Siber Güvenlikte Tehdit Avlama (Threat Hunting) Teknikleri
Tehdit avlama, saldırganları bulup etkisiz hale getirmek için sistematik bir süreci kapsıyor

Siber güvenlikte Threat Hunting, geleneksel güvenlik önlemlerini aşmış olabilecek gizli tehditleri proaktif olarak tespit etme sürecidir. Reaktif yaklaşımların ötesine geçen bu metodoloji, henüz alarm oluşturmamış ancak sistemlerde sessizce faaliyet gösteren saldırganları ortaya çıkarmayı hedefler. Modern siber güvenlik stratejilerinin kritik bir bileşeni olan Threat Hunting, organizasyonların savunma yeteneklerini güçlendirerek saldırganların sistemlerde kalma sürelerini kısaltır ve potansiyel zararları minimize eder.
Threat Hunting (Threat Hunting) Nedir?
Threat Hunting, güvenlik analistlerinin kurumsal ağlarda ve sistemlerde tespit edilmemiş kötü niyetli aktiviteleri proaktif olarak araştırma sürecidir. Geleneksel güvenlik izleme genellikle potansiyel bir tehdit uyarısı sonrasında reaktif olarak çalışırken, Threat Hunting henüz alarm oluşturmamış ancak sistemde var olabilecek tehditleri hedefler. Bu yaklaşım, güvenlik duvarları, saldırı tespit sistemleri, kötü amaçlı yazılım deneme ortamları ve SIEM sistemleri gibi otomatik araçların tespit edemediği tehditleri ortaya çıkarmak için tasarlanmıştır.
Threat Hunting, “Sistemlerimiz zaten ihlal edilmiş olabilir” varsayımıyla başlar. Bu bakış açısı, Sıfır Güven (Zero Trust) felsefesiyle uyumludur. Tehdit avcıları, geleneksel güvenlik kontrolleri tarafından tespit edilemeyen sofistike saldırıları, kalıcı tehditleri (APT) ve içeriden gelen tehditleri belirlemeye odaklanır.
Etkili bir Threat Hunting programı üç temel aşamadan oluşur: tetikleme (hipotez geliştirme), soruşturma (hipotez testi) ve çözüm (tehdit izolasyonu ve savunma güçlendirme). Bu sistematik yaklaşım, organizasyonların siber güvenlik olgunluğunu artırarak tehdit tespiti ve müdahale yeteneklerini sürekli geliştirir.
Threat Hunting ile İlgili Temel Kavramlar
Threat Hunting ekosisteminde, IOC’ler (Indicator of Compromise – Compromise Göstergeleri), bir saldırı veya sistem ihlalinin dijital izlerini temsil eder ve kritik öneme sahiptir. Bunlar; şüpheli IP adresleri, alan adları, dosya hash değerleri, kötü amaçlı yazılım imzaları veya olağandışı sistem davranışları gibi çeşitli formlarda olabilir.
IOC’ler, güvenlik ekiplerine somut arama kriterleri sunarak bilinen tehditlerin tespitinde yüksek verimlilik sağlar. Ancak yeni ve gelişmiş saldırı teknikleri (ör. sıfırıncı-gün açıkları), mevcut IOC veritabanlarında yer almadıkları için bu yöntemle yakalanamayabilir.
TTP’ler (Taktikler, Teknikler ve Prosedürler), saldırganların hedeflerine ulaşmak için kullandıkları metodolojileri tanımlayan daha geniş kapsamlı bir çerçevedir. MITRE ATT&CK gibi çerçeveler, tehdit aktörlerinin kullandığı TTP’leri sistematik olarak kategorize eder. TTP odaklı Threat Hunting, belirli bir IOC aramak yerine saldırganların davranış kalıplarını hedefler. Bu yaklaşım, henüz IOC oluşturmamış yeni ve gelişmiş tehditleri tespit etmekte daha etkilidir.
Algılama Olgunluk Seviyesi (DML) modeli, organizasyonların Threat Hunting yeteneklerini değerlendirmek için kullanılan stratejik bir çerçevedir. David Bianco’nun “Piramit Acısı” (Pyramid of Pain) konseptiyle ilişkili olan DML, temel seviyeden (basit IOC tabanlı tespitler) ileri seviyeye (karmaşık TTP tabanlı tespitler) doğru ilerleyen bir olgunluk yolculuğunu temsil eder.
Bekleme Süresi (Dwell Time), bir tehdidin sistemde tespit edilmeden önce ne kadar süre kaldığını ifade eden kritik bir metriktir. Endüstri raporlarına göre, global ortalama bekleme süresi hala aylar mertebesindedir. Etkili Threat Hunting, bekleme süresini önemli ölçüde azaltarak potansiyel zararı minimize eder ve saldırganların hedeflerine ulaşmasını engeller.


Threat Hunting Süreci
Threat Hunting süreci, genellikle bir hipotez oluşturmayla başlar. Bu hipotez, mevcut tehdit istihbaratı, geçmiş güvenlik olayları veya sektördeki güncel tehdit trendlerine dayanarak formüle edilir. Örneğin, “Finans departmanımızdaki kullanıcılar, bankacılık truva atı dağıtan spear-phishing kampanyasının hedefi olabilir” veya “Kritik altyapı sistemlerimizde, bilinen bir APT grubunun kullandığı arka kapı yazılımı bulunabilir” gibi hipotezler oluşturulabilir.
Hipotez oluşturulduktan sonra, tehdit avcıları bu hipotezi test etmek için veri toplama ve analiz aşamasına geçer. Log dosyaları, ağ trafiği verileri, endpoint telemetrisi, kullanıcı davranış verileri ve diğer güvenlik telemetrileri toplanır ve analiz edilir. Veri analizi, manuel olarak yapılabileceği gibi, SIEM, UEBA, EDR ve XDR gibi otomatik araçlar kullanılarak da gerçekleştirilebilir.
Şüpheli bir aktivite tespit edildiğinde, tehdit avcıları bunu doğrulamak için derinlemesine inceleme yapar. Bu inceleme, şüpheli dosyaların statik ve dinamik analizi, ağ trafiğinin paket düzeyinde incelenmesi, bellek dökümlerinin analizi ve kullanıcı davranışlarının detaylı incelemesini içerebilir. Tehdit doğrulandığında, güvenlik ekibi tehdidi izole etmek ve sistemleri güvenli duruma getirmek için harekete geçer.
Threat Hunting sürecinin son aşaması, bulguların dokümantasyonu ve bilgi paylaşımıdır. Bu dokümantasyon, gelecekteki Threat Hunting faaliyetleri için değerli bir referans kaynağı oluşturur ve organizasyonun kurumsal hafızasını güçlendirir. Threat Hunting bulguları, organizasyon içindeki diğer güvenlik ekipleriyle ve güvenlik topluluğuyla paylaşılarak kolektif tehdit istihbaratına katkıda bulunur.
Threat Hunting Teknikleri
- İstihbarat tabanlı avlama, tehdit istihbaratı kaynaklarından elde edilen bilgilere dayanarak tehditleri araştıran aktif bir tekniktir. OSINT, ticari tehdit istihbaratı servisleri, sektörel bilgi paylaşım platformları ve devlet kurumlarının yayınladığı tehdit bültenlerinden elde edilen bilgileri kullanır. Örneğin, belirli bir APT grubunun kullandığı C2 sunucularının IP adresleri veya domain adları kullanılarak, bu sunucularla iletişim kuran sistemler tespit edilebilir.
- Hipotez tabanlı avlama, belirli bir tehdit senaryosunu test etmek için tasarlanmış sistematik bir tekniktir. Tehdit avcısı “Eğer sistemlerimizde X tipi bir tehdit varsa, Y belirtilerini görebiliriz” şeklinde bir hipotez oluşturur ve bu hipotezi test etmek için veri toplar. Örneğin, “Eğer sistemlerimizde bir kriptomadenci yazılımı çalışıyorsa, belirli süreçlerde yüksek CPU kullanımı ve belirli domain adlarına yönelik ağ trafiği görebiliriz” şeklinde bir hipotez oluşturulabilir.
- Yapılandırılmamış avlama, önceden belirlenmiş bir hipotez veya istihbarat olmadan, sistemlerdeki anormallikleri ve şüpheli aktiviteleri keşfetmeye dayalı bir tekniktir. Veri analizi ve görselleştirme araçları kullanılarak büyük veri setlerindeki anormallikleri tespit etmeye dayanır. Bu teknik, bilinmeyen veya yeni ortaya çıkan tehditleri tespit etmekte özellikle etkilidir.
- Davranışsal analiz, normal sistem ve kullanıcı davranışlarını belirleyerek, bu normalden sapmaları tespit etmeye dayanan sofistike bir tekniktir. UEBA gibi araçlar kullanarak, kullanıcıların ve sistemlerin normal davranış kalıplarını öğrenir ve bu kalıplardan sapan aktiviteleri potansiyel tehditler olarak işaretler. Örneğin, bir kullanıcının normal çalışma saatleri dışında, normalde erişmediği sistemlere erişim sağlaması, potansiyel bir tehdit göstergesi olarak değerlendirilebilir.
Threat Hunting Araçları ve Platformları
SIEM sistemleri, Threat Hunting için temel altyapı bileşenleridir. Farklı kaynaklardan log ve olay verilerini toplayarak, merkezi bir platformda normalize eder, korelasyon kurar ve analiz eder. Splunk, IBM QRadar, LogRhythm ve Exabeam gibi SIEM çözümleri, tehdit avcılarına güçlü arama, sorgulama ve görselleştirme yetenekleri sağlar.
EDR çözümleri, endpoint cihazlarındaki aktiviteleri gerçek zamanlı olarak izleyen ve anormal davranışları tespit eden özelleşmiş güvenlik araçlarıdır. CrowdStrike Falcon, Carbon Black, SentinelOne ve Microsoft Defender for Endpoint gibi EDR çözümleri, tehdit avcılarına endpoint düzeyinde derinlemesine görünürlük sunar. EDR çözümleri, özellikle fileless malware, living-off-the-land saldırıları ve APT’ler gibi sofistike tehditleri tespit etmekte etkilidir.
XDR platformları, endpoint, ağ, bulut, e-posta ve diğer güvenlik katmanlarından veri toplayarak bütünleşik bir tehdit tespit ve yanıt çözümü sunar. Palo Alto Networks Cortex XDR, Trend Micro Vision One ve Microsoft Defender XDR gibi çözümler, tehdit avcılarına karmaşık tehditleri tespit etmek için güçlü araçlar sunar. XDR’ın bütünleşik yaklaşımı, tehdit aktörlerinin farklı güvenlik katmanları arasında hareket eden karmaşık saldırılarını tespit etmekte özellikle etkilidir.
Otomatik Threat Hunting araçları, makine öğrenmesi, otomasyon ve yapay zeka teknolojilerini kullanarak Threat Hunting sürecinin belirli yönlerini otomatikleştirir. Vectra AI, Darktrace ve Awake Security gibi çözümler, ağ trafiğini gerçek zamanlı olarak analiz ederek anormal davranışları tespit eder. SOAR platformları ise Threat Hunting süreçlerini otomatikleştirmek için playbook’lar ve iş akışları oluşturmaya olanak tanır.
Threat Huntingda En İyi Uygulamalar
Threat Huntingda başarılı olmak için, organizasyonlar sürekli ve proaktif bir avlama programı oluşturmalıdır. Düzenli ve sistematik Threat Hunting faaliyetleri, tehditlerin erken aşamada tespit edilmesini sağlar. Etkili bir Threat Hunting programı, organizasyonun risk profiline, kritik varlıklarına ve potansiyel tehdit aktörlerine göre özelleştirilmelidir. Kritik sistemler ve hassas veri içeren sistemler daha sık ve derinlemesine incelenmelidir.
Threat Hunting ekipleri, güncel tehdit istihbaratı ve sektör trendleriyle sürekli bilgilendirilmelidir. Tehdit istihbaratı kaynakları, OSINT, ticari tehdit istihbaratı servisleri, sektör spesifik bilgi paylaşım platformları ve devlet kurumlarının yayınladığı tehdit bültenleri olabilir. Organizasyonlar, tehdit istihbaratını kendi ortamlarına ve risk profillerine göre özelleştirmeli ve önceliklendirmelidir.
Threat Hunting sürecinin dokümantasyonu ve sonuçların paylaşımı kritik öneme sahiptir. Her Threat Hunting faaliyeti, kullanılan teknikler, incelenen sistemler, tespit edilen tehditler ve alınan önlemler detaylı bir şekilde belgelenmelidir. Threat Hunting bulguları, organizasyon içindeki diğer güvenlik ekipleriyle ve güvenlik topluluğuyla paylaşılarak kolektif tehdit istihbaratını güçlendirir.
Threat Hunting yeteneklerini sürekli geliştirmek, değişen tehdit ortamına ayak uydurmak için esastır. Organizasyonlar, simülasyon egzersizleri, kırmızı takım faaliyetleri ve sürekli eğitim programları gibi yöntemler kullanabilir. Purple team egzersizleri, kırmızı takım (saldırgan) ve mavi takım (savunmacı) arasında işbirliği sağlayarak Threat Hunting yeteneklerini gerçek dünya senaryolarıyla test etmeye olanak tanır.
Sık Sorulan Sorular
Threat Hunting proaktif bir yaklaşım kullanırken, geleneksel güvenlik izleme genellikle potansiyel bir tehdit uyarısı sonrasında reaktif olarak çalışır. Geleneksel izleme, önceden tanımlanmış kurallar ve imzalar üzerine kurulu otomatik sistemlere dayanır. Threat Hunting ise, henüz alarm oluşturmamış ancak sistemde var olabilecek bilinmeyen veya gelişmiş tehditleri proaktif olarak araştırır. Bu yaklaşım, insan zekası ve yaratıcılığını otomatik araçlarla birleştirerek, geleneksel sistemlerin tespit edemediği sofistike tehditleri ortaya çıkarmayı hedefler.
İstihbarat tabanlı avlama, tehdit istihbaratı kaynaklarından elde edilen bilgilere dayanarak tehditleri araştırır. Bu yaklaşım, bilinen tehdit aktörlerinin TTP’lerini, IOC’leri ve diğer tehdit göstergelerini kullanır. Hipotez tabanlı avlama ise, belirli bir tehdit senaryosunu test etmek için tasarlanmıştır. Bu yaklaşımda, tehdit avcısı “Eğer X olursa, Y belirtilerini görebiliriz” şeklinde bir hipotez oluşturur. İstihbarat tabanlı avlama mevcut tehdit istihbaratına dayanırken, hipotez tabanlı avlama tehdit avcısının yaratıcılığına ve tehdit aktörlerinin davranışlarını anlama yeteneğine dayanır.
Threat Hunting, güvenlik operasyonlarını birkaç kritik yönden iyileştirir: 1) Proaktif tehdit tespiti sayesinde bekleme süresi azalır, 2) Güvenlik ekibinin tehdit tespit yetenekleri gelişir, 3) Threat Hunting bulguları diğer güvenlik alanlarını besler, 4) Organizasyonun tehdit ortamı hakkında daha derin bir anlayış gelişir. Örneğin, Threat Hunting sırasında tespit edilen yeni tehdit göstergeleri, SIEM kurallarına ve EDR politikalarına eklenerek otomatik tespit yeteneklerini güçlendirir.
SIEM sistemleri, farklı kaynaklardan log ve olay verilerini toplayarak merkezi bir platformda analiz edilmesini sağlayan araçlardır. Threat Hunting ise SIEM gibi araçları kullanarak proaktif olarak tehditleri araştıran bir süreçtir. SIEM, Threat Hunting için temel bir altyapı bileşeni olsa da, Threat Hunting sadece SIEM’e dayalı değildir. SIEM sistemleri genellikle önceden tanımlanmış kurallar üzerine kurulu otomatik tespit yetenekleri sunarken, Threat Hunting insan zekasını bu araçlarla birleştirerek daha sofistike tehditleri tespit etmeyi hedefler.
Etkili bir Threat Hunting programı için temel olarak üç tür kaynak gereklidir: 1) İnsan kaynakları: En az bir deneyimli güvenlik analisti, 2) Teknoloji: Temel log toplama ve analiz yetenekleri, endpoint görünürlüğü ve ağ trafiği analizi sağlayan araçlar, 3) Veri: En az 30 günlük log verileri, endpoint telemetrisi ve ağ trafiği verileri. Bu minimum gereksinimler, organizasyonun büyüklüğüne, karmaşıklığına ve risk profiline göre artırılabilir.
Threat Hunting ekibine sahip olmayan organizasyonlar için alternatifler: 1) Dış kaynaklı Threat Hunting hizmetleri (MDR, Managed Threat Hunting), 2) Mevcut güvenlik personelinin Threat Hunting konusunda eğitilmesi, 3) Otomatik Threat Hunting araçlarının kullanılması, 4) Topluluk tabanlı Threat Hunting yaklaşımlarının benimsenmesi. Bu yaklaşımda, organizasyon açık kaynaklı Threat Hunting araçlarını ve topluluk tarafından paylaşılan tehdit istihbaratını kullanabilir.
Threat Hunting sürecinin başarısı, nicel ve nitel metriklerle ölçülebilir. Nicel metrikler: tespit edilen tehdit sayısı, bekleme süresinin azalması, yanlış pozitiflerin azalması, tehdit tespit süresinin kısalması ve güvenlik olaylarının azalması. Nitel metrikler: güvenlik ekibinin tehdit tespit yeteneklerinin gelişmesi, tehdit ortamı hakkında daha derin anlayış ve güvenlik süreçlerinin iyileşmesi. Düzenli performans değerlendirmeleri yapılmalı ve sonuçlar organizasyonun güvenlik hedefleriyle karşılaştırılmalıdır.
Küçük bir güvenlik ekibiyle etkili Threat Hunting için stratejiler: 1) Odaklanma: Threat Hunting faaliyetlerini en kritik varlıklara ve olası tehdit senaryolarına yönlendirme, 2) Otomasyon: Threat Hunting sürecinin belirli yönlerini otomatikleştirme (SOAR platformları kullanma), 3) Dış kaynaklardan faydalanma: Açık kaynaklı araçlar, topluluk tehdit istihbaratı ve dış hizmetler kullanma. Bu stratejiler, küçük ekiplerin sınırlı kaynaklarla etkili Threat Hunting yapmasını sağlar