Ana Sayfa Genel Office 365 Sa...

Office 365 Saldırı Simülatörü

YAZAR

TARİH

KATEGORİ

Office 365 Saldırı Simülatörü

 

Günümüzde dijital dönüşümün iş hayatımızda günden güne artması ile güvenlikte konusu da hassasiyet kazanmıştır. KVKK ve GDPR konularında firmaların güvenlik ve uyumluluk konusunda bazı sorumlulukları bulunmaktadır. Microsoft güvenlik ve uyumluluk konusunda BT yöneticilerine Microsoft 365 içerisinde uçtan uca çözümler sunar. Kullanıcılara sunduğu güvenlik çözümleri günden güne gelişmektedir.

Bilindiği üzere Office 365 kullanıcılara yönelik servisler ve uygulamalar sunar. Haliyle verilerin güvenliği ve korunmasının yanı sıra burada kullanıcılar da önemli noktalardan biridir. Güvenlik konusunda kullanıcının bilinçlendirilmesi gerekirse eğitim alması gerekir. Office 365 içerisinde kullanıcıların bazı saldırı türlerinde saldırı simülasyonu yapabilme imkanı sunar. Haliyle kullanıcıların ataklar karşısında nasıl tepki verdiklerini raporlayabilir, buradaki veriler doğrultusunda da kullanıcılar bilinçlendirebilirler.

Office 365 Saldırı Simülatörü, son kullanıcılara sunduğu saldırı türlerine benzer saldırılar başlatır, bir saldırı durumunda son kullanıcıların nasıl davranacaklarını belirler ve politikaları güncelle. Böylelikle BT yöneticileri firmalarında risk altındaki kullanıcıları ölçümler ve bu ölçümler sonucunda firmada ek güvenlik önlemleri almaları gerekebilir.

Office 365 Saldırı Simülatörü’nde 3 çeşit saldırı yer alır:

Hedefli Kimlik Avı (Kimlik Bilgisi Toplama): Hedefli kimlik avı saldırıları, kullanıcıların bir işlem gerçekleştirmek için veya gizli bilgilerine erişmek amacıyla kullanıcıları kandıracak şekilde yapılır. Hedef kimlik avı simülasyonunda kullanıcıya güveneceği ve bir web sitesine yönelndiren bağlantının yer aldığı bir e-posta tasarlanır. Kullanıcı e-postadaki bağlantıya tıklayarak e-postadaki URL’e yönlendirilir ve bağlantı tıklamaları izlenir. Örneğin yönlendirilen web sitesinde hesap bilgilerinin girilmesi istenebilir ve kullanıcı bilgilerine erişim sağlanır.

Deneme Yanılma Parola (Sözlük Saldırısı): Saldırganlar kullanıcıların hesap bilgilerini ele geçirerek, Office 365’te oturum açarak hassas bilgilere erişim sağlayabilir. Ayrıca diğer kullanıcıların da hesaplarına sıçrayarak ek bilgilere erişebilir. Parola kırma teknikleri saldırganlar için bir bilgisayarda çok sayıda varyasyon deneyerek kullanıcıların parolasını tahmin etmek için kullanılan yöntemlerdir. Deneme yanılma saldırılarında da parola oluştururken kullanılabilecek tüm varyasyonlar hesaplanır ve bunların doğru parola olup olmadığı test edilir. Böylelikle karmaşık ve uzun verilen parolalarda doğru parolayı bulmak uzun sürecektir. Haliyle BT yöneticilerinin parola ilkeleri bu tür saldırılar için alınan önlemlerden biridir. İki tür deneme yanılma saldırısı vardır: bilinen parolalardan oluşan bir liste kullanılarak geliştirilen saldırısı ve paroladaki bileşimlerin ardarda denendiği kapsamlı saldırı. Saldırı simülatörü, saldırı sıklığının ve deneme sayısının değiştirilmesine izin veren sözlük listesi saldırı türünü kullanır. Raporlarda kullanıcı parolası bulunması durumunda, bulduğuna dair gösterge sunar, parola görüntülenmez.

Parola Spreyi Saldırısı: Parola spreyi saldırısı genellikle bir Office 365 hesapları listesine yönelik, yaygın kullanılan parolalardan oluşan bir liste denenerek gerçekleşir. Saldırgan genellikle, bilinen tüm kullanıcı hesaplarında denemek için bir parola oluşturur.

Saldırı simülatörünü Office 365 genel yöneticiler ya da güvenlik yöneticileri Office 365 Advanced Threat Protection Plan 2 ile Güvenlik ve Uyumluluk yönetim merkezinde görüntüler. Office 365 genel yöneticisinin ya da güvenlik yöneticisinin MFA/Conditional Access açık olmalıdır. Saldırı simülatörünü kullanmak için Exchange Online kullanılmalıdır. On-premise email sunucuları olan ortamlarda kullanılamaz.

 

Office 365 Saldırı Simülatörü ile Hedefli Kimlik Avı (Kimlik Bilgisi Toplama)

Office 365 Güvenlik ve Uyumluluk arayüzündeki “Tehdit yönetimi” başlığı altında “Saldırı simülatörü” ile BT ekipleri hem kullanıcıları hem de saldırılara karşı savunma mekanizmalarını test edebilir. Şekildeki gibi 3 çeşit saldırı görüntülenir. Her saldırı türüne ait saldırı ayrıntılarının görüntüleneceği ve saldırının başlatılacağı seçenekler yer alır. “Saldırı Ayrıntıları” ilgili saldırı ile ilgili bilgi ve yapılan saldırıya ait raporların görüntülendiği seçenek iken, “Saldırı Başlat” seçeneği BT yöneticilerinin yapmak istedikleri saldırı ile ilgili ayarları yaptıkları seçenektir. Örnekte “Hedefli Kimlik Avı” saldırısı deneyimlenecek olup, ilgili saldırı türü için “Saldırıyı Başlat” seçeneği ile devam edilir.

 

 

“Başlat” bölümünde simüle edilecek saldırı için bir isim girilir. İstenirse bu bölümde hazır şablonlarda kullanılabilir. Varsayılanda kullanıcılara sunulan şablonlar olduğu gibi BT yöneticileri de aralıkla kullanacakları şablonları ekleyebilir. Şablonlar ile hali hazırda daha önce hazırlanmış saldırı ayarları otomatik olarak uygulanacaktır. İstenirse bu şablonlardaki ayarlar değiştirilebilir. Örnekte “Ödül” başlıklı şablon kullanılacaktır. Bunun için “Şablon Kullan” seçeneğine tıklanır ve ilgili şablon seçilir. “Ad” başlığı bölümüne de saldıraya isim verilir.

 

 

 

“Hedef Alıcılar” bölümünde saldırı yapılacak olan kullanıcılar seçilir. Kimlik avı yapılacak olan kullanıcılar adres defterinden seçilebilir ya da kullanıcı SMTP adreslerinin (UPN) yer aldığı CSV ve satırlarla ayrılmış dosya içe aktarılabilir. Adres defterinden kullanıcılar eklenirken filtreleme kullanılabilir. Böylelikle belirli filtre koşuluna uyan kullanıcılar eklenir.

 

 

“E-posta ayrıntılarını yapılandır” seçeneği ile kimlik avı saldırısı için kullanılacak e-posta ayarları yapılandırılır. E-postanın kimden gideceğine dair ad, e-posta detayları, kimlik avı oturum ama sunucusu, özel giriş sayfasu URL’i ve e-postanın konusu gibi detaylar bu arayüzde belirlenir. Böylelikle kimlik avı için gerekli yönlendirmelerin yapılacağı ayarlarda bu bölümde belirlenir.

 

 

“E-posta oluştur” bölümünde ise kimlik avında kullanılacak e-postanın gövdesinde yer alacak içerik girilir.  Burada kullanıcıyı ikna edecek e-posta hazırlanmalıdır. Böylelikle kullanıcı istenilen URL linkine tıklayacak ve istenilen saldırı başlamış olacaktır.

 

 

“Onayla” seçeneği ile kimlik avı saldırısı bağlatılır.

 

 

Şekilde de görüldüğü üzere kullanıcıya saldırı simülatöründe hazırlanan e-posta şablonu iletilir. Bu iletinin inandırıcılığı kullanıcının yakalanması için önemlidir. Kullanıcı ilgili e-postanın içerisinde yer alan “Lütfen Ödülünüzü Almak için Buraya Tıklayın” URL’ine tıklayarak devam ettiğinde kimlik avına yakalanır.

 

 

İlgili URL’de kullanıcı kimlik bilgilerinin girildiği ekran kullanıcıyı karşılar. Burada ilgili URL’e bakıldığında saldırı simülatöründe girilen kimlik avı URL’i görüntülenir.

 

 

İlgili kullanıcı kimlik bilgileri girildiğinde kullanıcıyı uyaran bir arayüz görüntülenir. Saldırı simülatöründe saldırı hazırlanırken burada yönlendirilecek URL’de belirlenir. İstenirse BT yöneticileri kendilerine özel bir URL’e yönlendirerek firmalarına özel kullanıcıyı bilinçlendiren bir arayüz tasarlayabilir.

 

 

Yapılan saldırı sonucunda yapılan saldırıya dair raporlar görüntülenir. Bu raporlar sonucunda kimlerin kimlik avına yakalandıkları görüntülenir. Böylelikle risk altında olan kullanıcılar tespit edilir.

 

 

“Rapor” bölümünde şekilde de görüldüğü üzere ilgili saldırıya dair bilgiler yer alır. Kimlerin ilgili linke tıkladığı, genel başarı oranı, tıklanma oranı gibi birçok detay görüntülenir. Buradaki raporlar sonucu önlemler alınır, kullanıcılar bilinçlendirilir. Risk altında olan kullanıcı listesi dışa aktarılabilir.

 

 

“Saldırı Ayrıntıları” bölümünde ise ilgili saldırı ile bilgilendirmeler ve saldırı geçmişi görüntülenir. Daha önce yapılan saldırılar ve durumları buradaki arayüzde listelenir. Belirli tarih aralıklarındaki saldırılar filtrelenebilir. Aynı zamanda kimlik avı şablonları da oluşturularak, BT yöneticileri bu şablonlardaki ayarlar ile saldırılar başlatabilir.

 

CEVAP VER

Yorumunuzu girin !
İsminizi girin

Ezgi CAN

MVP

Ezgi Can, 1986 yılında Adana’da doğdu. Bilgisayar Mühendisliği ve İşletme Fakültesi tamamlayarak, yüksek lisansını Yönetim Bilişim Sistemlerin üzerine yapmıştır. 10 seneden fazla sektör tecrübesi ile Windows Server Rollerine ve Özelliklerine, Office 365 geçiş mimarilerine, System Center ürün ailesine, Azure ve Amazon altyapılarına ilişkin projeleri yönetmiştir. Kariyerine Peakup Bilişim ve Danışmanlık firmasında Altyapı Takım Lideri olarak devam ettirmektedir. Seminerler, etkinlikler ve söyleşilerde konuşmacı olarak yer alıp, tecrübelerini aktarmaktadır.

Popüler Yazılar