Siber Saldırı ve Veri İhlali Müdahale Prosedürleri
West Pharmaceutical Services örneğinde görüldüğü üzere, modern siber saldırılar hem sistem şifrelemeyi (fidye yazılımı) hem de hassas verilerin dışarı sızdırılmasını (exfiltration) içermektedir. Bu tür bir vakada BT ekiplerinin hızlı ve koordineli hareket etmesi, operasyonel sürekliliği sağlamak için kritiktir.
Adım 1: İzolasyon ve Tespit
Saldırı tespit edildiğinde ilk adım, enfekte olan sistemlerin ağ ile olan bağlantısını kesmektir. Bu, yanal hareketleri (lateral movement) engeller.
- Etkilenen sunucuları fiziksel veya mantıksal olarak ağdan ayırın.
- Güvenlik duvarı kurallarını güncelleyerek şüpheli IP adreslerini engelleyin.
- Saldırganın kullandığı C2 (Command & Control) sunucularını tespit edin.
# Örnek: Şüpheli IP adresini güvenlik duvarında engelleme (Linux/iptables)
iptables -A INPUT -s 192.168.1.100 -j DROPUyarı: Sistemleri kapatmadan önce RAM imajlarını almayı unutmayın; bu, adli bilişim (forensics) analizi için hayati önem taşır.
Adım 2: Veri İhlali Analizi ve Log İncelemesi
Saldırganların hangi verilere ulaştığını anlamak için SIEM ve log kayıtlarını inceleyin.
- Merkezi log yönetim sisteminizden (Splunk, ELK vb.) şüpheli kullanıcı aktivitelerini sorgulayın.
- Dışa aktarılan veri miktarını (egress traffic) trafik analiz araçları ile belirleyin.
# Örnek: Son 24 saatteki şüpheli büyük veri transferlerini listeleme
grep 'POST' /var/log/apache2/access.log | awk '$10 > 1000000'Adım 3: İyileştirme ve Kurtarma
Sistemlerin temizlendiğinden emin olduktan sonra yedeklerden geri yükleme sürecini başlatın.
- Yedeklerin temiz olduğundan emin olun (malware taraması yapın).
- Tüm yetkili hesapların parolalarını sıfırlayın.
- Çok faktörlü kimlik doğrulamayı (MFA) zorunlu kılın.
İpucu: Kurtarma işleminden sonra sistemleri izole bir VLAN üzerinde test ederek, saldırganın arka kapı (backdoor) bırakıp bırakmadığını kontrol edin.
Bu süreç, kurumsal güvenliğinizi sağlamlaştırmak ve benzer bir saldırı durumunda hızlı tepki verebilmek için temel bir çerçeve sunar. Düzenli yedekleme ve güncel yama yönetimi, bu tür saldırıların etkisini minimize eden en önemli savunma katmanlarıdır.



