4.2.1.1. Siber Saldırı Yaşam Döngüsü Günümüzde siber saldırılar sistemlerin sahip olduğu bilgi varlıkla-
rının öneminin ve miktarının artmasıyla kabuk değiştirmiştir. Ya-
bancı devletler, terörist gruplar, endüstriyel siber casuslar ve orga-
nize siber suçlular, siber eylemciler (hacktivist), bilgisayar korsanla-
rı (hackers) saldırılara kaynak teşkil etmektedir [18].
Saldırı ve tehditlerin artması ve çeşitlenmesine paralel olarak gü-
venlik önlemleri de artmakta, sistemlere erişim eskiye nazaran ta-
kım çalışması ve karmaşık bilgilerin çözülmesine yönelik işlemlerle
gerçekleştirilmektedir. Sisteme erişimin zorlaşması saldırganların
sistematik bir yöntem izlemesini de gerektirmektedir. Tehditleri
anlamak ancak siber saldırılar gerçekleştirilirken kullanılan metot-
ların ve adımların anlaşılması ile mümkün olabilir. Bu kapsamda
6 adımlı siber saldırı yaşam süreci [19] ortaya konulmuştur. Ancak
iç içe geçen süreçler ve süreç sonucunda saldırganlar tarafından
stratejik bir plan doğrultusunda elde edilen kazanç kavramının da
siber saldırı yaşam döngüsü kapsamında değerlendirilmesi ile Şe-
kil 4.5’de görülen yaşam döngüsü ortaya çıkmaktadır [20]. Verizon
2016 Veri Sızıntı Araştırma Raporu’nda [3] saldırıların %89’unun
kazanç ve casusluk amaçlı gerçekleştirildiği tespit edilmiştir. Ca-
susluğun da rekabette öne geçmek adına elde edilen bir kazanım
olduğu değerlendirildiğinde kazanç adımının süreci dinamik hale
getirerek saldırganların ve dolayısı ile saldırıların sürekli olarak
kendini yenilemesini ve geliştirmesini sağlamaktadır.
Günümüzde Şekil 4.5’de belirtilen saldırı adımlarının gerçekleştiri-
lebilmesine olanak sağlayan birçok araç bulunmaktadır. Dolayısıyla
artık çok yüksek bilgi seviyesinde olmayan kişiler bile rahatlıkla he-
def sistemlere saldırı gerçekleştirebilmektedir.
Siber saldırı yaşam sürecinin ilk iki adımını, çoğu zaman iç içe ge-
çen bilgi toplama ve keşif oluşturmaktadır. Saldırganlar, sistemlere
sızabilmek için sunucu tarama ve port tarama yöntemlerini kul-
lanırlar. TCP Echo, UDP Echo, ICMP tarama ile bir ağda bulunan
sunucuları belirlenirken; port tarama atakları ise, açık portların be-
lirlenerek servisler üzerinden saldırı yapılmasına imkân tanır [21].
S İ B E R G Ü V E N L İ K FA R K I N D A L I Ğ I , FA R K I N D A L I K Ö L Ç Ü M Y Ö N T E M V E M O D E L L E R İ
115