kullanici2
Mart 3, 2026
Siber güvenlik tehditleri her geçen gün artarken, kurumların sadece dış tehditlere değil, iç tehditlere karşı da önlem alması büyük önem taşımaktadır. Bu bağlamda iç ağ (internal) sızma testleri, kurum içi ağların güvenliğini değerlendirmek ve potansiyel zafiyetleri ortaya çıkarmak için yapılan kritik bir test türüdür.
İç ağ testi, bir kurumun yerel ağına bağlı sistemlerin, servislerin, cihazların ve kullanıcı hesaplarının güvenlik seviyesini ölçmek amacıyla gerçekleştirilen kontrollü bir siber saldırı simülasyonudur. Bu test, dışarıdan değil, kurum ağına içeriden erişim sağlanmış varsayımıyla uygulanır. Yani saldırganın bir şekilde kurum ağına sızdığı varsayılır ve içeride ne kadar ilerleyebileceği test edilir.
Gerçek Dünya Örnekleriyle İç Ağ Testinin Önemi İç ağ testlerinin önemi, fidye yazılımı (ransomware) ve veri sızıntısı gibi gerçek saldırı örnekleriyle daha iyi anlaşılabilir. Birçok saldırı, dışarıdan değil, çalışanlar, taşeronlar veya ele geçirilmiş cihazlar üzerinden gerçekleşmektedir. Saldırganlar genellikle bir kullanıcıya oltalama (phishing) e-postaları göndererek içeriye sızar, ardından iç ağda lateral movement na yayılma) yaparak tüm ağı kontrol altına alır. İç ağ testi, bu tür senaryoları öngörerek kurumun ne kadar dayanıklı olduğunu analiz eder.
İç ağ testi, belirli adımlar doğrultusunda planlı bir şekilde gerçekleştirilir:
Keşif (Reconnaissance): Testin ilk adımı keşif aşamasıdır. Bu aşamada ağdaki IP aralıkları, cihazlar, işletim sistemleri, açık portlar ve servisler tespit edilir. Genellikle Nmap gibi araçlar kullanılır.
1.Zafiyet Analizi: Keşif aşamasında elde edilen bilgiler temel alınarak sistemlerde mevcut olabilecek güvenlik zafiyetleri değerlendirilir. Güncellenmemiş servisler, zayıf parolalar ve yanlış yapılandırılmış sistemler belirlenmeye çalışılır.
2.Sömürü (Exploitation): Açıklar belirlendikten sonra, bu zafiyetlerin gerçek bir tehdit oluşturup oluşturmadığı kontrol edilerek sisteme sızma denemeleri yapılır. Bu aşamada Metasploit gibi araçlar kullanılır.
3.Yetki Yükseltme (Privilege Escalation): Sistemlere erişim sağlandıysa, bir sonraki adımda bir kullanıcı hesabından sistem yöneticisi (admin/root) yetkilerine geçiş denenir.
4.Yana Yayılma (Lateral Movement): Bir sistemden diğer sistemlere geçiş yapılabilir mi? Bu adımda saldırganın kurum ağı içinde nasıl yayıldığı test edilir. BloodHound aracı, Active Directory ortamında bu tür analizler için kullanılır.
5.Raporlama: Tüm test sonuçları detaylı bir şekilde raporlanır. Hangi zafiyetlerin bulunduğu, bu zafiyetlerin ne gibi riskler doğurabileceği ve nasıl düzeltileceği (remediasyon adımları) açıkça belirtilir.
Sızma testleri genellikle iç ağ (internal) ve dış ağ (external) olmak üzere ikiye ayrılır.
Özellik | İç Ağ Testi | Dış Ağ Testi |
Başlangıç Noktası | Kurum içi ağ | İnternet |
Olası Tehdit Modeli | Ağ içinden erişim elde edilmiş | Ağ dışından erişim elde edilmiş |
Hedefler | İç IP’ler, AD sunucular, dosya paylaşım sistemleri | Web uygulamaları, dış IP’ler |
Risk Odaklılık | Veri sızıntısı, yetki yükseltme | İlk erişim kazanma, sızma |
Bir kez yapılmış bir iç ağ testi yeterli değildir. Çünkü sistemler güncellenmekte, kullanıcı davranışları değişmekte ve yeni zafiyetler ortaya çıkmaktadır. Bu yüzden iç ağ testlerinin belirli aralıklarla (yılda en az bir kez) ve altyapıda yapılan büyük değişikliklerin ardından tekrarlanması kritik öneme sahiptir.
Test tamamlandıktan sonra en önemli adım, tespit edilen zafiyetlerin düzeltilmesidir. Bu sürece remediasyon denir ve genellikle aşağıdaki adımları içerir:
Sıfır Güven (Zero Trust) gibi güvenlik modelleri de iç ağ güvenliğini yeniden şekillendirmenize yardımcı olabilir. Bu yaklaşım, ağ içerisindeki hiçbir kullanıcıya veya cihaza varsayılan olarak güvenilmemesi gerektiğini savunur ve her erişim talebinin doğrulanmasını esas alır.
İç ağ sızma testi, bir kurumun siber güvenlik olgunluğunu ölçmenin en etkili yollarından biridir. Dış saldırılara karşı alınan önlemler kadar, içerideki tehditlere karşı da hazırlıklı olmak gereklidir.