
Siber Güvenlikte Gözlerin Hedefi: Log Kayıtları
FİRDEVS BULUT KARTAL, siber güvenlik uzmanı Bünyamin Uysal'a göre, kurumların güvenlik altyapısının temel unsurlarından biri olan log kayıtları, siber saldırganların ilk hedefi haline geliyor. Bu durum, milisaniyeler içinde gerçekleşen siber tehditlerle ilgili farkındalığı azaltıyor.
Gözlerden Kaçan Tehditler
Saldırganlar, kurumların kullandığı EDR (Endpoint Detection and Response) ve SIEM (Security Information and Event Management) gibi güvenlik yazılımlarını devre dışı bırakarak izlerini gizleyebiliyor. Bu [durum], "mavi takım" olarak adlandırılan savunma ekiplerinin saldırıları algılamasına engel olarak, saldırıların günlerce hatta haftalarca fark edilmeden sürmesine sebebiyet veriyor.
Logların Manipülasyonu ve Güvenlik Merkezlerinin Körleşmesi
Bünyamin Uysal, yaptığı açıklamada, "Güvenlik altyapısının omurgasını oluşturan logların, saldırganlar tarafından manipüle edilmesi sonucunda güvenlik merkezlerinin (SOC) körleştiğini ve tüm savunma sisteminin felç olabileceğini" ifade etti. Uysal, firmaların güvenlik önlemlerinin büyük ölçüde bu loglar üzerinden şekillendiğini belirtti.
Alınması Gereken Önlemler
Uysal, yalnızca ürün montajının yeterli olmadığını, aynı zamanda sistemin sürekli izlenmesi ve geçerli korelasyon kurallarının aktif olmasının gerektiğini vurguladı. Ayrıca, Microsoft'un driver block list kurallarının uygulanması, expired imzalı sürücülerin yasaklanması ve kullanıcıların yerel yönetici haklarının sınırlandırılması gerektiğini belirtti.
Yapay Zeka Güvenliği Üzerine
Bünyamin Uysal, yapay zeka güvenliği konusunda da dikkat çekerek, yapay zekanın hızıyla hayatımıza girmesiyle birlikte güvenlik boyutunda henüz yeterince tartışılmadığını söyledi. Yapay zeka güvenliği alanında yerli ve milli ürünlerin geliştirilmesinin önemine vurgu yaptı.
EDR ve SIEM Nedir?
Siber güvenlikte, olaylara hızlı müdahale için log kayıtlarının doğru analizi kritik bir rol oynuyor. SIEM sistemleri, çeşitli kaynaklardan gelen logları tek bir merkezde toplayarak anormallikleri tespit etmeye yarıyor. EDR yazılımları ise uç noktalarda şüpheli aktiviteleri izleyip, saldırı girişimlerini durduruyor ve verileri güvenlik operasyon merkezine iletiyor.
Uzmanlar, son yıllarda özellikle kritik altyapılar ve finans sektörünün log manipülasyonlarına karşı özel koruma stratejileri geliştirmeye yöneldiğine dikkat çekiyor. Artık siber güvenlik zincirinin en zayıf halkası yalnızca kullanıcı hataları değil, aynı zamanda log güvenliğinin ihlali olarak değerlendiriliyor.
Kurumların dijital savunma sistemlerinde "göz" niteliği taşıyan log kayıtları, artık saldırganların ilk hedefi haline geliyor. Siber saldırı grupları, kurumların kullandığı EDR, SIEM ve benzeri güvenlik yazılımlarını devre dışı bırakarak, izlerini tamamen gizleyebiliyor. ASIRDX Dijital Bilgi Sistemleri Siber Güvenlik Uzmanı Bünyamin Uysal, AA muhabirine yaptığı açıklamada, güvenlik altyapısının omurgasını oluşturan logların saldırganlar tarafından manipüle edilerek güvenlik merkezlerinin (SOC) "kör" edilebildiğini, bunun da tüm savunma zincirinin felç olmasına yol açtığını belirtti.