İç Ağ Saldırı Senaryoları Nedir?

Dış güvenlik duvarlarının (Perimeter) aşıldığı varsayımıyla başlayan iç ağ saldırı senaryoları, siber savunma katmanlarının gerçek bir kriz anındaki dayanıklılığını ölçen en kritik testlerden biridir. Bu süreç, MITRE ATT&CK ve Cyber Kill Chain metodolojileri haritalandırılarak kurgulanır. Özellikle ağ içinde yetki yükseltmek (Privilege Escalation) ve yatayda ilerlemek (Lateral Movement) için Python veya Go (Golang) ile geliştirilmiş özel ofansif araçların ve hedefe yönelik optimize edilmiş parola listelerinin kullanılması, senaryolara yüksek gerçekçilik katar. İç ağ testleri; EDR/XDR atlatma denemelerini, Active Directory yapılandırma zafiyetlerini ve Command & Control (C2) üzerinden veri sızdırma (Exfiltration) simülasyonlarını kapsar. Düzenli olarak “Purple Team” yaklaşımıyla icra edilen bu senaryolar, SOC analistlerinin tespit sürelerini (MTTD) iyileştirir, Incident Response (Olay Müdahale) playbook’larındaki eksikleri giderir ve kurumsal ağı “düz (flat)” bir yapıdan, mikro-segmentasyona dayalı Zero-Trust mimarisine taşır.

Red Team vs Blue Team vs Purple Team

Siber güvenlik operasyonlarında ekipler; rollerine göre Red Team (Saldırı/Ofansif), Blue Team (Savunma/Defansif) ve Purple Team (İş Birliği/Koordinasyon) olarak sınıflandırılır. Red Team, gerçek dünya saldırılarını simüle ederek zayıf noktaları istismar etmeye odaklanırken; Blue Team, bu saldırıları tespit edip engellemekle yükümlüdür. Purple Team ise bu iki grubun arasındaki iletişimi sağlayarak, saldırı verilerini savunma kurallarına dönüştüren ve kurumun siber bağışıklık sistemini sürekli güncelleyen stratejik bir metodolojidir.

Red Team vs Blue Team Tatbikatları

Siber güvenlik dünyasında gerçek bir savunma hattı oluşturmanın yolu, sistemleri “etik saldırılarla” test etmekten geçer. Red Team, bir saldırgan gibi düşünerek sızma girişimlerinde bulunurken; Blue Team, bu saldırıları tespit edip bertaraf eden savunma kalkanı rolünü üstlenir. Bu iki disiplinin Purple Team çatısı altında birleşmesi ise kurumlara dinamik bir güvenlik refleksi ve sürekli gelişim imkanı tanır. Gerçek zamanlı senaryolarla desteklenen bu tatbikatlar, sadece teknik zafiyetleri değil, aynı zamanda insan faktörü ve operasyonel süreçlerdeki kör noktaları da belirleyerek siber dayanıklılığı en üst seviyeye çıkarır.