlik analistleri, &#8220;sald\u0131rganlar\u0131n a\u011f\u0131m\u0131zda oldu\u011funu varsayarak&#8221; hareket eder ve \u015f\u00fcpheli aktiviteleri, anormal veri ak\u0131\u015flar\u0131n\u0131 ve gizli kal\u0131c\u0131l\u0131k mekanizmalar\u0131n\u0131 ortaya \u00e7\u0131karmak i\u00e7in hipotezler kurarak ara\u015ft\u0131rma yaparlar.<\/p>\n<h4>Kapsaml\u0131 Olay M\u00fcdahale Planlar\u0131 ve Tatbikatlar<\/h4>\n<p>Bir APT sald\u0131r\u0131s\u0131 tespit edildi\u011finde panik yapmamak ve do\u011fru ad\u0131mlar\u0131 atmak hayati \u00f6nem ta\u015f\u0131r. \u00d6nceden haz\u0131rlanm\u0131\u015f bir olay m\u00fcdahale plan\u0131, sald\u0131r\u0131n\u0131n nas\u0131l kontrol alt\u0131na al\u0131naca\u011f\u0131n\u0131, hasar\u0131n nas\u0131l s\u0131n\u0131rland\u0131r\u0131laca\u011f\u0131n\u0131, sistemlerin nas\u0131l kurtar\u0131laca\u011f\u0131n\u0131 ve yasal mercilere nas\u0131l raporlama yap\u0131laca\u011f\u0131n\u0131 ad\u0131m ad\u0131m tan\u0131mlar. Bu planlar\u0131n d\u00fczenli tatbikatlarla test edilmesi, ekibin ger\u00e7ek bir kriz an\u0131nda haz\u0131rl\u0131kl\u0131 olmas\u0131n\u0131 sa\u011flar.<\/p>\n<h4>G\u00fc\u00e7l\u00fc Kimlik ve Eri\u015fim Y\u00f6netimi (IAM) Politikalar\u0131<\/h4>\n<p>G\u00fc\u00e7l\u00fc IAM (Identity and Access Management) politikalar\u0131, APT savunmas\u0131n\u0131n temel dire\u011fidir. \u00c7ok fakt\u00f6rl\u00fc kimlik do\u011frulama (MFA) kullan\u0131m\u0131, parola karma\u015f\u0131kl\u0131\u011f\u0131 zorunluluklar\u0131 ve &#8220;en az yetki prensibi&#8221; (kullan\u0131c\u0131lara sadece i\u015flerini yapmak i\u00e7in gereken minimum yetkilerin verilmesi) gibi \u00f6nlemler, kimlik bilgisi h\u0131rs\u0131zl\u0131\u011f\u0131n\u0131n etkisini b\u00fcy\u00fck \u00f6l\u00e7\u00fcde azalt\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Insan-Faktorunun-Guclendirilmesi\"><\/span>\u0130nsan Fakt\u00f6r\u00fcn\u00fcn G\u00fc\u00e7lendirilmesi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>En zay\u0131f halka genellikle insand\u0131r ve APT gruplar\u0131 bunu \u00e7ok iyi bilir.<\/p>\n<h4>D\u00fczenli G\u00fcvenlik Fark\u0131ndal\u0131k E\u011fitimleri<\/h4>\n<p>\u00c7al\u0131\u015fanlara y\u00f6nelik d\u00fczenli e\u011fitimler, siber g\u00fcvenli\u011fin sadece IT departman\u0131n\u0131n sorumlulu\u011fu olmad\u0131\u011f\u0131n\u0131, herkesin bir rol\u00fc oldu\u011funu \u00f6\u011fretir. Bu e\u011fitimler, \u015f\u00fcpheli e-postalar\u0131 tan\u0131ma, g\u00fc\u00e7l\u00fc parola olu\u015fturma ve sosyal m\u00fchendislik taktiklerine kar\u015f\u0131 dikkatli olma gibi konular\u0131 kapsamal\u0131d\u0131r.<\/p>\n<h4>Oltalama (Phishing) Sim\u00fclasyonlar\u0131<\/h4>\n<p>Teorik e\u011fitimin prati\u011fe d\u00f6k\u00fclmesi i\u00e7in d\u00fczenli olarak <a href=\"https:\/\/www.ihs.com.tr\/blog\/phishing-e-posta-nedir-nasil-anlasilir\/\" target=\"_blank\">oltalama (phishing)<\/a> sim\u00fclasyonlar\u0131 yap\u0131lmal\u0131d\u0131r. Kurum i\u00e7i haz\u0131rlanan sahte oltalama e-postalar\u0131 \u00e7al\u0131\u015fanlara g\u00f6nderilerek, kimlerin bu tuzaklara d\u00fc\u015ft\u00fc\u011f\u00fc tespit edilir. Bu sim\u00fclasyonlar\u0131n sonu\u00e7lar\u0131, e\u011fitim programlar\u0131n\u0131n zay\u0131f oldu\u011fu alanlar\u0131 belirlemek ve bu konularda ek fark\u0131ndal\u0131k \u00e7al\u0131\u015fmalar\u0131 yapmak i\u00e7in kullan\u0131l\u0131r.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Ornek-Vakalar-Tarihteki-Onemli-APT-Saldirilari\"><\/span>\u00d6rnek Vakalar: Tarihteki \u00d6nemli APT Sald\u0131r\u0131lar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>APT sald\u0131r\u0131lar\u0131 teorik bir kavram de\u011fil, d\u00fcnya \u00e7ap\u0131nda h\u00fck\u00fcmetleri ve dev \u015firketleri etkileyen ger\u00e7ek ve y\u0131k\u0131c\u0131 operasyonlard\u0131r. Ge\u00e7mi\u015fte ya\u015fanan baz\u0131 \u00f6nemli vakalar, bu tehditlerin ne kadar sofistike ve tehlikeli olabilece\u011fini g\u00f6zler \u00f6n\u00fcne sermektedir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Stuxnet-Endustriyel-Kontrol-Sistemlerini-Hedef-Alan-Sabotaj\"><\/span>Stuxnet: End\u00fcstriyel Kontrol Sistemlerini Hedef Alan Sabotaj<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Belki de tarihteki en \u00fcnl\u00fc APT sald\u0131r\u0131s\u0131 olan Stuxnet, 2010 y\u0131l\u0131nda ke\u015ffedildi. Bu son derece karma\u015f\u0131k solucan, \u0130ran&#8217;\u0131n n\u00fckleer zenginle\u015ftirme program\u0131n\u0131 hedef almak \u00fczere \u00f6zel olarak tasarlanm\u0131\u015ft\u0131. Stuxnet, Siemens taraf\u0131ndan \u00fcretilen ve uranyum zenginle\u015ftirmek i\u00e7in kullan\u0131lan santrif\u00fcjleri kontrol eden End\u00fcstriyel Kontrol Sistemleri&#8217;ne (ICS) s\u0131zd\u0131. Santrif\u00fcjlerin d\u00f6n\u00fc\u015f h\u0131zlar\u0131n\u0131 tehlikeli seviyelere \u00e7\u0131kar\u0131p yava\u015flatarak fiziksel hasar vermeyi ba\u015fard\u0131. Bunu yaparken, kontrol odas\u0131ndaki operat\u00f6rlere her \u015feyin normal \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 g\u00f6steren sahte veriler g\u00f6ndererek kendini gizledi. Stuxnet, bir siber silah\u0131n fiziksel d\u00fcnyada y\u0131k\u0131ma neden olabilece\u011finin ilk kan\u0131t\u0131 olarak tarihe ge\u00e7ti.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"SolarWinds-Saldirisi-Tedarik-Zinciri-Uzerinden-Gerceklestirilen-Kuresel-Casusluk\"><\/span>SolarWinds Sald\u0131r\u0131s\u0131: Tedarik Zinciri \u00dczerinden Ger\u00e7ekle\u015ftirilen K\u00fcresel Casusluk<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>2020&#8217;nin sonlar\u0131nda ortaya \u00e7\u0131kan SolarWinds sald\u0131r\u0131s\u0131, tedarik zinciri sald\u0131r\u0131lar\u0131n\u0131n ne kadar tehlikeli olabilece\u011fini g\u00f6sterdi. Rusya ile ili\u015fkilendirilen APT29 (Cozy Bear) grubu, pop\u00fcler bir a\u011f y\u00f6netim yaz\u0131l\u0131m\u0131 olan SolarWinds Orion&#8217;a s\u0131zmay\u0131 ba\u015fard\u0131. Sald\u0131rganlar, bu yaz\u0131l\u0131m\u0131n me\u015fru bir g\u00fcncelleme paketinin i\u00e7ine kendi zararl\u0131 kodlar\u0131n\u0131 (SUNBURST adl\u0131 bir arka kap\u0131) gizlediler. SolarWinds, bu zararl\u0131 g\u00fcncellemeyi d\u00fcnya genelindeki binlerce m\u00fc\u015fterisine da\u011f\u0131tt\u0131. Bu m\u00fc\u015fteriler aras\u0131nda ABD h\u00fck\u00fcmet kurumlar\u0131 (Hazine, Ticaret ve Savunma Bakanl\u0131klar\u0131 dahil) ve bir\u00e7ok b\u00fcy\u00fck teknoloji \u015firketi de vard\u0131. Sald\u0131rganlar, bu y\u00f6ntemle yakla\u015f\u0131k 18.000 kurulu\u015fa s\u0131zarak tarihin en geni\u015f kapsaml\u0131 siber casusluk operasyonlar\u0131ndan birini ger\u00e7ekle\u015ftirdi.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"APT29-Cozy-Bear-Devlet-Kurumlarina-Yonelik-Uzun-Sureli-Sizma-Operasyonlari\"><\/span>APT29 (Cozy Bear): Devlet Kurumlar\u0131na Y\u00f6nelik Uzun S\u00fcreli S\u0131zma Operasyonlar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Rusya&#8217;n\u0131n d\u0131\u015f istihbarat servisi SVR ile ba\u011flant\u0131l\u0131 oldu\u011funa inan\u0131lan APT29 veya Cozy Bear, d\u00fcnyan\u0131n en yetenekli APT gruplar\u0131ndan biridir. Sadece SolarWinds sald\u0131r\u0131s\u0131yla de\u011fil, ayn\u0131 zamanda 2016&#8217;da ABD Demokratik Ulusal Komitesi&#8217;ne (DNC) y\u00f6nelik s\u0131zma operasyonuyla da tan\u0131n\u0131rlar. Bu grup, son derece gizli ve sab\u0131rl\u0131 hareket etme yetene\u011fiyle bilinir. Genellikle hedeflerine y\u00f6nelik oltalama (spear phishing) sald\u0131r\u0131lar\u0131yla ilk eri\u015fimi sa\u011flarlar ve ard\u0131ndan a\u011f i\u00e7inde aylarca, hatta y\u0131llarca fark edilmeden kalarak istihbarat toplarlar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Lazarus-Group-Finansal-Motivasyonlu-Devlet-Destekli-Siber-Soygunlar\"><\/span>Lazarus Group: Finansal Motivasyonlu Devlet Destekli Siber Soygunlar<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kuzey Kore ile ba\u011flant\u0131l\u0131 oldu\u011fu d\u00fc\u015f\u00fcn\u00fclen Lazarus Group, di\u011fer APT gruplar\u0131ndan farkl\u0131 olarak a\u011f\u0131rl\u0131kl\u0131 olarak finansal motivasyonlarla hareket etmektedir. Bu grup, hem geleneksel casusluk faaliyetleri y\u00fcr\u00fctmekte hem de \u00fclkelerine d\u00f6viz sa\u011flamak i\u00e7in b\u00fcy\u00fck \u00f6l\u00e7ekli siber soygunlar d\u00fczenlemektedir. En bilinen sald\u0131r\u0131lar\u0131, 2016 y\u0131l\u0131nda Banglade\u015f Merkez Bankas\u0131&#8217;na y\u00f6nelik ger\u00e7ekle\u015ftirdikleri ve SWIFT sistemini kullanarak 81 milyon dolar \u00e7ald\u0131klar\u0131 operasyondur. Ayr\u0131ca, 2014&#8217;teki Sony Pictures sald\u0131r\u0131s\u0131 ve k\u00fcresel \u00e7apta b\u00fcy\u00fck hasara yol a\u00e7an WannaCry fidye yaz\u0131l\u0131m\u0131 salg\u0131n\u0131n\u0131n arkas\u0131nda da bu grubun oldu\u011fu d\u00fc\u015f\u00fcn\u00fclmektedir. Lazarus, devlet destekli bir grubun siber su\u00e7 ve casuslu\u011fu nas\u0131l bir arada y\u00fcr\u00fctebilece\u011finin en somut \u00f6rne\u011fidir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"APT-Tehditlerine-Karsi-Guclu-Bir-Savunma-Icin-Neden-IHS-Telekomu-Tercih-Etmelisiniz\"><\/span>APT Tehditlerine Kar\u015f\u0131 G\u00fc\u00e7l\u00fc Bir Savunma \u0130\u00e7in Neden \u0130HS Telekom&#8217;u Tercih Etmelisiniz?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Geli\u015fmi\u015f S\u00fcrekli Tehditler (APT), s\u0131radan g\u00fcvenlik \u00f6nlemleriyle ba\u015fa \u00e7\u0131k\u0131lamayacak kadar karma\u015f\u0131k ve \u0131srarc\u0131 sald\u0131r\u0131lard\u0131r. Bu t\u00fcr sofistike tehditlere kar\u015f\u0131 koymak, yaln\u0131zca en son teknolojiyi de\u011fil, ayn\u0131 zamanda derinlemesine uzmanl\u0131k, s\u00fcrekli izleme ve proaktif bir savunma anlay\u0131\u015f\u0131n\u0131 gerektirir. \u0130HS Telekom, kurumunuzu APT gibi en tehlikeli siber sald\u0131r\u0131lara kar\u015f\u0131 korumak i\u00e7in tasarlanm\u0131\u015f kapsaml\u0131 ve entegre g\u00fcvenlik \u00e7\u00f6z\u00fcmleri sunar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Katmanli-ve-Derinlemesine-Guvenlik-Mimarisi\"><\/span>Katmanl\u0131 ve Derinlemesine G\u00fcvenlik Mimarisi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>APT sald\u0131r\u0131lar\u0131na kar\u015f\u0131 tek bir savunma hatt\u0131 yeterli de\u011fildir. \u0130HS Telekom olarak, &#8220;derinlemesine savunma&#8221; (defense-in-depth) felsefesini benimsiyoruz. A\u011f\u0131n\u0131z\u0131n \u00e7evresinden ba\u015flay\u0131p u\u00e7 noktalara ve veri merkezlerine kadar uzanan \u00e7ok katmanl\u0131 bir g\u00fcvenlik mimarisi kuruyoruz. G\u00fcvenlik duvarlar\u0131, sald\u0131r\u0131 \u00f6nleme sistemleri (IPS), <a href=\"https:\/\/www.ihs.com.tr\/web-hosting\/\" target=\"_blank\">hosting<\/a> katman\u0131 g\u00fcvenli\u011fi ve EDR \u00e7\u00f6z\u00fcmlerini bir araya getirerek sald\u0131rganlar\u0131n i\u015fini her ad\u0131mda zorla\u015ft\u0131r\u0131yoruz.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"724-Izleme-Saglayan-Yonetilen-Guvenlik-Operasyon-Merkezi-SOC\"><\/span>7\/24 \u0130zleme Sa\u011flayan Y\u00f6netilen G\u00fcvenlik Operasyon Merkezi (SOC)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>APT gruplar\u0131 mesai saatlerine ba\u011fl\u0131 kalmaz; gece veya tatil demeden sald\u0131rabilirler. \u0130HS Telekom&#8217;un G\u00fcvenlik Operasyon Merkezi (SOC), uzman analistlerden olu\u015fan bir ekiple a\u011f\u0131n\u0131z\u0131 7 g\u00fcn 24 saat kesintisiz olarak izler. SIEM ve di\u011fer geli\u015fmi\u015f ara\u00e7lar arac\u0131l\u0131\u011f\u0131yla toplanan milyarlarca log kayd\u0131n\u0131 analiz ederek en k\u00fc\u00e7\u00fck anormallikleri bile tespit eder ve bir tehdit ortaya \u00e7\u0131kt\u0131\u011f\u0131nda an\u0131nda m\u00fcdahale ederek hasar\u0131 en aza indirir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Gelismis-Tehdit-Tespiti-ve-Onleme-Teknolojileri\"><\/span>Geli\u015fmi\u015f Tehdit Tespiti ve \u00d6nleme Teknolojileri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sadece bilinen tehditlere kar\u015f\u0131 de\u011fil, ayn\u0131 zamanda s\u0131f\u0131r\u0131nc\u0131 g\u00fcn a\u00e7\u0131klar\u0131 gibi bilinmeyen sald\u0131r\u0131lara kar\u015f\u0131 da korunman\u0131z gerekir. \u0130HS Telekom, yapay zeka ve makine \u00f6\u011frenimi destekli davran\u0131\u015fsal analiz teknolojilerini kullanarak normalin d\u0131\u015f\u0131ndaki aktiviteleri tespit eder. Bir <a href=\"https:\/\/www.ihs.com.tr\/sunucu-kiralama\/\" target=\"_blank\">sunucu<\/a> \u00fczerinde \u00e7al\u0131\u015fan bir i\u015flemin veya bir kullan\u0131c\u0131n\u0131n beklenmedik bir davran\u0131\u015f sergilemesi gibi durumlar, sistemlerimiz taraf\u0131ndan an\u0131nda \u015f\u00fcpheli olarak i\u015faretlenir ve olas\u0131 bir sald\u0131r\u0131 daha ba\u015flang\u0131\u00e7 a\u015famas\u0131ndayken durdurulur.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uzman-Olay-Mudahale-ve-Danismanlik-Hizmetleri\"><\/span>Uzman Olay M\u00fcdahale ve Dan\u0131\u015fmanl\u0131k Hizmetleri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>En iyi savunmaya ra\u011fmen bir s\u0131z\u0131nt\u0131 ger\u00e7ekle\u015firse, h\u0131zl\u0131 ve do\u011fru m\u00fcdahale hayati \u00f6nem ta\u015f\u0131r. \u0130HS Telekom&#8217;un deneyimli olay m\u00fcdahale ekibi, bir sald\u0131r\u0131 durumunda tehdidin kapsam\u0131n\u0131 belirlemek, sald\u0131rgan\u0131 a\u011fdan temizlemek ve sistemlerinizi g\u00fcvenli bir \u015fekilde yeniden aya\u011fa kald\u0131rmak i\u00e7in yan\u0131n\u0131zdad\u0131r. Ayr\u0131ca, proaktif dan\u0131\u015fmanl\u0131k hizmetlerimizle g\u00fcvenlik duru\u015funuzu s\u00fcrekli olarak de\u011ferlendirir, zafiyetlerinizi tespit eder ve APT sald\u0131r\u0131lar\u0131na kar\u015f\u0131 daha diren\u00e7li hale gelmeniz i\u00e7in size \u00f6zel yol haritalar\u0131 sunar\u0131z. G\u00fcvenli\u011finiz i\u00e7in gerekli olan <a href=\"https:\/\/www.ihs.com.tr\/ssl\/\" target=\"_blank\">SSL<\/a> sertifikas\u0131ndan, <a href=\"https:\/\/www.ihs.com.tr\/sunucu-kiralama\/vds-sunucu.html\" target=\"_blank\">VDS<\/a> ve <a href=\"https:\/\/www.ihs.com.tr\/sunucu-kiralama\/vps-server.html\" target=\"_blank\">VPS<\/a> gibi sanal sunucu \u00e7\u00f6z\u00fcmlerine, <a href=\"https:\/\/www.ihs.com.tr\/web-hosting\/wordpress-hosting.html\" target=\"_blank\">WordPress hosting<\/a> hizmetlerinden, markan\u0131z\u0131 yans\u0131tan bir <a href=\"https:\/\/www.ihs.com.tr\/domain\/alan-adi-domain-tescili.html\" target=\"_blank\">alan ad\u0131<\/a> tesciline kadar t\u00fcm dijital varl\u0131klar\u0131n\u0131z\u0131n g\u00fcvenli\u011fi bizim \u00f6nceli\u011fimizdir.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Siber g\u00fcvenlik d\u00fcnyas\u0131nda, t\u00fcm tehditler e\u015fit yarat\u0131lmam\u0131\u015ft\u0131r. Baz\u0131 sald\u0131r\u0131lar, s\u0131radan bir vir\u00fcs veya oltalama giri\u015fiminden \u00e7ok daha organize, sinsi ve y\u0131k\u0131c\u0131d\u0131r. Bu&hellip;<\/p>\n","protected":false},"author":3,"featured_media":15450,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[466],"tags":[],"class_list":["post-15449","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bilgi-guvenligi"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15449","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=15449"}],"version-history":[{"count":1,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15449\/revisions"}],"predecessor-version":[{"id":15451,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15449\/revisions\/15451"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media\/15450"}],"wp:attachment":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=15449"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=15449"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=15449"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}