kullanici1
Nisan 6, 2026

Siber tehdit landscape’i incelendiğinde, saldırıların arkasında her zaman teknik altyapıların yanı sıra organize insan ağlarının bulunduğu görülmektedir. Saldırganlar, kötü amaçlı yazılım geliştirmekten saldırı düzenlemeye kadar çeşitli süreçlerde çevrimiçi platformlar, forumlar ve iletişim kanalları üzerinden birbirleriyle etkileşime girmektedir. Bu dijital etkileşimler, fark edilmeyen ancak analiz edildiğinde değerli istihbarat verileri sunan izler bırakır. Sosyal Ağ Analizi (Social Network Analysis – SNA), tehdit aktörlerinin arasındaki ilişkileri, iletişim modellerini ve iş birliği ağlarını haritalandırarak savunma tarafına proaktif bir avantaj sağlar. Geleneksel güvenlik önlemleri saldırı anına odaklanırken, bu yaklaşım tehdidin kaynağını ve organizasyon yapısını anlamaya yönelik istihbarat odaklı bir metodoloji sunar.
Sosyal ağ analizi ile saldırgan takibi, siber tehdit istihbaratı (CTI) kapsamında, kötü niyetli aktörlerin dijital ayak izlerini ve aralarındaki ilişkileri graph theory (graf teorisi) kullanarak modelleme sürecidir. Bu yöntemde kullanıcı adları, e-posta adresleri, kod imzaları, forum gönderileri ve altyapı verileri birer “düğüm” (node) olarak ele alınır. Bu düğümler arasındaki etkileşimler ise “bağlantı” (edge) olarak tanımlanır. Analistler, bu verileri birleştirerek saldırı gruplarının hiyerarşisini, liderlik yapılarını ve tedarik zincirlerini ortaya çıkarır. Amaç, sadece tek bir saldırganı tespit etmek değil, arkasındaki organize yapayı ve destek mekanizmalarını görünür kılarak tehdidi kökten etkisiz hale getirmektir.
Tehdit aktörlerinin ağ yapılarını çözmek için kullanılan teknikler, açık kaynak istihbaratı (OSINT) ve teknik analiz verilerinin birleşimine dayanır. Siber istihbarat operasyonlarında öne çıkan başlıca analiz yöntemleri şunlardır:
Saldırganların farklı platformlarda (hack forumları, sosyal medya, kod depoları) kullandığı takma adlar arasındaki benzerlikler analiz edilir. Dil bilgisi hataları, imza stilleri veya kullanım saatleri gibi parmak izi verileriyle aynı kişiye ait oldukları doğrulanır.
Farklı saldırı kampanyalarında kullanılan kod parçacıkları, domain kayıt bilgileri veya IP adres blokları karşılaştırılır. Ortak kullanılan altyapılar, farklı görünen grupların aslında aynı kaynak tarafından yönetildiğini ortaya koyabilir.
Yeraltı forumlarında veya dark web pazarlarında yapılan satış, satın alma ve yorumlaşma aktiviteleri izlenir. Kimin kime araç sattığı veya kimin hangi saldırıyı üstlendiği bu ilişkiler ağı üzerinden haritalanır.
Saldırganların aktivite gösterdiği saat dilimleri ve tatil günleri incelenerek coğrafi konum tahminleri yapılır. Eş zamanlı yapılan saldırılar, koordineli bir ekip çalışmasına işaret edebilir.
Sosyal ağ analizi yoluyla elde edilen veriler, savunma ekiplerine saldırı öncesi ve sonrası süreçlerde kritik avantajlar sağlar. Bu metodolojinin güvenlik operasyonlarına katkıları şunlardır:
Sosyal ağ analizi tabanlı tehdit takibinin başarılı olması, veri doğruluğu ve yasal sınırlara uyum gerektirir. Kurumlar ve istihbarat analistleri, bu süreci yönetmek için şu adımları uygulamalıdır:
Siber güvenlikte savunma, sadece teknik bariyerler inşa etmek değil, tehdidin doğasını anlamakla da ilgilidir. Sosyal ağ analizi, saldırıların arkasındaki insan faktörünü ve organizasyonel yapıyı aydınlatarak, güvenlik ekiplerine stratejik bir derinlik kazandırır. Tehdit aktörleri ne kadar gizlenmeye çalışırsa çalışsın, dijital dünyada bıraktıkları ilişkisel izler tamamen silinemez. Bu izlerin doğru analiz edilmesi, reaktif güvenlik önlemlerinden proaktif tehdit avcılığına geçişin en güçlü anahtarlarından biridir. İstihbarat odaklı güvenlik anlayışı, modern siber savunmanın vazgeçilmez bir parçası haline gelmiştir.