
Ulusal Güvenlik Ajansı (NSA), Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), FBI ve çok sayıda uluslararası ortakla işbirliği içinde, “Kurşun Geçirmez Savunma: Kurşun Geçirmez Barındırma Sağlayıcılarından Kaynaklanan Risklerin Azaltılması” başlıklı kapsamlı bir siber güvenlik bilgi formu yayınladı.
19 Kasım 2025’te yayınlanan bu kılavuz, internet servis sağlayıcılarını (İSS’ler) ve ağ savunucularını hedef alarak, küresel siber suçların temelini oluşturan altyapının ortadan kaldırılmasına yönelik stratejik öneriler sunuyor.
Ortak Fidye Yazılımı Görev Gücü (JRTF) tarafından geliştirilen danışma belgesi, fidye yazılımı gruplarını, kimlik avı kampanyalarını ve diğer kötü amaçlı faaliyetleri bilerek destekleyen “kurşun geçirmez barındırma” (BPH) hizmetlerinin oluşturduğu artan tehdidi ele alıyor.
Kurşun geçirmez barındırma sağlayıcıları, kötüye kullanım şikayetlerini ve mahkeme emirleri veya mahkeme celpleri gibi yasal süreçleri kasıtlı olarak göz ardı ederek meşru altyapı hizmetlerinden farklılık gösterir.
Bu kuruluşlar, cezasızlık güvencesiyle hizmetlerini siber suçlulara pazarlıyor ve genellikle suç faaliyeti kanıtlarına rağmen yasa dışı içeriğin çevrimiçi kalmasına izin veriyor.
Ortak kılavuz, BPH sağlayıcılarının meşru veri merkezlerinden ve bulut sağlayıcılarından kiralanan veya çalınan altyapıyı sıklıkla yeniden satarak geçerli ağlardaki kötü amaçlı trafiği etkili bir şekilde gizlediğini vurguluyor.
Bu aktörler, tespit edilmekten kaçınmak için IP adresleri ve alan adları arasında hızla geçiş yaptıkları veya statik engelleme listelerini atlamak için Otonom Sistem Numaraları (ASN’ler) arasında sık sık geçiş yaptıkları “hızlı akış” gibi karmaşık teknikler kullanır.
Ağ Savunucuları için Azaltma Stratejileri
Yetki veren kurumlar, BPH risklerini azaltmanın, meşru internet trafiğini kesintiye uğratmaktan kaçınmak için incelikli bir yaklaşım gerektirdiğini vurgulamaktadır. Ağ savunucularına, ticari ve açık kaynaklı tehdit istihbaratı beslemelerinden yararlanarak, yüksek güvenliğe sahip kötü amaçlı internet kaynakları listeleri oluşturmaları yönünde çağrıda bulunuluyor.
Savunmacılar, yalnızca geniş engelleme önlemlerine güvenmek yerine, ağ sınırında ayrıntılı filtreleme uygulamalı ve belirli IP aralıklarını veya düşmanca olarak tanımlanan ASN’leri hedef almalıdır.
Kılavuz ayrıca, güvenlik ekiplerinin BPH altyapısına bir bağlantı olduğunu gösterebilecek aykırı etkinlikleri tanımlamasına olanak tanıyan temel ağ davranışını oluşturmak için trafik analizinin önemini de vurguluyor.
Merkezi olay günlüğü sistemleri, bilinen kötü amaçlı kaynaklardan gelen trafik konusunda uyarı verecek ve olası risklerin hızlı bir şekilde tanımlanmasını sağlayacak şekilde yapılandırılmalıdır.
İSS’ler önerilen savunma stratejisinde kritik bir rol oynuyor ve BPH sağlayıcılarının altyapıyı kolayca edinmesini önlemek için daha katı “Müşterinizi Tanıyın” (KYC) protokollerini benimsemeleri teşvik ediliyor.
Tavsiye belgesi, İSS’lerin meşruiyetlerini doğrulamak için potansiyel müşterilerden doğrulanabilir kimlik ve banka bilgileri talep etmesini önermektedir. Ayrıca kılavuz, suç operasyonlarını aksatmak için kötü amaçlı IP aralıklarının 90 güne kadar engellenmesinin kabul edilmesi gibi sektör çapında davranış kuralları oluşturulmasını da öneriyor.
İSS’lere ayrıca, kötü niyetli ilişkiler nedeniyle trafik engellendiğinde müşterilere bildirimde bulunmaları ve daha düşük risk toleransına sahip kuruluşlar için gelişmiş koruma sağlayan devre dışı bırakma filtreleme hizmetleri sunmaları tavsiye edilir.
Uluslararası koalisyon, bu kontrolleri sıkılaştırarak siber suçluları kurşun geçirmez sığınaklardan uzaklaştırıp kolluk kuvvetlerinin daha etkili bir şekilde müdahale edebileceği meşru platformlara yönlendirmeyi amaçlıyor.
| Önerilen Eylem | Tanım | Hedef Kitle |
|---|---|---|
| Engellenen Listeleri Seçin | Tehdit istihbaratı akışlarını kullanarak “yüksek güvenliğe sahip” kötü amaçlı kaynakların listelerini geliştirin ve sürdürün. | Ağ Savunucuları |
| Trafik Analizi | Hızlı akışa veya BPH modellerine benzeyen aykırı aktiviteyi belirlemek için ağ taban çizgileri oluşturun. | Ağ Savunucuları |
| Filtreleri Uygula | Ağ sınırlarında ASN’ler veya IP’ler için ayrıntılı filtreler uygulayarak denetim günlüklerinin korunmasını sağlayın. | İSS’ler ve Savunucuları |
| Müşterinizi Tanıyın | Sahte altyapı kiralamasını önlemek için müşteri kimliğini (kimlikler, banka bilgileri) doğrulayın. | İSS’ler |
| Davranış kodu | Sorumluluğu güçlendirmek amacıyla, kötüye kullanım amaçlı IP aralıkları için 90 günlük engellemeler gibi sektör normları oluşturun. | İSS’ler |
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.