15 Kasım 2025

Modern Red Teaming: Saldırgan Perspektifinden Güvenlik

Red teaming, bir organizasyonun güvenlik duruşunu, gerçek dünya saldırganlarının bakış açısından değerlendirme sürecidir. Modern red team operasyonları, geleneksel penetration testing'den farklı olarak, sadece teknik zafiyetleri bulmakla kalmaz, aynı zamanda organizasyonun tüm güvenlik katmanlarını—fiziksel, teknik, operasyonel—birlikte test eder.

Adversary Simulation

Modern red teaming'in temelini adversary simulation oluşturur. Bu yaklaşımda, belirli bir saldırgan grubunun veya tehdit aktörünün tekniklerini, taktiklerini ve prosedürlerini (TTP) taklit edersiniz. Örneğin, bir finansal kurum için çalışıyorsanız, o sektöre yönelik faaliyet gösteren APT gruplarının davranışlarını simüle edersiniz. Bu, sadece teknik bir egzersiz değil, aynı zamanda organizasyonun gerçek tehditlere karşı hazırlığını ölçen stratejik bir değerlendirmedir.

Adversary simulation, MITRE ATT&CK framework'ünü kullanarak yapılandırılır. Bu framework, saldırganların kullandığı teknikleri kategorize eder ve her bir tekniğin gerçek dünya örneklerini sağlar. Red team operasyonları, bu framework'ü kullanarak, saldırganların muhtemel hareketlerini öngörebilir ve organizasyonun bu hareketlere karşı savunma kapasitesini test edebilir.

Initial Access

Red team operasyonlarının ilk aşaması, hedef sistemlere erişim sağlamaktır. Bu aşama, genellikle en yaratıcı ve en zorlu kısımdır. Modern saldırganlar, çoklu erişim vektörleri kullanır: phishing e-postaları, sosyal mühendislik, fiziksel erişim, güvenliği zayıf dış arayüzler, tedarik zinciri saldırıları.

Phishing, hala en yaygın initial access yöntemidir. Ancak modern phishing kampanyaları, sadece kötü amaçlı eklentiler göndermekle sınırlı değildir. Spear phishing, hedefe özel içeriklerle, sosyal medya profillerinden toplanan bilgilerle, hatta organizasyon içindeki gerçek e-posta konuşmalarını taklit ederek gerçekleştirilir. Red team operasyonlarında, bu tekniklerin organizasyonun e-posta güvenlik kontrollerini ve kullanıcı farkındalığını nasıl test ettiğini gözlemleriz.

Fiziksel erişim, red teaming'in önemli bir bileşenidir. Ofis binalarına, veri merkezlerine veya uzak lokasyonlara erişim sağlamak, saldırganların kullandığı bir yöntemdir. Badge cloning, tailgating, veya sosyal mühendislik yoluyla fiziksel erişim sağlanabilir. Bu tür testler, organizasyonun fiziksel güvenlik kontrollerinin etkinliğini ölçer.

Lateral Movement

Hedef sistemlere erişim sağlandıktan sonra, saldırganlar ağ içinde hareket ederek daha değerli kaynaklara ulaşmaya çalışır. Lateral movement, bu sürecin teknik adıdır. Modern ağlarda, lateral movement genellikle şu yöntemlerle gerçekleştirilir:

  • Credential harvesting: Bellekte saklanan parolaları, parola hash'lerini veya kerberos ticket'larını çalmak
  • Pass-the-hash: Çalınan hash'leri kullanarak kimlik doğrulama yapmak
  • Kerberos ticket manipulation: Golden ticket veya silver ticket saldırıları
  • RDP/SSH bağlantıları: Meşru uzaktan erişim araçlarını kötüye kullanmak
  • WMI ve PowerShell: Yerel yönetim araçlarını kullanarak komut çalıştırmak

Red team operasyonlarında, lateral movement sırasında organizasyonun ağ segmentasyonu, izleme sistemleri ve anomali tespit mekanizmalarının etkinliğini test ederiz. Örneğin, bir kullanıcı hesabından domain admin yetkilerine kadar ilerleyebiliyorsak, organizasyonun privilege escalation kontrollerinde zayıflık olduğunu gösteririz.

Privilege Escalation

Privilege escalation, düşük yetkili bir kullanıcı hesabından yüksek yetkili bir hesaba geçiş sürecidir. Bu, red team operasyonlarının kritik bir aşamasıdır çünkü çoğu değerli kaynak, yüksek yetkili hesaplarla korunur.

Windows ortamlarında, privilege escalation genellikle şu yöntemlerle gerçekleştirilir:

  • Unquoted service paths: Hizmet yollarındaki boşlukların kötüye kullanılması
  • DLL hijacking: Yüklenen DLL'lerin değiştirilmesi
  • Token impersonation: Yüksek yetkili process'lerin token'larının çalınması
  • UAC bypass: Kullanıcı hesap kontrolü mekanizmalarının atlatılması

Linux ortamlarında ise:

  • SUID/SGID binary exploitation: Yüksek yetkili çalışan binary'lerin kötüye kullanılması
  • Kernel exploit: İşletim sistemi çekirdeğindeki zafiyetlerin kullanılması
  • Cron job manipulation: Zamanlanmış görevlerin değiştirilmesi

Red team operasyonlarında, privilege escalation tekniklerini kullanarak organizasyonun yetki yönetimi politikalarını ve uygulamalarını test ederiz. Bu testler, sadece teknik zafiyetleri değil, aynı zamanda organizasyonun "principle of least privilege" prensibini ne kadar iyi uyguladığını da gösterir.

Detection Evasion

Modern red team operasyonlarının en zorlu kısmı, detection evasion'dır. Günümüzde, organizasyonlar gelişmiş güvenlik araçları kullanıyor: EDR sistemleri, SIEM platformları, network monitoring araçları, behavioral analytics. Bu araçlar, saldırganların faaliyetlerini tespit etmek için tasarlanmıştır.

Detection evasion, bu sistemleri atlatmak için kullanılan tekniklerdir. Bu teknikler şunları içerir:

  • Living-off-the-land: Meşru sistem araçlarını kullanarak kötü amaçlı aktiviteleri gizlemek
  • Process injection: Kötü amaçlı kodu meşru process'lere enjekte etmek
  • Fileless malware: Disk üzerinde dosya bırakmadan çalışan kötü amaçlı kod
  • Timing-based evasion: Saldırı faaliyetlerini zaman içinde dağıtarak anomali tespitini zorlaştırmak
  • Log manipulation: Olay loglarını silmek veya değiştirmek

Red team operasyonlarında, detection evasion tekniklerini kullanarak organizasyonun güvenlik izleme sistemlerinin etkinliğini test ederiz. Eğer bir red team operasyonu, organizasyonun güvenlik ekibi tarafından tespit edilmeden tamamlanabiliyorsa, bu, organizasyonun detection kapasitesinde ciddi bir zayıflık olduğunu gösterir.

Sonuç

Modern red teaming, organizasyonların güvenlik duruşunu gerçek dünya tehditlerine karşı test etmenin en etkili yöntemidir. Bu operasyonlar, sadece teknik zafiyetleri bulmakla kalmaz, aynı zamanda organizasyonun tüm güvenlik katmanlarını—teknoloji, süreç, insan—birlikte değerlendirir.

Etkili bir red team operasyonu, organizasyonun güvenlik ekibine, saldırganların bakış açısından sistemlerini nasıl gördüklerini gösterir. Bu bilgi, güvenlik iyileştirmelerinin önceliklendirilmesi ve kaynakların en etkili şekilde kullanılması için kritiktir. Modern red teaming, sürekli gelişen tehdit ortamında, organizasyonların güvenlik hazırlığını korumak için vazgeçilmez bir araçtır.