Genel Bakış
Birleşik Krallık Ulusal Siber Güvenlik Merkezi (NCSC-UK) ve uluslararası ortakları, Çin bağlantılı tehdit aktörlerinin, tespit edilmekten kaçınmak için ele geçirilmiş tüketici cihazlarından oluşan geniş ölçekli proxy ağlarını (botnet) giderek daha fazla kullandığını raporlamıştır. Bu yöntem, saldırganların trafiklerini meşru konut IP adresleri üzerinden yönlendirerek güvenlik duvarları ve IDS/IPS sistemlerini atlatmalarına olanak tanır.
Tehdit Analizi
Saldırganlar, ev tipi yönlendiriciler (router), IoT cihazları ve diğer savunmasız tüketici donanımlarını ele geçirerek bunları birer 'proxy düğümü' haline getirmektedir. Bu durum, saldırı trafiğinin yerel bir kullanıcıdan geliyormuş gibi görünmesine neden olur.
Savunma ve Tespit Stratejileri
Bu tür gelişmiş tehditlere karşı savunma yapmak için ağ trafiği analizi ve sıkı erişim kontrolleri kritik öneme sahiptir.
- Ağ Trafiği İzleme: Olağan dışı saatlerde gerçekleşen veya alışılmadık coğrafi konumlardan gelen trafiği loglayın.
- IP İtibar Kontrolü: Bilinen proxy ağları ve şüpheli konut IP bloklarını güvenlik duvarınızda kara listeye alın.
- Cihaz Güvenliği: IoT cihazlarınızın yazılımlarını güncel tutun ve varsayılan parolaları değiştirin.
Tespit İçin Örnek Komutlar
Ağınızdaki şüpheli bağlantıları kontrol etmek için aşağıdaki komutları kullanabilirsiniz:
# Bağlantı kurulan şüpheli IP'leri listeleme
netstat -antp | grep ESTABLISHED
# Şüpheli IP adresinin itibarını kontrol etme (örnek)
curl -s https://api.abuseipdb.com/api/v2/check?ipAddress=X.X.X.X
Dikkat: Sadece IP engellemek yeterli değildir. Saldırganlar sürekli olarak yeni düğümlere geçiş yapmaktadır. Davranışsal analiz (Behavioral Analysis) yöntemlerine odaklanılmalıdır.
Sonuç
Çin kaynaklı bu proxy ağları, geleneksel imza tabanlı güvenlik çözümlerini etkisiz kılmaktadır. Kurumsal ağlarda 'Zero Trust' (Sıfır Güven) mimarisine geçiş yapmak, bu tür sızma girişimlerini engellemek için en etkili yöntemdir.



