NSA, İSS’ler ve Ağ Savunucuları için Kötü Amaçlı Faaliyetlerle Mücadeleye Yönelik Kılavuz Yayımladı


NSA Yayın Kılavuzu Kurşun Geçirmez Barındırma

Ulusal Güvenlik Ajansı (NSA), Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), FBI ve çok sayıda uluslararası ortakla işbirliği içinde, “Kurşun Geçirmez Savunma: Kurşun Geçirmez Barındırma Sağlayıcılarından Kaynaklanan Risklerin Azaltılması” başlıklı kapsamlı bir siber güvenlik bilgi formu yayınladı.

19 Kasım 2025’te yayınlanan bu kılavuz, internet servis sağlayıcılarını (İSS’ler) ve ağ savunucularını hedef alarak, küresel siber suçların temelini oluşturan altyapının ortadan kaldırılmasına yönelik stratejik öneriler sunuyor.

Ortak Fidye Yazılımı Görev Gücü (JRTF) tarafından geliştirilen danışma belgesi, fidye yazılımı gruplarını, kimlik avı kampanyalarını ve diğer kötü amaçlı faaliyetleri bilerek destekleyen “kurşun geçirmez barındırma” (BPH) hizmetlerinin oluşturduğu artan tehdidi ele alıyor.

Kurşun geçirmez barındırma sağlayıcıları, kötüye kullanım şikayetlerini ve mahkeme emirleri veya mahkeme celpleri gibi yasal süreçleri kasıtlı olarak göz ardı ederek meşru altyapı hizmetlerinden farklılık gösterir.

Bu kuruluşlar, cezasızlık güvencesiyle hizmetlerini siber suçlulara pazarlıyor ve genellikle suç faaliyeti kanıtlarına rağmen yasa dışı içeriğin çevrimiçi kalmasına izin veriyor.

Ortak kılavuz, BPH sağlayıcılarının meşru veri merkezlerinden ve bulut sağlayıcılarından kiralanan veya çalınan altyapıyı sıklıkla yeniden satarak geçerli ağlardaki kötü amaçlı trafiği etkili bir şekilde gizlediğini vurguluyor.

google

Bu aktörler, tespit edilmekten kaçınmak için IP adresleri ve alan adları arasında hızla geçiş yaptıkları veya statik engelleme listelerini atlamak için Otonom Sistem Numaraları (ASN’ler) arasında sık sık geçiş yaptıkları “hızlı akış” gibi karmaşık teknikler kullanır.

Ağ Savunucuları için Azaltma Stratejileri

Yetki veren kurumlar, BPH risklerini azaltmanın, meşru internet trafiğini kesintiye uğratmaktan kaçınmak için incelikli bir yaklaşım gerektirdiğini vurgulamaktadır. Ağ savunucularına, ticari ve açık kaynaklı tehdit istihbaratı beslemelerinden yararlanarak, yüksek güvenliğe sahip kötü amaçlı internet kaynakları listeleri oluşturmaları yönünde çağrıda bulunuluyor.

Savunmacılar, yalnızca geniş engelleme önlemlerine güvenmek yerine, ağ sınırında ayrıntılı filtreleme uygulamalı ve belirli IP aralıklarını veya düşmanca olarak tanımlanan ASN’leri hedef almalıdır.

Kılavuz ayrıca, güvenlik ekiplerinin BPH altyapısına bir bağlantı olduğunu gösterebilecek aykırı etkinlikleri tanımlamasına olanak tanıyan temel ağ davranışını oluşturmak için trafik analizinin önemini de vurguluyor.

Merkezi olay günlüğü sistemleri, bilinen kötü amaçlı kaynaklardan gelen trafik konusunda uyarı verecek ve olası risklerin hızlı bir şekilde tanımlanmasını sağlayacak şekilde yapılandırılmalıdır.

İSS’ler önerilen savunma stratejisinde kritik bir rol oynuyor ve BPH sağlayıcılarının altyapıyı kolayca edinmesini önlemek için daha katı “Müşterinizi Tanıyın” (KYC) protokollerini benimsemeleri teşvik ediliyor.

Tavsiye belgesi, İSS’lerin meşruiyetlerini doğrulamak için potansiyel müşterilerden doğrulanabilir kimlik ve banka bilgileri talep etmesini önermektedir. Ayrıca kılavuz, suç operasyonlarını aksatmak için kötü amaçlı IP aralıklarının 90 güne kadar engellenmesinin kabul edilmesi gibi sektör çapında davranış kuralları oluşturulmasını da öneriyor.

İSS’lere ayrıca, kötü niyetli ilişkiler nedeniyle trafik engellendiğinde müşterilere bildirimde bulunmaları ve daha düşük risk toleransına sahip kuruluşlar için gelişmiş koruma sağlayan devre dışı bırakma filtreleme hizmetleri sunmaları tavsiye edilir.

Uluslararası koalisyon, bu kontrolleri sıkılaştırarak siber suçluları kurşun geçirmez sığınaklardan uzaklaştırıp kolluk kuvvetlerinin daha etkili bir şekilde müdahale edebileceği meşru platformlara yönlendirmeyi amaçlıyor.

Önerilen EylemTanımHedef Kitle
Engellenen Listeleri SeçinTehdit istihbaratı akışlarını kullanarak “yüksek güvenliğe sahip” kötü amaçlı kaynakların listelerini geliştirin ve sürdürün.Ağ Savunucuları
Trafik AnaliziHızlı akışa veya BPH modellerine benzeyen aykırı aktiviteyi belirlemek için ağ taban çizgileri oluşturun.Ağ Savunucuları
Filtreleri UygulaAğ sınırlarında ASN’ler veya IP’ler için ayrıntılı filtreler uygulayarak denetim günlüklerinin korunmasını sağlayın.İSS’ler ve Savunucuları
Müşterinizi TanıyınSahte altyapı kiralamasını önlemek için müşteri kimliğini (kimlikler, banka bilgileri) doğrulayın.İSS’ler
Davranış koduSorumluluğu güçlendirmek amacıyla, kötüye kullanım amaçlı IP aralıkları için 90 günlük engellemeler gibi sektör normları oluşturun.İSS’ler

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link