You are on page 1of 10

Gelişmiş Sürekli Tehditler

Advanced Persistent Threats

Murat AKIN Şeref SAĞIROĞLU


Gazi Üniversitesi Gazi Üniversitesi
Teknik Bilimler Meslek Yüksekokulu Mühendislik Fakültesi
Elektronik ve Otomasyon Bölümü Bilgisayar Mühendisliği Bölümü
Ankara, TÜRKİYE Ankara, TÜRKİYE
muratakin@gazi.edu.tr ss@gazi.edu.tr

Öz
1. Giriş
Virüsler, solucanlar ve casus yazılımlar üzerinden Günümüzde kurum ve kuruluşlara karşı hedeflenen
yapılan saldırıların yanı sıra son birkaç yıl içerisinde siber saldırıların giderek arttığı ve daha karmaşık, daha
geliştirilen ve adına gelişmiş sürekli tehditler denilen ciddi ve daha kapsamlı oldukları görülmektedir.
tamamen hedefe odaklı, iyi şekilde düzenlenmiş ve 2000’li yılların ortalarında siyah şapka topluluğu
organize olmuş ve en önemlisi arkasında büyük kargaşa peşinde koşan genç bilgisayar korsanlarından
kuruluşlar, devletler veya destekler olduğu bilinen ziyade organize olan tam donanımlı korsanlara doğru
yeni bir saldırı türü ortaya çıkmıştır. Bu çalışmada evrimleşmekte ve kurumsal-hükümet ağlarında biriken
gelişmiş sürekli tehditler incelenmiş olup gelişmiş son derece büyük miktardaki veriler bu topluluğun
sürekli tehditlerin genel yapısı ve karakteristik hedefi haline gelmektedir. Daha yakın bir zamanda
özellikleri araştırılmış, geçmiş dönemde yapılan mobil, bulut ve sanallaştırma teknolojilerini içine alan
saldırılar ele alınarak, saldırı sonunda hedeflenen IT altyapısında ve kullanım modellerindeki
sonuçlara ne kadar ulaşabildiği değerlendirilmiştir. değişiklikler, klasik güvenlik tedbirlerini devre dışı
Son olarak bu tip tehditlere karşı alınabilecek bırakarak saldırganlar için rahat ve kolay erişilebilir
önlemler sunulmuştur. ortamlar hazırlamaktadır. Belirtilen kapsam içinde en
Anahtar Sözcükler— Gelişmiş Sürekli Tehdit, önemli tehdit, gizli hükümet aktörleri tarafından uzun
GST, Siber Saldırı, Siber Güvenlik vadeli ve hedefi iyi belirlenmiş uluslararası casusluk
ve sabotaj olaylarına maruz kalmaktır. Bu gibi uzun
vadeli ve hedefi iyi belirlenmiş devlet veya büyük
Abstract organizasyonların arkasında oldukları saldırılara
In addition to attacks using such as viruses, worms, Gelişmiş Sürekli Tehditler (Advanced Persistent
spyware, etc., a new attack type developed over the Threats) denmektedir. Bu terim son zamanlarda moda
past few years is called as “APT-Advanced Persistent haline gelmiş ve bazı medya kuruluşları ve teknoloji
Threats”. APTs have emerged completely target sağlayıcılar tarafından yanlış anlamlarda
oriented, well-arranged and well-organized, kullanılmaktadır. Gelişmiş Sürekli Tehditler
professionally backed up threats supported by large bugünün dünyasında gerçek anlamda siber güvenlik
organizations, institutions and governments. This adına tehdit oluştururken bu tehditleri daha kapsamlı
study reviews APTs, their general structures and anlamak büyük bir önem teşkil etmektedir. Sadece
characteristics, their successes to targets. Finally, gerçek tehditleri fark ederek hedefli saldırıları
measures can be taken against this type of threat are yöntemlerinin ve tekniklerinin daha geniş alanda nasıl
presented. ilişkili olduğunu görmesi, kuruluşların önümüzdeki
yıllar içinde sahip oldukları bilgiler için koruyucu
Keywords— Advanced Persistent Threat, APT,
olacaktır.
Cyber Attack, Cyber Security
Gönderim ve kabul tarihi : 16.11.2016 - 01.07.2017

TÜRKİYE BİLİŞİM VAKFI BİLGİSAYAR BİLİMLERİ VE MÜHENDİSLİĞİ DERGİSİ (2017 Cilt: 10 - Sayı:1) - 1
2. Gelişmiş Süre
3. kli Tehditler
Gelişmiş Sürekli Tehditler(GST), genellikle yabancı
bir devlet olan ve bir kuruluşu hedef alarak karşı
taraftaki varlığı başarılı bir şekilde ele geçirmeden
durmayan, uzun süreli erişime sahip olarak veri elde
etmeye çalışan tehdidi tanımlamak için kullanılır.
Gelişmiş sürekli tehditler için temel kavramlar gizli,
hedeflenmiş, uyarlanabilir ve veri odaklı olmasıdır.

2.1 Gelişmiş Sürekli Tehditlere Giriş Şekil 1. GST bir saldırıda saldırganın tarama-keşif
GST, iyi bir şekilde kaynak sağlanmış, yüksek süreci [2].
yeteneğe sahip ve amansız bir saldırgan grubu
tarafından gerçekleştirilen saldırılardır. GST yeni
olmasa da yapılan saldırılar ve bu işi yapısı gereği Siber tehdit kapsamında ifade edilen GST teriminin
birçok kurum ve kuruluş klasik saldırganlara karşı her bir ifadesi ayrı bir anlam taşımaktadır. Bu açıdan
mevcut savunma sistemlerini değiştirmeleri bakıldığında bu terimin kavramları şu şekilde
gerekliliğini fark etmişlerdir. Günümüzde GST 1990’lı açıklanabilir.
yılların saldırganlarını değil iyi organize ve finanse
olmuş profesyonellerin uğraş verdiği bir alandır. • Gelişmiş: Bir saldırgan sisteme yakalanmadan
Birçok kişi siber saldırıların ve saldırganların savaş bilgi kazanma konusunda yetenekli, iyi korunan
oyunları ve hacker filmlerindeki olaylar ve bir ağa sürekli erişebilen ve önemli bilgileri ele
karakterlerle ilgili olduklarını düşünmekte bu gibi geçirebilen kişidir. Saldırgan genellikle yeterli
saldırıların verebilecekleri zararların farkında kaynaklara sahiptir ve sisteme çabuk uyum
değillerdir. Günümüzde hassas kritik bilgiler sağlayabilmektedir. GST‘yi oluşturan terimler
bilgisayarlarda saklanmakta, kurumlar işleyişlerini ağ içerisindeki gelişmiş ifadesi saldırganın
üzerinden yürütmekte ve e-ticaret ile yapılan özelliklerini tanımlamaktadır.
alışverişler milyonlarca lirayı bulmaktadır ve bu • Sürekli: Bir tehdidin sürekli olması o tehdidin
sebeplerde saldırganları daha da profesyonel hale bilgisayar ağına erişiminin sürekli olması
getirmektedir. Esasında herhangi bir kimsenin istediği anlamına gelmektedir. Yani saldırgan bilgisayara
bir bilgi dünya üzerinde bir bilgisayarda mevcuttur. bir kere erişim sağladığında istediği bilgiye
Eğer kişi uygun tarama ve keşif yapabilirse bu bilgiye ulaşana kadar sistemde kalabilmektedir ve
istediği şekilde ulaşabilmektedir [1]. GST saldırıda saldırganın sistemden uzaklaştırmak son derece
saldırganın hedef kurumda tarama ve keşif süreci, zordur.
çalışanlar ile iletişim kurmasıyla olabileceği gibi
kurum içerisindeki bir evrakın elde edilmesi ile de • Tehdit: Kişi veya kurumların sahip oldukları
olabilir. Örnek bir tarama keşif süreci Şekil 1’de bilgilerin başka kişilerin erişim isteğine karşı
gösterilmiştir [2]. maruz kaldığı durumu ifade etmektedir. Bir
saldırgan ulaşmak istediği bilgi için sadece
GST’nin karmaşık saldırı yolları ve yapısından dolayı istekli değil aynı zamanda yeteneklidir [4].
kurban etkilendiğinin ve saldırı altında olduğunu
anlaması aylarca hatta bazı durumlarda yıllarca
alabilmektedir. İşin daha kötü tarafı ise güncel 2.2 Gelişmiş Sürekli Tehditlerin Genel
güvenlik araçlarının mevcut GST saldırılar için Yapısı
herhangi bir önlem alamamasıdır. Bazı durumlarda, ağ Bir GST saldırısını önceki yıllarda yapılan saldırılara
yapısında izlenebilirlik sağlandığında kayıt kıyasla daha gizli ve sinsi saldırılar yapan özellikleri
dosyaları(log) ile şüpheli durumlar tespit edilebilmekte çok-yönlü, kapsamlı olması ve sosyal mühendislik,
ve bunlara karşı önlem alınabilmektedir [3]. otomatik araçları da içeren birçok atak tekniği
kullanmasıdır. GST saldırıların genel saldırı stratejileri
şu şekilde sıralanabilir.

TÜRKİYE BİLİŞİM VAKFI BİLGİSAYAR BİLİMLERİ VE MÜHENDİSLİĞİ DERGİSİ (2017 Cilt: 10 - Sayı:1) - 2
• Saldırgan sistemde sosyal mühendislik ve mail yolu ile değil bazı durumlarda sıfır gün saldırısı
kötü amaçlı yazılım kullanarak tutunacak bir ile kombine edilerek düzenlenmektedir. Saldırıya
alan arar. uğrayan kurbanlar genellikle saldırı detaylarını
• Sonrasında saldırgan kurban ettiği sistemde paylaşmaz iken sadece RSA saldırısında bir takım
bir komut istemci açarak sistemin ağa bağlı bilgiler verilmiştir. RSA saldırısında meydana gelen
olup olmadığını test eder. durum tipik saldırı durumudur[2].
• Kurban cihaz ağa bağlandığında saldırgan
sistem üzerinde port taramasına başlar. Bir saldırgana ait kötü yazılım veya uygulama erişimi
• Böylelikle saldırgan uygun bütün portları sürekli tutmak için ele geçirilmiş bir bilgisayarda
listeler, başka sistemlerde çalışan servisleri çalıştırıldığı zaman bu sistemde süreklilik
ve diğer ağ bölümlerini de keşfetmiş olur. mekanizması vardır. Ayrıca saldırgan, uzaktan
• Artık saldırganın elinde tüm ağın haritası kontrolü sağlaması için hedef sistem ile sürekli
mevcuttur ve onun için en değerli kurbanı irtibatta olması gerekmektedir. Günümüzde sağlanan
bulduğu anda o sistemdeki bilgileri alabilir bu uzaktan kontrol içeriden ve dışarıdan kaynaklar ile
veya yok edebilir. olabilmektedir[8].
Buraya kadar anlatılanlar ile GST bir saldırının genel
Sosyal mühendislik bilgi sistemlerini ele geçirmek için yapısı ortaya konulmuştur. Aşağıdaki maddeler ise
kullanıcıları avlama sanatı olarak ifade edilebilir [5]. GST saldırı yapısını maddeler halinde listelemiştir [9].
Sistemlere teknik saldırılar yerine sosyal
mühendislerin hedefinde bilgisini elde edeceği • Keşif: Saldırgan saldıracağı kurbanın bilgilerini
insanları manipüle ederek gizli bilgilerini açığa en iyi saldırı yöntemi için toplamaktadır. Bu
çıkarmak veya kötü niyetli yazılımlarını bilgiler toplanırken hedefin çalışma ortamının
hissettirmeden tesir ettirmek vardır. Sosyal konum bilgisi, kullanılan bilgisayarların konum
mühendislik yapıldığında teknik önlemler yetersiz bilgisi, kurum tarafından kullanılan teknolojiler,
kalmaktadır. Buna ek olarak çoğu insan da böyle kendi aralarında nasıl iletişim kurdukları(ofis
saldırıları tespit edebileceğini düşünmektedir. arasında, müşteriler, tedarikçiler ve ortaklar
Araştırmalar [6] ise tam tersini yani insanların bu tür arasında), müşteri bilgileri, ilgi alanları ve adres
saldırıları tespit etme de son derece yetersiz olduğunu bilgileri gibi bilgiler de toplanmaktadır.
ortaya çıkarmıştır.
• Hazırlık: Saldırgan saldırmak istediği kurban
Sosyal mühendislik çok yönlü olmakla birlikte mevcut için aktif olarak saldırı hazırlamakta,
saldırıların farklı aşamalarında kullanılmaktadır. geliştirmekte ve uygun araçlarla test etmektedir.
Sosyal mühendislik genel olarak üç başlık altında Bu aşama sistem açıklarını saptama, kötü amaçlı
incelenebilir. Bunlar fiziksel yaklaşımlar, sosyal kod yazımı veya elde edilmesi, uygun sosyal
yaklaşımlar, tersine sosyal mühendislik olarak ifade mühendislik maillerinin hazırlanması ve hangi
edilmiştir. Fiziksel yaklaşımda kurban hakkında uygun hesaptan gönderileceğinin belirlenmesi
araştırma yapılırken fiziksel nesnelerden gibi hazırlıklar yapılmaktadır. Ayrıca saldırgan
yararlanılmaktadır. Sıklıkla kullanılan dumpster bu aşamada saldırı için ihtiyaç duyacağı gerekli
diving yönteminde bir şirkete ait bir çöp kutusunda donanımı da temin etmekte, saldırı esnasında
kimlik bilgileri, parola gibi bilgilerin yazılmış olduğu kullanacağı saldırı altyapısını oluşturmakta ve
kâğıtlar bulunabilir. Sosyal yaklaşımda, sosyo- bunları uygun bir şekilde test etmektedir.
psikolojik metotlar kullanılmaktadır. Kurban veya • Hedef Belirleme: Saldırgan atağını
çevresi ile sosyal anlamda ilişkiler kurmak bu gerçekleştirdikten sonra bıraktığı izleri takip eder
kapsamda değerlendirilebilir. Tersine sosyal ve hata varsa bunları kontrol eder. Gönderici bir
mühendislikte ise saldırgan kurban ile direk iletişim açığı kullanarak sunucu bilgisayarı ele
kurmak yerine zamanla kendisinin yetkili ve güvenilir geçirmeye çalışabilir, stratejik bir cihaza USB
biri olduğunu ikna etmektedir. Böylelikle kurban bağlayabilir, sosyal mühendislikle bir e-mail
istemeden güvenilir olduğuna inandığı kişiye gizli gönderebilir ve bu ilk eylemlerden sonra
bilgilerini verecektir [7]. sistemden bir işaret bekleyebilmektedir. Geri
dönen işaret ile kurban belirlenecek saldırı
GST saldırıların birçoğu sosyal mühendislik yapılarak gerçekleşecektir.
gönderilen maillerle yapılmaktadır. Bütün saldırılar e-

TÜRKİYE BİLİŞİM VAKFI BİLGİSAYAR BİLİMLERİ VE MÜHENDİSLİĞİ DERGİSİ (2017 Cilt: 10 - Sayı:1) - 3
• Daha Fazla Erişim: Bir saldırgan sisteme erişim
sağladığında ilk yaptıkları iş, bulundukları
bilgisayar ağın neresinde olduklarını
tanımlamaktır. Sonraki hamlesi ise ağda komşu
düğümler arasında yana doğru ilerleme sağlamak
ve her geçtiği düğümde bir açık kapı bırakmaktır.
Bu aşamada genellikle ikinci ve üçüncü adımlar
olan hazırlık ve hedef belirleme aşamaları tekrar
edilir. Kötü amaçlı yazılımlar ve araçlar
yüklenir, ağ tanımlaması tekrar yapılır ve açık
bırakılan düğümler işaretlenir. Bu aşamada
domain kontrole ve şifresine erişmek için bazı
çalışmalarda yapılır.
• Veri Toplama ve Sızdırma: Bir saldırgan istediği
verileri belirledikten sonra bu bilgileri toplamaya
başlamaktadır ve elde edilen bilgileri veya
kendine ait izleri, programları, araçları başka bir
yere (exfiltrasyon) kaydırmaktadır. Eğer
saldırgan “kır ve elde et (smash and grab)”
yöntemini kullanırsa istediği veriyi başka bir
yere tespit etmeden taşımakta, eğer “düşük ve
yavaş (low and slow)” yöntemini tercih ederse
küçük parçalar halinde daha uzun sürede
taşımaktadır.
• Erişimi Sürdürme: Saldırgan sisteme bir kez
erişim sağladığında ve istediği bilgiyi elde
ettiğinde sisteme erişimin devam etmesini ister.
Bu aşamada sistemde tespit edilmeyi önlemek
için kötü amaçlı yazılımların ve araçların Şekil 2. GST genel işleyişi [9]
çalışmasını minimize edilmekte, açık bırakılan
GST saldırılar nadiren pasif olarak fark
arka kapıların istenildiği şekilde çalışıldığından
edilebilmektedir ve bunun için mevcut sistemde aktif
emin olmak için periyodik olarak bu kapılarla
ve sürekli devam eden güvenlik ve trafik analizi
iletişim kurulmakta gerekli ve uygun
yapılması gerekmektedir. İnternet ve günümüz
değişiklikler yapılmaktadır. Eğer otomatik bilgi
şartlarındaki sınırsız ağlardan önce bir saldırgan bir
toplama araçları kullanılmışsa bu arama araçları
kurumun bilgilerini erişmek istediği zaman bilgilerin
için arama terimleri güncellenmekte exfiltrasyon
saklandığı yere fiziksel erişim yapması
yolu ve sıklığı kontrol edilmektedir. Eğer bu
gerekmekteydi. Günümüzde maalesef hassas veriler
aşamada bağlantı kaybedilirse saldırgan birinci
fiziksel donanıma bağımlı değildirler ve saldırganlar
aşamaya dönmek zorunda kalabilmektedir [3,9].
internete bağlı bir cihazla isimsiz olarak uzaktan erişim
GST saldırıların genel işleyişi şekil 2’de
yapabilmektedirler. Kötü amaçlı yazılımlar internet ile
görülmektedir.
birlikte gelişmektedirler ve saldırganlara için bir saldırı
2.3 Siber Tehditler için GST Rolü seçeneği olmaktadırlar [10,11,12].
Birçok güvenlik ihlali durumlarında GST anahtar rol
oynamaktadır. GST genellikle çalışan süreçleri, 2.4 Geçmiş Dönemde Gerçekleşen GST
dosyaları veya sistem bilgilerini işletim sisteminden
Saldırılar
gizlemek suretiyle varlığını gizlice sürdüren bir
Medya raporlarına ve kamusal duyurular dikkate
program veya programlar grubu olarak ifade edilen
alındığında Şekil 3’de önemli ve kayda değer GST
rootkitlerin etkin olduğu ve yetkilendirmenin
saldırıların bir tarihi görülmektedir. Birçok durumda
arttırılarak ele geçirilen ağdaki diğer bilgisayarlardaki
tek bir operasyon benzer ihlallere, ihlal denemelerine
bilgilerin ele geçirildiği bir yöntemdir.
ve etkilenen çok sayıda hedefe isim vermiştir [9,13].

TÜRKİYE BİLİŞİM VAKFI BİLGİSAYAR BİLİMLERİ VE MÜHENDİSLİĞİ DERGİSİ (2017 Cilt: 10 - Sayı:1) - 4
Ekim-Kasım 2007 - Oak Ridge - Los Alamos National
Laboratory: Oak Ridge National Laboratory yapılan
saldırılar başarılı bir şekilde sosyal mühendislik
mailleri ile gerçekleştirilmiş ve mail yoluyla yapılan
yazışmalar yasal bir şekilde yürütülmüştür. Tesisi
ziyaret eden ziyaretçilere ait bilgilerin bulunduğu
bilgisayarlar ele geçirilmiştir. Saldırganların veri
tabanındaki tüm bilgileri çaldıkları tahmin
edilmektedir Los Alamos National Laboratory bütün
müşterilerine tanımlanamayan ‘Sarı’ ağda etkilenmiş
küçük sayıdaki bilgisayarlara gönderilen kötü amaçlı
bir mail için uyarması ile ortaya çıkmıştır. Önemli
miktarda sınıflandırılmamış veri çalınmıştır.
Saldırının geniş çapta ve koordineli olarak Birleşik
Devletler enstitü ve laboratuvarlarını hedef aldığı
düşünülmektedir [9].
Haziran 2009 – Stuxnet: Literatüre hedefli ilk saldırı
olarak geçen Stuxnet solucanı, İran’ın Natanz
kentinde bulunan uranyum zenginleştirme tesisini
hedef almıştır. İran bu nükleer santralin sadece ülkede
elektrik üretimine katkıda bulunacağını savunmuş
fakat uluslararası tartışmalar da beraberinde gelmiştir.
Stuxnet solucanı USB bellek ile Natanz tesislerindeki
bilgisayarlara bulaştırılmış ve bu solucan kendini
kopyalayarak çoğalmıştır. Temel amacı genellikle
PLC(Programmable Logic Controllers) kullanan ve
gerçek zamanlı veri toplama, kontrol ve izleme yapan
SCADA sistemleri etkileyerek hatalı çalışmalarına
yol açmaktır. Parola-kimlik hırsızlığı, spam-mail ve
DDoS ataklar yapan diğer zararlı yazımların aksine
Stuxnet bu saldırıların hiçbirini yapmamıştır ve
sadece Microsoft tabanlı bilgisayarlarda yayılarak
Siemens Step-7 endüstri tabanlı sistemlere zarar
vermeyi hedeflemiştir. Bir bilgisayarı etkileyen
Şekil 3. Önemli GST Saldırıların Kronolojisi Stuxnet solucanı, yerel ağda paketleri dinleyerek
kendi üzerinden geçiren ve “man-in-the-middle”
Mart 2000 Moonlight Maze: Moonlight Maze adı saldırısı olarak da bilinen saldırıyı yapmıştır. Bu
verilen siber saldırı Pentagon, Nasa ve Birleşik yöntem ile elde edilen ağ paketlerindeki PLC
Devletler Enerji Bakanlığı, araştırma laboratuvarları kodlarını değiştirerek sisteme zarar verilmiştir.[15].
ve özel üniversitelere ait bilgisayarları hedef almıştır. Kasım 2009- Night Dragon: 2009 Kasım ayı
Güvenlik uzmanlarının bu saldırı ile ilgili tespiti Mart başlarında gizli, koordineli ve hedeflenmiş siber
1998’de olmuştur. Ulusal altyapı koruma saldırıların küresel petrol ve gaz şirketlerine karşı
merkezinden sorumlu yetkili saldırının Rusya yapıldığı gözlemlenmiştir. Night Dragon adı verilen bu
merkezli olduğunu ifade etmiştir. Saldırı sonrasında ataklar sosyal mühendislik mailleri kullanılarak
Pentagon şifreleme ve saldırı tespit sistemlerini Windows işletim sistemi açıklarından faydalanılarak
güncellemek için 200 milyon dolar bütçe ayırmıştır bilgisayarlarda erişim hakkı elde etmek için
[14]. yapılmıştır. Kazanılan erişim hakkı ile
Ağustos 2006 - US Congressman: İki kongre üyesine bilgisayarlardaki petrol ve gaz üretim sistemlerinin
ait bilgisayar ele geçirilmiş olarak raporlanmıştır. bilgileri ve şirketlere ait finansal dokümanlar ele
Çalınan bilgilerin kritik bilgiler olup Çin-Pekin geçirilmiştir [9].
rejimine karşı muhaliflerle ilgili olduğu bildirilmiştir Ocak 2010 – Operation Aurora: Google firması 2010
[9]. yılının ocak ayında kendi şirket altyapısına yapılan ve

TÜRKİYE BİLİŞİM VAKFI BİLGİSAYAR BİLİMLERİ VE MÜHENDİSLİĞİ DERGİSİ (2017 Cilt: 10 - Sayı:1) - 5
fikri mülkiyet haklarını çalmak üzere düzenlenmiş Mayıs-Haziran 2011 – Uluslararası Para Fonuna (IMF)
karmaşık bir saldırı olduğunu tespit etmiştir. Firma saldırılar: Yapılan saldırıda en az bir IMF’ye ait
kendi sayfasından Çin orijinli bir siber saldırıya bilgisayar geniş ve karmaşık bir siber atağa maruz
uğradığını duyurmuştur. Açıklamadan kısa bir süre kaldığı ve bu saldırının önemli bir keşif süreci ve IMF
sonra Adobe firması da kurumsal sistemlerinin saldırı için özel yazılmış bir program ile yapıldığı ifade
altında olduğunu açıklamıştır. Spear-phishing edilmektedir. Ele geçirilen bilgisayar sistem içi
temeline dayanan bu saldırı türü kullanıcılara dosyalara erişim amacıyla kullanılmıştır.
Microsoft Messenger üzerinden bir link yollamakta ve Saldırganların eriştikleri bilgiler hassas ekonomik
kullanıcı bu linke tıkladığında Trojan.Hydraq isimli veriler ve politik kararları içermekteydi [9].
zararlı yazılım bilgisayara bulaşmaktaydı. Operation Eylül 2011 – Duqu: 2011 yılında keşfedilen Duqu
Aurora adı verilen saldırıda Google ve Adobe başta Şubat 2010’dan beri aktif olduğu tahmin edilmektedir.
olmak üzere Symantec, Yahoo ve Northrop gibi Stuxnet ile oldukça benzerlik gösteren Duqu aynı
firmaların aralarında bulunduğu 32 firma hedef saldırganlar tarafından geliştirildiği fakat farklı
alınmıştır. [16]. amaçlara odaklandığı düşünülmektedir. Hedefinde ise
Mart-Haziran 2011 – Fransız, Kanada ve Avustralya İran, Sudan, Fransa ve Macaristan bulunmaktadır.
Hükümetlerine saldırılar: Fransız hükümeti, Kanada Duqu saldırısında temel hedef sabotaj yerine casusluk
hükümeti ve Avusturalya parlamentosu sosyal yapmaktır. Microsoft Word dosyasında bulunan True
mühendislik yapılarak gönderilen mailler ile yapılan Type font açığından yararlanarak sıfır gün saldırısı
saldırılara maruz kalmışlardır. Fransa Ekonomi düzenlenmiştir. Duqu yazılımı kendini çoğaltmamakla
Bakanlığı ve Merkez Finans Servislerine ait 150’den birlikte saldırgan hedef aldığı bilgisayarı bir sonraki
fazla bilgisayar ele geçirilmiştir. Saldırganlar bu devlet hedef için bir adım olarak kullanmıştır. Ayrıca
kurumlarına ait bilgisayarları üç ay boyunca uzaktan saldırılarda key-logger yöntemi ile elde edilen verilere
kontrol edebilmiş ve veri kaynaklarına XOR şifreleme yapılmıştır [18].
erişebilmişlerdir. Saldırganlar özellikle Fransa’nın Ekim 2012 – Red October: Kırmızı Ekim diye
başkanlık yaptığı G20 zirvesi ve uluslararası ekonomik adlandırılan kötü bir yazılım hükümet ve araştırma
olaylarla ilgili belgeleri aradıkları tespit edilmiştir. kurumlarından gizli bilgileri çalmak için tasarlandığını
Kanada hükümetine saldırının hedefinde yönetim Kaspersky firması tarafından kamuoyuna açıklamıştır.
kadrosu vardır ve saldırı sonucunda hükümete ait gizli Diğer kötü yazılımlardan farklı olarak küçük bir
bilgiler çalınmıştır. Avusturalya parlamentosuna mimari yapıda bir ana bileşenin
yapılan saldırı da ise parlamentoya ait bilgisayarlara C&C(Command&Control) sunuculara bağlanması ile
bir ay süreden fazla erişim sağlanmış ve bu zaman saldırı gerçekleştirilmiştir. Saldırgan tarafından verilen
zarfında Avustralya Başbakanı, Dışişleri Bakanı ve komutla yaklaşık 1000’den fazla modül fonksiyonu
Savunma Bakanının da içinde olduğu birkaç kişinin gerçekleştirilmek üzere çalıştırılmıştır. Bu modüllerin
binlerce mailine ulaşılmıştır [9]. bazı karakteristik özellikleri Iphone ve Nokia marka
Mart 2011 – RSA: RSA şirketine sosyal mühendislik mobil cihazlardan bilgi aktarımı, ağ cihazlarına erişim
yolu ile yollanan mailler ile saldırı gerçekleştirilmiştir. sağlamak için SNMP brute force saldırı ve taşınabilir
Saldırgan iki günlük periyodlar ile kurbanlarına iki hafıza birimlerinden silinen dosyaların tekrar geri
farklı tipte mailler yollamıştır. Şirket içerisindeki alt getirilmesi gibi fonksiyonları kapsamaktadır. Ayrıca
kademedeki çalışanlara “2011 yılı işe alımlar” konulu bu modüller klavye karakteri ve ekran yakalama
ve Excel dosya ekli mail atılmış kullanıcılar maile fonksiyonu ile Outlook e-posta mesajları
ekini açtıktan sonra bilgisayar etkilenmiştir. Adobe engelleyebilmektedir. Saldırı yapılırken Microsoft
Flash açığından yararlanılarak yapılan sıfır gün Word ve Excel programlarının açıklarından
saldırısı ile birtakım veriler şirket dışına sızdırılmıştır yararlanılmıştır. Saldırıda C&C sunucuları erişim dışı
[17]. kalsalar bile kullanılan malware ile Office
6 Mayıs 2011 – Northrop Grunmann: ABD merkezli, programlarına yerleştirilen plug-in, saldırganın özel e-
uzay ve savunma teknolojileri alanında faaliyet posta göndermesini ve tekrardan kontrolü ele
gösteren, 1994 yılında Grunmann ve Northrop geçirmesini sağlamaktadır [18].
girişimiyle kurulan küresel savunma şirketi olan 2012 – Flame: İlk olarak Mayıs 2012’de keşfedilen
Northrop Grunmann herhangi bir uyarı yapmadan ağ Flame saldırısının 5-8 yıldan beri aktif olduğu tahmin
erişimini kesmiş ve bütün şirket çapında şifreleri edilmektedir. Başka tür saldırılar araştırılırken
yenilemiş ve bu eylemlerin muhtemel bir RSA tesadüfen keşfedilmiştir. Bu malware ait en ilginç
saldırısına maruz kaldığı söylentilerini çıkarmıştır [9]. özellik tüm modülleri ile birlikte yaklaşık 20 Megabayt

TÜRKİYE BİLİŞİM VAKFI BİLGİSAYAR BİLİMLERİ VE MÜHENDİSLİĞİ DERGİSİ (2017 Cilt: 10 - Sayı:1) - 6
civarında bir büyüklüğü olmasıdır. Flame ile Stuxnet gibi bilgileri sızdırmaktadır. Saldırının belirtilen
ve Duqu arasında çok güçlü bir bağ kurulamasa da ülkelerde hala aktif olduğu düşünülmektedir [21].
genel kod yapısı ve fonksiyonları benzerlik 2014 – Equation: Equation grubu çok yönlü, tam
göstermektedir. Bu yüzden Stuxnet ve Duqu donanımlı ve şimdiye kadar görülen en tehlikeli
saldırılarını gerçekleştiren aynı saldırganlar değil fakat saldırgan bir grup olarak tanımlanmaktadır. Bu
işbirliğinde olan saldırganların yaptığı tahmin saldırgan grubu kullandıkları şifreleme algoritmaları,
edilmektedir. Flame, Duqu’ya benzer olarak bilgi gizlenme stratejileri ve saldırı esnasında kullandıkları
sızdırmayı hedeflemiş fakat bunu Ortadoğu’daki gelişmiş teknikler ile dikkat çekmektedir.
ülkeler başta olmak üzere binlerce Windows tabanlı Kullandıkları kötü amaçlı yazılımlar için çeşitli
sisteme çok geniş alanda yapmıştır. Büyük ve isimlendirmeler yapılmış olup GrayFish, Fanny ve
karmaşık bir yapıya sahip olan Flame malware EquationDrug öne çıkan yazılımlardır. Equation grubu
yazılımı USB flash belleklerle yerel ağlarda yayılması saldırıları gerçekleştirirken kendini çoğaltabilen
için tasarlanmıştır. Kendini çoğaltma yeteneği solucandan(Fanny), Cd-rom gibi fiziksel medya
olmayan malware için saldırgan iki farklı sıfır aygıtlarından veya web tabanlı açıklardan
gün(Yazıcı Kuyruğu ve Windows Shell) açığını yararlanmaktadırlar. Kullandıkları şifreleme
kullanarak başka bilgisayarları etkilemesini algoritmaları RC5,RC6 ve XOR şifreleme
sağlayabilmektedir. Flame saldırısında C&C sunucu teknikleridir. İran, Rusya, Pakistan başta olmak üzere
için 80’den fazla domain kullanılmış olup şifreleme 30’un üzerinde ülkede faaliyet göstermektedirler.
tekniği olarak XOR şifreleme ve RC4 algoritmaları Hedeflerinde hükümet ve diplomatik kurumlar,
kullanılmıştır [18]. telekomünikasyon sistemler, nükleer enerji, doğalgaz
Aralık 2012 – EuroGrabber: Aralık 2012’de güvenlik üretim ve askeri tesisler vardır [22].
sağlayıcıları Versafe ve Checkpoint şirketleri adı 2015 – Duqu 2.0: 2011 yılında ortaya çıkan ve 2012
EuroGrabber olan karmaşık saldırıyı duyurdular. yılında aktif olmayan olan Duqu saldırısının gelişmiş
Truva atı ile yapılan saldırıda 30 Avrupa bankasında bir versiyonu olarak tanımlanmaktadır. Üç adet sıfır
30 binden fazla banka müşterisinin hesabından tahmini gün açığından faydalanan Duqu 2.0 saldırısında
36 milyon Euro çalındığı ifade edildi. ZITMO yani gelişmiş kötü amaçlı yazılımlar kullanılmaktadır.
Zeus-in-the-mobile-trojan yazılımın farklı bir Şimdiye kadar olan tüm saldırılardan farklı bir
versiyonu Eurograbber saldırısında kullanılmıştır. süreklilik mekanizması olan bu saldırının sadece
Saldırı Zeus yazılımın e-posta avlama yöntemi ile bilgisayar hafızasında kod gizleme özelliği tespit
kurbanın bilgisayarına bulaşması ve daha sonra kurban edilebilmiştir. BM daimi üyesi beş ülke olan Rusya,
bankacılık işlemleri için banka sayfasını açtığında ek ABD, Çin, Fransa ve İngiltere’nin yanı sıra
güvenlik için mobil telefona link yollaması ile Almanya’yı kapsayan P5+1 olarak adlandırılan
başlamaktadır. Sonraki aşamalarda mobil yazılıma ülkelerin birlikte yaptığı faaliyetleri hedef almıştır.
gelen linke tıklayan kurban farkında olmadan mobil Duqu 2.0 saldırısının gelecekteki tüm GST saldırılar
cihazın modeline göre kötü yazılımı cep telefonuna için örnek teşkil edeceği düşünülmektedir [23].
yüklemekte ve saldırgan sahip olduğu banka hesap ve
cep telefonu bilgileri ile kullanıcı hesabından para 4. GST saldırılara karşı Savunma
transfer yapabilmektedir. Saldırı İtalya’da başlayıp
hızlı bir şekilde İspanya ve Hollanda başta olmak üzere GST saldırılardan korunmak için birçok kurum ve
birçok Avrupa ülkesinde gerçekleşmiştir [19,20]. kuruluş yüksek seviyede savunma stratejisi
kullanmaktadır. Her zaman dikkat edilmesi gereken
Mart 2013 – TeamSpy: Siber tarama faaliyetlerini nokta korunmanın ideal olduğu fakat tespit sisteminin
kapsayan TeamSpy saldırısı Bağımsız Devletler mutlaka gerektiğidir. Kurumların çoğu sadece önleyici
Topluluğu ve doğu Avrupa ülkelerindeki yüksek tedbirler üzerinde durmaktadır fakat GST saldırılarının
seviyedeki politikacıları ve insan hakları örgütlerini esas problemi kötü niyetli kişinin sisteme dâhil olması
hedef almıştır. Saldırgan kurban bilgisayarları yasal ve trafik akışını hissettirmeden izlemesidir. GST
dijital sertifikası olan ve yüz milyondan fazla saldırılara karşı alınabilecek tedbirler şu şekilde
kullanıcısı bulunan TeamViewer uzaktan erişim sıralanabilir [1].
programı ile kontrol etmektedir. Bir tarama ve veri 1. Kullanıcıları kontrol etmek ve farkındalığı
sızdırma operasyonu olan TeamSpy kurbanlarından arttırmak: Genel kural şudur; bilinçsiz kullanımı
klavye hareketleri ve ekran bilgilerini, gizli şifre ve engelleyemezsiniz fakat bilinçsiz kullanıcıyı
içerikleri, Itunes programı ile Apple cihazların geçmişi kontrol altına alabilirsiniz. Birçok saldırgan
kullanıcıların bir mail eklentisini açması ile ya da

TÜRKİYE BİLİŞİM VAKFI BİLGİSAYAR BİLİMLERİ VE MÜHENDİSLİĞİ DERGİSİ (2017 Cilt: 10 - Sayı:1) - 7
tıklamaması gereken bir bağlantıyı tıklaması ile ayrılmaktadır ve ağ trafiğinin uç yapılarında
ağa sızmaktadır. Tam bir farkındalık yaratmak ile çalışarak bilinmeyen saldırıları da belirli
ve kullanıcının hareketleri kısıtlama ile tehlikeler özniteliklere dayanarak yakalayabilmektedir
azalacaktır. Saldırganın keşif tarama süreci [24,25]. Örnek bir modelleme Şekil 4’de
içerisinde yer alan kullanıcı avlama teknikleri, ağı görülmektedir.
kullanan kişi veya çalışanların bilinçlendirmesi
ile önlenebilmektedir [1,24].

2. İsim oylama yöntemini ağ davranışlarında


yürütme: Geleneksel güvenlik çözümleri ağ
içerisinde iyi kötü olarak sınıflandırmakta erişime
izin vermekte veya engellemektedir. Fakat
gelişmiş ataklarda sınıflandırma yöntemi işe Şekil 4. Örnek GST Tespit Sistemi [25]
yaramamaktadır. Birçok saldırgan ağ içerisinde
meşru davranarak ağ içerisinde şüphe çekmezler. 5. Değerlendirme
Bu yüzden saldırganın ağa karışma hedefinden Çok uzun bir geçmişe sahip olmasa da GST saldırılar,
dolayı ağ içerisindeki hareketler için bir güven günümüzde faaliyetlerini elektronik ortamda sürdüren
seviyesi belirlenerek kullanıcılara oy verme kurum ve kuruluşlar için büyük tehlike arz etmektedir.
yöntemi uygulanabilir ve oylama Bu tür saldırıların gelecek yıllarda gitgide artacağı
mekanizmasının üreteceği güven değeri ile bir IP kesindir. Bunlardan korunmak için aşağıdaki hususlara
adresinin kötü amaçlı DNS ve trafik dikkat edilmesi gerekmektedir. Bunlar:
vektörlerinden etkilenip etkilenmediği
belirlenebilir[1,25].
1. Bu tür saldırıların önemli ve stratejik hedeflere
3. Değişen saldırıları anlamak: Bilinmeyen bir yapıldığı unutulmamalıdır. Bu özelliğe sahip
tehdide karşı savunmak yapmak oldukça zordur. kurumlar bu konuya kaynak ayırmalı ve önlemler
Bu nedenle iyi bir savunma yapabilmek için almalıdır.
saldırıyı iyice anlamak ve nasıl yürütüldüğünü
bilmek gerekir. Eğer kurumlar yeni teknikleri ve 2. Kurumlar açısından problemleri görmezden gelmek
saldırganların geliştirdikleri metotlarını anlamaya ilerisi için kuruma bir zarar gelebileceği anlamını
çalışmazlarsa savunma mekanizmalarını doğru ve taşıdığından, GST saldırılarının geleneksel
etkin bir şekilde ayarlamazlar [1]. saldırılardan farklı olduğu unutulmamalıdır.

4. Son noktayı yönetmek: Saldırganların ağa bir giriş 3. GST saldırganları nereye saldıracaklarını çok iyi
noktasından girmesiyle istediği bilgiye son bilmektedirler ve bu tür saldırılar öncelikle
noktada erişmektedir. Eğer zarar azaltılmak hedeflenen sistemi tanımak için zaman
isteniyorsa hedeflenen son noktayı kontrol altına harcamakta sonrasında sisteme özel kötü
almak veya geçici olarak kilitlemek uzun süreli yazılımlar üreterek yapacağı saldırının başarısını
bir koruma sağlayacaktır [1,18]. arttırmaktadırlar.

5. Ağın tüm trafiğine odaklanmak: Mevcut ağ 4. Saldırganlar son derece organizedir. Bunun farkında
sistemin tüm trafiğinin izlenmesi GST saldırıları olunmalı ve yetenek geliştirici özel ve genel
tespit etmek için etkin bir yöntemdir. Bunun için önlemler alınmalıdır.
birçok makine öğrenme algoritması ve birçok
modelleme belirli ağ özelliklerini ayırt etmek için 5. Kullanılan kötü amaçlı yazılım maksimum etkiyi
kullanılmaktadır. Bilinen ataklar için imzaya verebilmek için isteğe göre hazırlanmaktadır.
dayalı tespit sistemi, ağda normal davranışlar GST saldırılar arkasında büyük devletler olan,
dışında dağılım gösteren hareketleri tespit etmek son derece eğitimli, motive edilmiş kişiler
için kullanılan olağan dışı durum tespit sistemi ve tarafından gerçekleştirilmektedir. Bu da saldırıyı
bu iki sistemin birleştirilerek kullanıldığı hibrit yapacak kişilerin hedefine başarı ile ulaşmaları
sistemler GST tespiti için uygulanabilmektedir. için yeterli kaynağa sahip oldukları anlamına
Ayrıca geliştirilen ihlal tespit sistemleri ile gelmektedir.
mevcut ağ DNS ve Network trafiği olarak ikiye

TÜRKİYE BİLİŞİM VAKFI BİLGİSAYAR BİLİMLERİ VE MÜHENDİSLİĞİ DERGİSİ (2017 Cilt: 10 - Sayı:1) - 8
6. GST saldırılar hedeflenmiş saldırılardır ve 14. GST Yetenek geliştirici seminerler, konferanslar,
hedeflenmiş saldırıların tespiti zor etkinlikler veya çalışmalar yapılmalı ve
olabilmektedir. Sağlam bir trafik-izleme ve ağ yetenekler daha da geliştirilmelidir.
analiz sistemi çevre savunması için son derece
yararlıdır fakat tam anlamıyla yeterli değildir. Ağ 15. Ülkelerin resmi olarak GST geliştiren veya GST
içerisinde davranış analizi de yapmak faydalı oluşturarak düşman sistemleri ele geçirmeye
olacaktır. yönelik çalışmalar yaptığı bilinse de bunu resmi
olarak yaptıklarını gösterir bir kanıta
7. GST saldırılar ile mücadele etmenin başlıca yolu rastlanmadığı dikkate alınarak bu alanda da
kullanıcıları bilinçlendirmek ve farkındalık gerekli çalışmalar yapılmalıdır.
oluşturmaktır. Kullanıcı bilmediği epostaları
açmamalı, rastgele linklere tıklamamalı, güncel
tehditleri takip edip uygulamalıdır. 16. Karşı adli bilişim metotlarının çok iyi bilinerek
yapılacak yetenek geliştirme işlemlerinde
kullanılması veya yapılan saldırıların daha iyi
8. GST’ler içerisinde sıfır gün saldırıları içerdiğinden, anlaşılabilmesi konusunda yetenek
çoğu zaman fark edilemez durumdadır. Bu geliştirilmelidir.
tehditten tamamen olmasa da kısmen korunmak
ancak ve ancak bilgi birikimi, yetenek, bu
hususlarda çalışan uzmanlar ve bu konuda 17. Soğuk savaş döneminden siber savaş dönemine
açıkları bulup yayımlayan sitelerin takip giren dünya ülkeleri için GST saldırılar büyük bir
edilmesiyle önlenebilmektedir. Bu hususun öneme sahip olmakla birlikte önümüzdeki
farkında olunmalıdır. Saldırılardan tamamen yıllarda bu saldırıların daha da su yüzüne çıkacağı
korunulamasa da bu sayede sistemin etkilenme aşikârdır. Bu hususların dikkate alındığı
oranını oldukça düşecektir. uluslararası işbirlikleri yapılmalıdır.

9. Kurum ve kuruluşların kendi sistemini ve ağını iyi 18. GST saldırılarının bilindiğinden daha fazla olduğu
bir şekilde tanımlaması ve yönetmesi bu araştırmada elde edilen bulgulardan birisidir.
gerekmektedir. Daha açık bir ifadeyle bir kurum Günümüzde yapılan ve gelecekte daha da
ağ trafiğini ve servislerini iyi bir şekilde takip şiddetlenecek olan saldırılara karşı ülkelerin ortak
etmeli ve böylelikle sistemde bulunabilecek çözümler üretmesi gerekmektedir. Buna yönelik
anormal durumları anında tespit edebilmeli, olarak AB ülkeleri arasında işbirliği veya bilgi
şüpheli durumları iyice araştırmalı, uzmanlardan paylaşımı yapılabilecek ortamlar oluşturulmalı
destek almalıdır. veya kurulmalıdır.

10. Alınacak önlemler ve tespit edilen zafiyetlerin 19. Ülkemizde GST konusunda yapılan çalışmaların
ivedilikle giderilmesine yönelik aksiyon planları çok az olduğu, ülkemizde tespit edilen bir GST
hazırlanmalı ve hayata geçirilmelidir. bulunmadığı/bulunamadığı, yapılan çalışmaların
ise gerçek bir GST olduğunu gösterir net
bulguları içermediği belirlenmiştir. Bu hususlara
11. Çözülemeyen problemler ile şüpheli durumlar daha çok önem verilmeli, bu konuda yetenek
ülkelerin müdahale merkezlerine (USAM) anında geliştirmenin yanında milli ürünlerin
bildirilmeli ve destek istenilmelidir. geliştirilmesi de özendirilmelidir.

12. Üniversitelerde GST yeteneklerini anlama ve karşı Kaynakça


koyma yeteneklerini geliştirici tezler yaptırılmalı, [1] Cole E., “The Changing Threat” in Advanced
ulusal birikimler arttırılmalıdır. Persistent Threats Understanding the Danger How to
Protect Your Organization, Waltham, MA:Syngress-
13. GST’lere karşı koyabilmek için ulusal bir grup Elsevier, 2013,pp.20-26.
oluşturulmalı veya mevcut gruplar arasında bilgi [2] Internet: “Advanced Persistent Threats: A Symantec
paylaşımı yapılmalıdır. Perspective”, URL:
www.webcitation.org/query?url=http%3A%2F%2Fw
ww.symantec.com%2Fcontent%2Fen%2Fus%2Fenter
prise%2Fwhite_papers%2Fb-
advanced_persistent_threats_WP_21215957.en-

TÜRKİYE BİLİŞİM VAKFI BİLGİSAYAR BİLİMLERİ VE MÜHENDİSLİĞİ DERGİSİ (2017 Cilt: 10 - Sayı:1) - 9
us.pdf&date=2016-01-04 Son Erişim tarihi: 04 Ocak Defender win this game”,in 2013 IEEE 10th
2016. International Conference on Ubiquitous Intelligence &
[3] Brewer R., “Advanced Persistent Threats: Minimizing Computing and 2013 IEEE 10th International
the Damage”, Network Security, vol.2014 (4), pp.5-9, Conference on Autonomic & Trusted Computing,
2014. Vietri sul Mare, Italy,2013,396-403.
[4] Bayrak M.E., “Gelişmiş Kalıcı Tehdit Saldırılarının Ağ [19] İnternet: “A Case Study of Eurograbber: How 36
Akış Analiziyle Tespit Edilmesi”, Yüksek Lisans Tezi, Million Euros was Stolen via Malware”, URL:
Gazi Üniversitesi Fen Bilimleri Enstitüsü, http://www.webcitation.org/query?url=http%3A%2F
Ankara,2015. %2Fwww.mtechpro.com%2F2013%2Fmconnect%2F
[5] Tankard C., “Advanced Persistent threats and how to february%2Fdyncontent%2FEurograbber_White_Pap
monitor and deter them”, Network Security, vol. 2011 er.pdf&date=2015-12-30 Son erişim tarihi:30 Aralık
pp.16-19, 2011. 2015.
[6] Mouton, F., Leenen, L., Venter, H.S., “Social [20] İnternet: “The Most Famous Advanced Persistent
engineering attack examples, templates and scenarios”, Threats in History”,
Computers & Security, vol. 59, pp. 186-209,2016. URL:http://www.webcitation.org/query?url=http%3A
[7] Krombholz, K., Hobel, H., Huber, M., Weippl, E., %2F%2Fwww.itbusinessedge.com%2Fslideshows%2
“Advanced Social Engineering Attacks”, Journal of Fthe-most-famous-advanced-persistent-threats-in-
Information Security and Applications, vol.22, pp.113- history-23.html&date=2015-12-30 Son erişim
122, 2015. tarihi:30 Aralık 2015.
[8] Auty M., “Anatomy of Advanced Persistent Threat”, [21] İnternet: “The TeamSpy Crew Attacks – Abusing
Network Security, vol. 2015(4), pp.13-16, 2015. TeamViewer for Cyberespionage”,
URL:http://www.webcitation.org/query?url=https%3
[9] İnternet: “Advanced Persistent Threats: A Decade in A%2F%2Fsecurelist.com%2Fblog%2Fincidents%2F3
Review”, URL: 5520%2Fthe-teamspy-crew-attacks-abusing-
http://www.webcitation.org/query?url=http%3A%2F teamviewer-for-cyberespionage-8%2F&date=2015-
%2Fwww.commandfive.com%2Fpapers%2FC5_APT 12-30 Son erişim tarihi:30 Aralık 2015.
_ADecadeInReview.pdf&date=2015-12-27 Son [22] İnternet: “Equation Group: Questions and Answers”,
Erişim Tarihi:27 Aralık 2015. URL:
[10] Denning E.D., “Framework and principles for active http://www.webcitation.org/query?url=https%3A%2F
cyber”, Computers & Security, vol. 40, pp.108-113, %2Fsecurelist.com%2Ffiles%2F2015%2F02%2FEqu
2014. ation_group_questions_and_answers.pdf&date=2015-
[11] Sood A.K. and Enbody R.J., “Targeted Cyberattacks: 12-30 Son erişim tarihi: 30 Aralık 2015.
A Superset of Advanced Persistent Threats”, Security [23] İnternet: “The Duqu 2.0”, URL:
& Privacy, IEEE, vol.11, pp.54-61, 2013. http://www.webcitation.org/query?url=https%3A%2F
[12] Thompson, G., “APTs: a poorly understood %2Fsecurelist.com%2Ffiles%2F2015%2F06%2FThe
challenge”, Network Security, vol.2011, pp.9-11, _Mystery_of_Duqu_2_0_a_sophisticated_cyberespio
2011. nage_actor_returns.pdf&date=2015-12-30 Son erişim
[13] Raiu C., “Cyber-threat evolution: the past year”, tarihi: 30 Aralık 2015.
Computer Fraud & Security, vol. 2012, pp.5-8, 2012. [24] De Vries J.A., “Towards a roadmap for development of
[14] İnternet: Llongueras A., “Moonlight Maze The intelligent data analysis based cyber attack detection
beginning of a new era”, URL: systems”, MSc Thesis, Delft University of
http://www.webcitation.org/query?url=https%3A%2F Technology, Technology Policy & Management, Delft
%2Fwww.academia.edu%2F6182336%2FMOONLIG Hollanda, 2012.
HT_MAZE._The_beginning_of_a_new_era&date=20 [25] Guodong Z., Ke X., Lei X and Bo W., “Detecting APT
15-12-27 Son erişim tarihi:27 Aralık 2015 Malware Infections Based on Malicious DNS and
[15] Shakarian P., Shakarian J. and Ruef A., “Attacking Traffic Analysis”, IEEE Access, vol. 3,pp. 1132 –
Iranian Nuclear Facilities: Stuxnet” in Introduction to 1142, 2015.
cyber-warfare, Waltham, MA: Syngress-Elsevier,
2013, pp.224-235.
[16] Shakarian P., Shakarian J. and Ruef A., “Why Cyber
Espionage is a Key Component of Chinese Strategy” in
Introduction to cyber-warfare, Waltham, MA:
Syngress-Elsevier, 2013, pp.114-153.
[17] İnternet: “Anatomy of an Attack”, URL:
http://www.webcitation.org/query?url=http%3A%2F
%2Fblogs.rsa.com%2Fanatomy-of-an-
attack%2F&date=2015-12-30 , Son erişim tarihi:27
Aralık 2015.
[18] Virvilis N., Gritzalis D., Apostolopoulos T., “Trusted
Computing vs. Advanced Persistent Threats : Can a

TÜRKİYE BİLİŞİM VAKFI BİLGİSAYAR BİLİMLERİ VE MÜHENDİSLİĞİ DERGİSİ (2017 Cilt: 10 - Sayı:1) - 10

You might also like