EDR ve DLP Atlama Teknikleri: Bir Saldırgan Gibi Düşünerek Savunma Kurmak
EDR ve DLP Atlama Teknikleri: Bir Saldırgan Gibi Düşünerek Savunma Kurmak
Modern siber guvenlik dunyasinda, Uc Nokta Algilama ve Yanit (EDR) ile Veri Kaybi Onleme (DLP) sistemleri, kurumlarin en kritik savunma hatlarini olusturur. Ancak gelismis tehdit aktorleri, bu sistemleri devre disi birakmak veya etrafindan dolanmak icin surekli yeni yontemler gelistirmektedir. Guclu bir savunma kurmanin yolu, saldirganlarin bu bariyerleri nasil astigini anlamaktan gecer.
EDR Sistemlerini Atlatma Stratejileri
EDR araclari genellikle uygulama programlama arayuzu (API) kancalama tekniklerini kullanarak supheli islemleri izler. Saldirganlar, dogrudan sistem cagrilari (Direct Syscalls) kullanarak bu kancalardan kacinabilirler. Ayrica, zararli yazilimi disk uzerine yazmadan dogrudan bellekte calistirmak (Fileless Malware), geleneksel tarama yontemlerini etkisiz kilar.

Hafiza manipulasyonu ve mesru sureclerin icine kod enjekte etme gibi teknikler, EDR’nin imza tabanli ve davranissal analizlerini zorlar.
DLP Engellerini Asma Yontemleri
Veri sizintisini onlemek icin tasarlanan DLP cozumleri, hassas verilerin kurum disina cikisini izler. Saldirganlar, verileri kucuk parcalara bolerek veya sifreleyerek bu kontrolleri asmaya calisir. Steganografi gibi tekniklerle veriyi bir gorselin icine gizlemek veya mesru bulut depolama servislerini kullanarak veri transferi yapmak, DLP kurallarinin radarina girmeden bilgi sizdirmayi mumkun kilabilir.
Saldirgan Gozuyle Savunmayi Guclendirmek
Bu tekniklere karsi koymak icin savunma ekiplerinin sadece imza tabanli degil, anomali odakli izleme yapmasi gerekir. Sifir guven (Zero Trust) mimarisi, her erisim talebinin surekli dogrulanmasini saglayarak hareket alanini kisitlar. Ayrica, uc noktalarda yapilan islemlerin telemetri verilerinin merkezi bir sistemde korelasyonu, karmasik saldiri paternlerinin tespit edilmesinde kritik rol oynar. Guvenlik duvarlarinin otesine gecen saldirganlari durdurmak, onlarin kullandigi taktik, teknik ve prosedurleri (TTP) surekli analiz etmeyi gerektirir.
Kaynakça
- MITRE ATT&CK Framework – https://attack.mitre.org/
- SANS Institute – https://www.sans.org/
- Microsoft Security Blog – https://www.microsoft.com/en-us/security/blog/
Share this content:



Yorum gönder