Skip to content

Siber Güvenlikte "Uzlaşma Göstergeleri" (IoC): Gerçek Tehditleri Tespit Edebilmek İçin Anahtar

Giriş

Dijital dünyada artan siber saldırılar karşısında kurumlar ve bireyler için en kritik savunma araçlarından biri Indicator of Compromise (IoC), yani Uzlaşma Göstergeleridir. Bu göstergeler, sistemlerdeki güvenlik ihlallerini erken tespit etmenin ve saldırılara hızlı müdahale etmenin anahtarıdır. Türkiye'nin siber güvenlik ekosisteminde de hızla önem kazanan bu kavramı derinlemesine inceledik.

IoC Nedir?

IoC’ler, bir ağda ya da sistemde yetkisiz erişim, kötü amaçlı yazılım faaliyetleri veya veri sızıntısı gibi güvenlik ihlallerinin izlerini taşıyan dijital kanıtlardır. Bu işaretler, bir saldırının gerçekleştiğini değil, aynı zamanda kullanılan yöntemleri, araçları hatta saldırganın kimliğini belirlemek için de kullanılır.

Ana Özellikler

  • Gözlemlenebilir kanıtlar ve dijital izler
  • Saldırı yöntemlerinin anlaşılmasına yardımcı olur
  • Proaktif savunma mekanizmaları geliştirmeye katkı sağlar
  • Tehdit istihbaratı paylaşımının temelini oluşturur

IoC Türleri

IoC’ler, tespit edildikleri ortama göre sınıflandırılır:

IoC TürüAçıklamaÖrnekler
Ağ TabanlıAğ trafiğindeki anormal davranışlarBilinmeyen IP'lere bağlantı
Dosya TabanlıSistem içindeki şüpheli dosya aktiviteleriSHA-256 hash değerleri
DavranışsalKullanıcı veya sistem davranışlarındaki sapmalarYetkisiz ayrıcalık yükseltme
Ana Bilgisayar TabanlıBireysel cihazlardaki değişikliklerKayıt defteri düzenlemeleri
E-posta TabanlıE-posta trafiğindeki anormalliklerSahte gönderenler, kötü amaçlı ekler

IoC Tespiti ve Analizi

IoC tespiti hem manuel hem de otomatik yöntemlerle yapılır:

Manuel Tespit Yöntemleri

  • Günlük analizi ve adli inceleme
  • Ağ trafiği analizi (Wireshark, tcpdump)
  • Tehdit avcılığı faaliyetleri

Otomatik Tespit Yöntemleri

  • İmza tabanlı tarama
  • Davranışsal analiz (Machine Learning)
  • SIEM ve EDR çözümleri

Gerçek Dünya Örneği: RedBeard Saldırısı

NSFOCUS’un Haziran 2023 raporuna göre, RedBeard olarak adlandırılan tehdit aktörü Türkiye’deki şirketleri hedef aldı. Saldırı zinciri şu şekilde işledi:

  1. Zararlı e-posta gönderimi
  2. Makro etkinleştirme
  3. Stager Loader indirme
  4. GoBeard Trojan yükleme

RedBeard Saldırısına Ait Örnek IoC'ler

IoC TürüDeğerAçıklama
Kimlik Avı Belgesi461a297aad0cc43ae86dcb3347615b224778e86fb57ad3eb781cc0a863438326Zararlı makrolar içeren belge
Komuta ve Kontrol Sunucusu146.190.207.64:8080C2 sunucusu adresi

Türkiye'de IoC Kullanımı

Türkiye’de IoC tabanlı tehdit istihbaratı alanında öne çıkan projeler:

Türk Telekom Siber Atlas

  • Temel Paket: Yerel ve küresel istihbarat, IoC verilerinin anlamlandırılması
  • Gelişmiş Paket: Uzman analist desteği, kurumsal araştırmalar

Cyberup Brandefense

  • 190+ sensörden gelen milyarlarca veri noktasını analiz eder
  • STIX/TAXII standart desteği
  • Yapay zeka-insan hibrit yaklaşım

Sonuç

IoC’ler, siber güvenlik operasyonlarının temel taşlarından biri haline geldi. Türkiye’de bu alanda önemli adımlar atılmış olsa da, yerel tehdit istihbaratı üretimi ve Türkçe kaynak sayısı hâlâ sınırlı. Gelecekte yapay zeka ve otomasyonla entegre edilen IoC sistemleri, saldırılara karşı proaktif savunma stratejilerinde daha da kritik rol oynayacak.

"Siber dünyada güvenliği sağlamak, tehditleri tanımaktan başlar. IoC’ler, bu bilgiyi elde etmenin en güçlü yollarından biridir."


2024 IoC Analiz Raporu temel alınarak hazırlanmıştır. Tüm hakları saklıdır.

MIT Lisansı ile yayınlanmıştır.