
Modern güvenlik ekipleri genellikle farları arızalıyken sisin içinden geçiyormuş gibi hissederler. Tehditler hızlanıyor, uyarılar çoğalıyor ve SOC’ler şu anda işletmeleri için hangi tehlikelerin önemli olduğunu anlamakta zorlanıyor. Reaktif savunmayı kırmak artık isteğe bağlı değil. Olayları önlemek ile olaydan sonra temizlik yapmak arasındaki fark budur.
Aşağıda reaktif yangınla mücadeleden, gerçekte ne olacağını gören proaktif, bağlam açısından zengin bir SOC’ye giden yol yer almaktadır.
SOC Yalnızca Dikiz Aynasını Gördüğünde
Birçok SOC hâlâ geriye dönük iş akışına güveniyor. Analistler bir uyarı bekler, araştırır, üst kademeye iletir ve sonunda yanıt verir. Bu durum anlaşılabilir: iş gürültülü, aletler karmaşık ve uyanıklık yorgunluğu en zorlu ekipleri bile tepkisel moda sokuyor.
Ancak tepkisel bir duruş birçok yapısal sorunu gizler:
- Tehdit aktörlerinin ne hazırladığına dair görünürlük yok.
- Kuruluşun sektörünü hedef alan kampanyaları öngörme yeteneği sınırlıdır.
- Bir saldırı gerçekleşmeden önce savunmayı ayarlayamama.
- Dünkü aktiviteyi yansıtan imzalara aşırı güvenmek.
Sonuç, sürekli olarak yetişen ancak nadiren öne çıkan bir SOC’dir.
Alarmın çalmasını beklemenin maliyeti
Reaktif SOC’ler zaman, para ve risk olarak ödeme yapar.
- Daha uzun araştırmalar. Analistler her şüpheli nesneyi sıfırdan araştırmalıdır çünkü daha geniş bir bağlamdan yoksundurlar.
- Boşa harcanan kaynaklar. Hangi tehditlerin kendi sektörleri ve coğrafyalarıyla ilgili olduğu konusunda görünürlük olmadığında ekipler, gerçek tehlikelere odaklanmak yerine yanlış pozitiflerin peşine düşer.
- Daha yüksek ihlal olasılığı. Tehdit aktörleri genellikle altyapıyı yeniden kullanır ve belirli sektörleri hedef alır. Bu kalıpları geç görmek saldırganlara avantaj sağlıyor.
Proaktif bir SOC, belirsizliği azaltarak bu senaryoyu tersine çevirir. Çevresinde hangi tehditlerin dolaştığını, hangi kampanyaların aktif olduğunu ve hangi uyarıların anında iletilmesi gerektiğini biliyor.
Tehdit İstihbaratı: Proaktif Güvenliğin Motoru
Tehdit istihbaratı, reaktif operasyonların bıraktığı boşlukları doldurur. Saldırganların şu anda ne yaptığına ve araçlarının nasıl geliştiğine dair bir dizi kanıt sağlar.
ANY.RUN’un Tehdit İstihbaratı Araması, SOC’ler için taktiksel bir büyüteç görevi görür. Ham tehdit verilerini operasyonel bir varlığa dönüştürür.
![]() |
| TI Arama: tehditleri ve göstergeleri araştırın, parametreleri seçmek için arama çubuğuna tıklayın |
Analistler hızlı bir şekilde şunları yapabilir:
- Zenginleştir davranışsal ve altyapı verilerini içeren uyarılar;
- Tanımlamak kötü amaçlı yazılım aileleri ve kampanyaları hassas bir şekilde;
- Anlamak bir numunenin sanal alanda patlatıldığında nasıl davrandığı;
- Araştırmak yapılar, DNS, IP’ler, karmalar ve ilişkiler saniyeler içinde.
Daha proaktif bir duruş oluşturmayı amaçlayan kuruluşlar için TI Arama, daha hızlı öncelik belirleme, daha yüksek güvene sahip kararlar ve tehdit alaka düzeyinin daha net anlaşılması için başlangıç noktası olarak çalışır.
İstihbaratı eyleme dönüştürün, anlık tehdit bağlamıyla soruşturma süresini kısaltın.
ANY.RUN’un TI Akışları, gerçek kötü amaçlı yazılım uygulamalarından toplanan sürekli güncellenen göstergeleri sağlayarak SOC iş akışlarını tamamlar. Bu, savunmaların tehdidin gelişme hızına uyum sağlamasını sağlar.
İşletmeniz İçin Gerçekten Önemli Olan Tehditlere Odaklanın
Ancak bağlam tek başına yeterli değildir; ekiplerin bu istihbaratı kendi iş ortamlarına göre yorumlamaları gerekir. Tehditler dünya çapında eşit şekilde dağılmıyor. Her sektör ve bölgenin kendine ait kötü amaçlı yazılım aileleri, kampanyaları ve suç grupları grubu vardır.
![]() |
| Son zamanlarda Tycoon 2FA ile en sık karşılaşan sektörlerden ve ülkelerden şirketler |
Tehdit İstihbaratı Araması, tehditlerin ve göstergelerin sektörel ve coğrafi olarak ilişkilendirilmesini destekleyerek SOC’lerin hayati soruları yanıtlamasına yardımcı olur:
- Bu uyarı şirketimizin sektörüyle alakalı mı?
- Bu kötü amaçlı yazılımın ülkemizdeki şirketleri hedef aldığı biliniyor mu?
- Bizim gibi kuruluşlara yönelik bir kampanyanın ilk hareketlerini görüyor muyuz?
SOC’ler, faaliyeti hem sektör dikeylerine hem de coğrafyalara göre haritalandırarak, bir tehdidin risk ortamlarının neresinde yer aldığına dair anında bir anlayış kazanır. Bu, gürültüyü azaltır, önceliklendirmeyi hızlandırır ve ekiplerin gerçekten eylem gerektiren tehditlere odaklanmasına olanak tanır.
SOC’nizi gerçekten önemli olana odaklayın.
TI Arama ile bugün hangi tehditlerin sektörünüzü hedef aldığını görün.
İşte bir örnek: Şüpheli bir alanın, çoğunlukla ABD ve Kanada’daki telekom ve konaklama işletmelerini hedef alan Lumma Stealer ve ClickFix saldırılarıyla bağlantılı olduğu ortaya çıktı:
etki alanıAdı: “benelui.click”
![]() |
| IOC’nin bağlantılı olduğu tehditlerin en çok hedef aldığı endüstriler ve ülkeler |
Veya Alman imalat şirketindeki bir CISO’nun sektör riskleri için bir temel istediğini varsayalım:
endüstri:”Üretim” ve gönderimÜlke:”DE”
![]() |
| Alman kullanıcılar tarafından analiz edilen ve imalat işletmelerini hedefleyen kötü amaçlı yazılım örneklerine ilişkin TI Arama özeti |
Bu sorgu, Tycoon 2FA ve EvilProxy gibi en önemli tehditleri ortaya çıkarmanın yanı sıra, Tycoon 2FA’yı işleten Storm-1747 APT grubunun ülkenin üretim sektörüne olan ilgisini vurgulamaktadır. Bu, tespit mühendisliği, tehdit avcılığı hipotezleri ve güvenlik farkındalığı eğitimi için acil bir öncelik listesi haline gelir.
Analistler, bu tehditlerle ilgili korumalı alan oturumlarına ve gerçek dünyadaki IOC’lere erişir. TI Arama tarafından anında sağlanan IOC’ler ve TTP’ler, en ilgili tehditler için algılama kurallarını güçlendirir, böylece olayların proaktif bir şekilde tespit edilmesine ve azaltılmasına olanak tanır, işletmeleri ve müşterilerini korur.
Lumma hırsızı örnek analizinin korumalı alan oturumunu görüntüleyin:
![]() |
| Korumalı alan analizi: Kötü amaçlı yazılımları çalışırken görün, öldürme zincirini görüntüleyin, IOC’leri toplayın |
Tehdit Ortamı Neden Daha İyi Görünürlük Gerektirir?
Saldırganların altyapısı hızla değişiyor ve artık kampanya başına tek bir tehditle sınırlı değil. Artık birden fazla kötü amaçlı yazılım ailesinin tek bir operasyonda birleştirildiği hibrit tehditlerin ortaya çıktığını görüyoruz. Bu karma saldırılar, farklı altyapılardan, yeniden yönlendirme katmanlarından ve kimlik bilgisi hırsızlığı modüllerinden gelen mantığı birleştirerek algılamayı, izlemeyi ve ilişkilendirmeyi önemli ölçüde zorlaştırır.
![]() |
| ANY.RUN sanal alanında Salty ve Tycoon ile hibrit saldırı yalnızca 35 saniyede tespit edildi |
Son araştırmalar Tycoon 2FA ve Salty’nin aynı zincirde yan yana çalıştığını ortaya çıkardı. Bir kit, ilk cazibeyi ve ters proxy’yi çalıştırırken, diğeri oturumun ele geçirilmesi veya kimlik bilgilerinin ele geçirilmesi için görevi devralır. Birçok SOC ekibi için bu kombinasyon, mevcut savunma stratejilerini ve tespit kurallarını ihlal ederek saldırganların güvenlik katmanını geçmesine olanak tanır.
Bu değişiklikleri daha geniş tehdit ortamında takip etmek kritik hale geldi. Analistler, yalnızca katalog kiti çeşitlerini değil, davranış kalıplarını ve saldırı mantığını da gerçek zamanlı olarak izlemelidir. Ekipler bu bağlantıların oluştuğunu ne kadar hızlı görebilirse, uyarlanabilirlik için oluşturulmuş kimlik avı kampanyalarına o kadar hızlı yanıt verebilirler.
Sonuç: Modern SOC’ler için Daha Net Bir Ufuk
İşletmelerin artık SOC kör noktalarına gücü yetmiyor. Saldırganlar uzmanlaşır, kampanyalar yerelleşir ve kötü amaçlı yazılımlar imzaların ayak uyduramayacağı kadar hızlı gelişir. Proaktif savunma bağlam, açıklık ve hız gerektirir.
Sektör ve coğrafi bağlamla güçlendirilmiş ve TI Feeds’in yeni göstergeleriyle desteklenen Tehdit İstihbaratı Araması, SOC liderlerine tam olarak bunu sağlıyor. Karar vericiler, karanlıkta uyarılara tepki vermek yerine, işleri için gerçekten önemli olan tehditlere ilişkin ileriye dönük bir bakış açısına sahip oluyor.
Güvenlik stratejinizi sektöre özel görünürlükle güçlendirin.
Uygulanabilir tehdit istihbaratı için ANY.RUN ile iletişime geçin.





