İç Ağ Sızma Testi: İçerden Gelen Saldırılara Karşı Kurumsal Güvenlik
Kurumsal siber güvenlikte en tehlikeli saldırı türlerinden biri de içerden gelen saldırılar ve hatalı kullanıcı davranışlarıdır. Yanlışlıkla yapılan işlemler, ihmaller, bilinçsiz tıklamalar veya kötü niyetli iç aktörler; veri kaybına, sistem hasarına ve yetki suiistimaline yol açabilir. Bu risklerin kontrol altına alınmasında en etkili araçlardan biri, iyi planlanmış bir İç Ağ Sızma Testi (Internal Network Penetration Test) uygulamaktır.
İç Ağ Sızma Testi; kuruluşun dahili ağına bağlı cihazlarla potansiyel bir saldırganın hangi sistemlere erişebileceğini, ne kadar yanal hareket (lateral movement) yapabileceğini ve etki alanını nasıl artırabileceğini gösteren, karmaşık saldırı tekniklerinden oluşan bir test sürecidir. Bu test ile ağ ve sistem tasarımındaki zayıf noktalar belirlenir, iç tehdit senaryoları somutlaştırılır ve raporlama aşamasında bu açıkların nasıl kapatılacağına ilişkin net öneriler sunulur.
Odak: İçerden gelebilecek saldırılar, yanlışlıkla veri kaybı ve yetki suiistimallerini
kontrollü saldırı simülasyonlarıyla test etmek.
Metodoloji: NIST’e göre 4 temel adım – Planlama, Keşif, Operasyon,
Raporlama – ve bu adımlar arasında sürekli geri besleme döngüsü.
Kapsam: Dahili ağ segmentleri, istemciler, sunucular, etki alanı yapısı, yetkilendirme
modeli ve yanal hareket senaryoları.
Çıktı: İç tehditlere karşı savunma seviyesini gösteren, detaylı ve eyleme
dönüştürülebilir bir sızma testi raporu.
1. İç Ağ Sızma Testi Nedir? İç Tehdit Perspektifi
Firmalara yönelik siber saldırılarda, en az dış tehditler kadar tehlikeli olan bir diğer alan da içerden gelen saldırılar ve hatalı kullanıcı işlemleridir. Bu saldırılar; bilerek veya bilmeyerek veri kaybına yol açan personel, yetkisini kötüye kullanan kullanıcılar ya da iç ağa bir şekilde sızmayı başarmış kötü niyetli üçüncü kişiler tarafından gerçekleştirilebilir.
Bu tür risklerin önüne geçmek için kullanılan en kritik yöntemlerden biri İç Ağ Sızma Testi (Internal Network Penetration Test) uygulamaktır. İç Ağ Sızma Testi; kuruluşun dahili ağına bağlı cihazlarla potansiyel bir saldırganın:
- Hangi sistemlere erişebileceğini,
- Hangi kullanıcı ve servis hesaplarını ele geçirebileceğini,
- Yerel ağda ne kadar yanal hareket edebileceğini,
- Etki alanını nasıl ve ne kadar büyütebileceğini
tespit etmek için tasarlanmış, bir dizi planlı ve kontrollü saldırı tekniğinden oluşan bir testtir.
Testin sonunda; ağ ve sistem tasarımındaki zayıf noktalar, yanlış yapılandırmalar, eksik segmentasyon ve izleme açıkları netleşir. Hazırlanan raporda bu zafiyetlerin nasıl giderilebileceğine dair öneriler sunularak, kurumun iç ağ güvenliği somut biçimde güçlendirilir.
2. İç Ağ Sızma Testinin Kapsamı ve Testin Hedefleri
İç Ağ Sızma Testi, yalnızca tek bir sunucuyu veya cihazı değil, kuruluşun genel dahili ağ yapısını ve güvenlik mimarisini hedefler. Amaç; gerçek bir iç saldırganın eline geçen bir cihaz veya kullanıcı hesabı ile ne kadar zarar verilebileceğini ortaya koymaktır.
| Kapsam Alanı | Amaç |
|---|---|
| Ağ altyapısı (switch, router, firewall) | Ağ segmentasyonu, VLAN yapısı ve iç erişim kurallarındaki zayıflıkları belirlemek |
| Sunucular ve hizmetler | Yanlış yapılandırılmış servisler, eski sürümler ve kritik uygulama açıklarını tespit etmek |
| Kullanıcı çalışma istasyonları | Yerel ayrıcalıklar, zayıf parola politikaları ve yetki yükseltme imkanlarını ortaya koymak |
| Etki alanı (domain) yapısı | Etki alanı denetleyicilerine yanal hareket ve domain takeover risklerini ölçmek |
Test sürecinin ana hedefleri şu şekilde özetlenebilir:
- Dahili ağdaki sistemlere giriş noktalarını tanımlamak,
- Saldırganın yerel ağda ne kadar yanal hareket edebileceğini ve etki alanını nasıl artırabileceğini belirlemek,
- Tespit edilen zafiyetlerin kuruma olası etki düzeyini ve iş sürekliliğine yansımalarını ortaya koymak,
- Son aşamada, bu zafiyetlerin nasıl önlenebileceğine dair uygulanabilir güvenlik önerileri sunmak.
3. NIST’e Göre İç Ağ Sızma Testi: 4 Temel Aşama
Sızma testlerinde temel amaç, sisteme yapılacak saldırı simülasyonunun mümkün olduğunca gerçeği yansıtmasıdır. Böylece olası saldırılarda ortaya çıkabilecek tüm kayıplar ve riskler görünür hale gelir ve eksiklikler giderilebilir. NIST’e (National Institute of Standards and Technology) göre bir İç Ağ Sızma Testi dört temel aşamadan oluşur:
- 1. Planlama (Planning)
- 2. Keşif (Discovery / Reconnaissance)
- 3. Operasyon (Attack / Exploitation)
- 4. Raporlama (Reporting)
Burada 2. (Keşif) ve 3. (Operasyon) adımlar, sürekli bir geri besleme döngüsü olarak birbirini besler:
- Keşif, hangi saldırı vektörlerinin mümkün olduğunu ortaya koyar ve operasyonu mümkün kılar,
- Operasyon sırasında elde edilen yeni bilgiler, daha fazla keşfe yol açar,
- Yeni keşif ise bir sonraki operasyonu daha hedefli ve etkili hale getirir.
| Aşama | Kısa Açıklama |
|---|---|
| 1. Planlama | Test kapsamının, hedeflerin, sürelerin ve sınırların belirlenmesi; yasal ve operasyonel çerçevenin çizilmesi |
| 2. Keşif | Ağ topolojisi, IP aralığı, servisler ve mimari hakkında bilgi toplayarak olası saldırı vektörlerini çıkarma |
| 3. Operasyon | Tespit edilen zafiyetleri kullanarak sisteme sızma girişimleri, yanal hareket ve yetki yükseltme denemeleri |
| 4. Raporlama | Bulguların derlenmesi, etki analizinin yapılması ve giderici/önleyici kontrollere ilişkin önerilerin sunulması |
Bir İç Ağ Sızma Testi ancak bu döngü mantığına uygun, belgelenmiş ve izlenebilir bir metodolojiyle yürütüldüğünde gerçek anlamda değer üretir.
4. Adım Adım İç Ağ Sızma Testi: Metodoloji ve Uygulama
4.1. Adım 1 – Planlama
Testin ilk adımı, kurumun iç ağ gereksinimlerinin ve test kapsamının belirlenmesidir. Bu aşamada gerçekleştirilecek sızma testinin içeriği ve genel koşulları netleştirilir. Cevaplanması gereken başlıca sorular şunlardır:
- Testin amacı/amaçları: İç tehditleri simüle etmek, yanal hareket kabiliyetini ölçmek, kritik sistemlere erişimi test etmek vb.
- Saldırının süresi ve genel kapsamı: Hangi tarih aralığında, hangi ağ segmentlerinde çalışılacağı.
- Sınır dışı olan uygulamalar veya bilgiler: Teste dahil edilmeyecek sistemler, hassas süreçler (varsa).
- Raporlama gereksinimleri: Yönetici özeti, teknik detay seviyesi, risk sınıflandırma modeli (CVSS vb.).
- Saldırı sonrası korumalar: Test süresince oluşabilecek olası kesintilere karşı planlar, geri alma ve iyileştirme adımları.
Bu maddeler netleştirildikten sonra hedefler belirlenir ve test için gerekli onaylar alınarak bir sonraki aşamaya geçilir.
4.2. Adım 2 – Keşif
Keşif aşamasındaki temel amaç; güvenlik duvarı, ağ segmentasyonu ve dahili servislerdeki zayıflıkları belirlemektir. Testi yapan uzman, öncelikle sistemi ve ağ topolojisini tanımakla başlar. Bu kapsamda edinilmesi gereken başlıca bilgiler:
- IP adres aralıkları ve ağ segmentleri
- Portlar, uç noktalar ve kritik servislerin konumu
- Sistem ve mimari yapısı (sunucu/istemci rolleri, etki alanı tasarımı vb.)
- Uygulama ve ağa dair veriler (paylaşımlar, dosya sunucuları, kimlik doğrulama altyapısı vb.)
Gerekli bilgiler toplandıktan sonra bu veriler analiz edilir ve olası güvenlik açıkları tespit edilmeye çalışılır. Sistem tanımlaması tamamlandığında, elde edilen bilgilerle operasyon adımına geçilir.
4.3. Adım 3 – Operasyon
Operasyon aşaması, sızma testinin en kritik noktasıdır. Bu adımın her aşaması mutlaka belgelendirilmelidir. Sistemde tespit edilen güvenlik açıkları kullanılarak iç ağa sızma girişimleri yapılır ve sistem üzerindeki yetkilerin nereye kadar artırılabileceği test edilir.
Testin işleyişi genel olarak şu mantıkla ilerler:
- Her istismar denemesi günlüklenir; başarılı/başarısız sonuçlar kayıt altına alınır.
- Başarısızlık durumunda yeni bir istismar denemesi planlanır ve farklı vektörler denenir.
- Belirlenen bir açıklık üzerinden sızma mümkünse, diğer katmanlara (içe doğru) ilerlenir ve yanal hareket senaryoları test edilir.
- Başarılı bir denemeden sonra bile; başka açıklardan yararlanılarak saldırganın elindeki seçeneklerin ne kadar genişleyebileceği değerlendirilir.
Bu sayede olası bir gerçek saldırının ne kadar başarılı olabileceği, hangi verilerin tehlikede olduğu ve hangi sistemlerin en kritik risk altında bulunduğu net bir şekilde ortaya konur.
4.4. Adım 4 – Raporlama
Raporlama, sızma testinin son ancak en az teknik adımlar kadar önemli olan aşamasıdır. Test sonucunda elde edilen tüm bulgular kullanılarak, kurumun güvenlik zafiyetlerinin neler olduğu, bu zafiyetlerin kuruma etkisi ve nasıl giderilebileceği detaylı şekilde ortaya konur.
İyi hazırlanmış bir raporun temel unsurları şunlardır:
- Bulguları derleme: Tespit edilen tüm zafiyetlerin listelenmesi ve teknik detaylarının açıklanması.
- Önemli bilgileri özetleme: Yönetici seviyesinde anlaşılabilir bir özet ve önceliklendirilmiş risk listesi sunmak.
- Öneriler ve araçlar: Ortaya çıkan güvenlik açıklarına karşı savunmak için önerilen teknik ve idari kontroller, kullanılabilecek araçlar ve iyileştirme adımları.
Tüm adımlar birlikte değerlendirildiğinde, İç Ağ Sızma Testinin amaç ve adımları net biçimde görülür. Test süreci, kuruluşlara şu açılardan önemli değerler katar:
- Dahili güvenlik açıklarının ölçeğini ve kapsamını anlamak,
- Mevcut siber savunmaların etkinliğini ve yatırım getirisini (ROI) değerlendirmek,
- Güvenlik mimarisindeki boşlukları bulmak ve kapatmak,
- Gerçek saldırılara hazırlık seviyesini ölçmek ve saldırıların önlenmesini sağlamak.
Sızma Testi sürecinizi başlatmak için tıklayın.
5. Kuruluşlara Sağladığı Faydalar ve Sızma Testi Süreciniz
İç Ağ Sızma Testi, yalnızca teknik bir denetim değil, aynı zamanda stratejik bir risk yönetimi aracıdır. Doğru planlanmış ve düzenli aralıklarla tekrarlanan testler sayesinde kurumlar:
- Dahili ağdaki zafiyetlerini rakamsal ve somut verilerle görür,
- Güvenlik yatırımlarını en riskli alanlara odaklayarak maliyetleri optimize eder,
- İç tehdit, yanlış yapılandırma ve kullanıcı hatalarından kaynaklı riskleri büyük ölçüde azaltır,
- Siber güvenlik denetimlerinde ve uyum süreçlerinde (KVKK, ISO 27001 vb.) güçlü kanıt setlerine sahip olur.
6. Sık Sorulan Sorular
İç Ağ Sızma Testi ile Dış Ağ Sızma Testi arasındaki temel fark nedir?
Dış Ağ Sızma Testi, genellikle internet üzerinden erişilebilen sistemleri ve servisleri hedef alır. İç Ağ Sızma Testi ise, saldırganın kurum içi ağa eriştiği varsayımıyla; dahili sistemlere, kullanıcı bilgisayarlarına ve iç servis yapılarına odaklanır. Böylece iç tehdit senaryoları daha gerçekçi şekilde değerlendirilir.
İç Ağ Sızma Testi ne sıklıkla yapılmalıdır?
Kurumların ağ yapısına ve değişim hızına bağlı olmakla birlikte, yılda en az bir kez iç ağ sızma testi yapılması önerilir. Büyük altyapı değişiklikleri, yeni sistem devreye alımları veya büyük güvenlik olayları sonrasında testlerin tekrar edilmesi kritik öneme sahiptir.
İç Ağ Sızma Testi sırasında iş sürekliliği etkilenir mi?
Profesyonelce planlanan bir sızma testinde, kritik sistemlerde iş sürekliliğini bozacak agresif adımlardan kaçınılır. Planlama aşamasında, test yapılabilecek zaman aralıkları ve risk seviyesi net olarak belirlenir; bu sayede üretim sistemlerine etkiler minimuma indirilir.
İç Ağ Sızma Testi sonuçlarını kimler incelemelidir?
Hazırlanan rapor hem teknik hem de yönetim kademeleri için farklı detay seviyelerinde hazırlanır. Teknik ekipler (sistem ve ağ yöneticileri, güvenlik ekibi) teknik bulguları ve çözüm önerilerini incelerken, yönetim ekibi de risk seviyesi, öncelikler ve yatırım ihtiyaçları hakkında karar alır.




