Dijital Altyapılarda Delil Arama
Kurumsal ya da bireysel sistemlerde meydana gelen siber saldırılar, veri sızıntıları veya yetkisiz erişim girişimleri çoğunlukla ağ yapısı ve veritabanı üzerinde iz bırakır. Bu sistemlerin adli bilişim açısından incelenmesi, olayın ne zaman ve nasıl gerçekleştiğini anlamak açısından kritik öneme sahiptir. İncelemeler, log kayıtları, bağlantı geçmişi ve veri hareketleri üzerinden yürütülür.
Ağ (Network) İncelemesi Neleri Kapsar?
Bir ağın incelenmesi; sunucular, istemciler, yönlendiriciler (router), güvenlik duvarları (firewall), anahtarlar (switch) ve kablosuz erişim noktaları gibi bileşenlerin analiz edilmesini kapsar. Bu yapıların üzerinden geçen trafik incelenerek, saldırgan IP’leri, şüpheli erişimler ve veri aktarım yolları tespit edilebilir. Aynı zamanda yetkisiz cihaz bağlantıları veya içerden gelen saldırılar da bu analizle ortaya çıkabilir.
Log Kayıtlarının Önemi
Ağ bileşenlerinin oluşturduğu sistem günlükleri (loglar), bir olayın teknik izini sürebilmek için en önemli kaynaklardan biridir. Kullanıcı girişi, IP hareketleri, dosya transferleri, hata mesajları ve sistem alarmları gibi bilgiler, olayın oluş zamanını ve sürecini ortaya çıkarır. Loglar sayesinde sızma anı, yöntem ve hedeflenen kaynaklar belirlenebilir.
Yetkisiz Erişim ve Kullanıcı İhlalleri
Sistemde birden fazla kullanıcı varsa, kullanıcı hareketlerinin takibi ayrı önem taşır. Hangi kullanıcı ne zaman giriş yapmış, hangi verileri görüntülemiş ya da dışa aktarmış gibi bilgiler sistem kayıtlarından tespit edilebilir. Özellikle veritabanına yapılan izinsiz sorgular ya da toplu veri aktarımları, iç tehditleri ortaya çıkarabilir.
Veri Sızıntısı ve Dışa Aktarım Analizi
Sistemden dışarıya aktarılan verilerin hangi yollarla ve ne zaman gönderildiği, ağ trafiği analiz edilerek ortaya çıkarılabilir. E-posta gönderimleri, FTP bağlantıları, harici USB kullanımları ya da uzaktan erişim yazılımları bu kapsamda değerlendirilir. Sızıntının bilinçli mi yoksa sistemsel bir zafiyetten mi kaynaklandığı teknik detaylarla belirlenir.
Veritabanı (Database) İncelemeleri
Veritabanı sistemleri genellikle büyük hacimli hassas verilerin saklandığı alanlardır. SQL, Oracle, MySQL, PostgreSQL gibi sistemlerde kullanıcı sorguları, veri değişiklikleri, silme veya dışa aktarma işlemleri log dosyaları üzerinden izlenebilir. Bu incelemeler, yetkisiz sorguların ya da olağandışı veri işlemlerinin tespiti için yapılır.
Veri Manipülasyonu ve İzleri
Bazı durumlarda sistemdeki veriler sonradan değiştirilmiş, silinmiş veya kasıtlı olarak çarpıtılmış olabilir. Bu gibi olaylar, zaman damgaları, sistem uyarıları ve işlem sıralaması üzerinden teknik olarak tespit edilebilir. Eğer bir veritabanı yedeği varsa, önceki kayıtlarla karşılaştırılarak neyin değiştiği ayrıntılı biçimde ortaya konur.
İç ve Dış Tehditlerin Sınıflandırılması
İnceleme sonucunda tehdit kaynağının kurum içinden mi yoksa dışardan mı geldiği netleştirilebilir. İç tehditlerde genellikle bir çalışan veya yetkili kullanıcı üzerinden sızıntı gerçekleşirken; dış tehditler, siber saldırganlar veya kötü niyetli yazılımlar aracılığıyla sistem dışından yürütülür. Bu ayrım, olaya verilecek tepkiyi ve yasal süreci doğrudan etkiler.
Siz de bir olayla ilgili ağ yapısı veya veritabanı sistemi incelemesi yaptırmak veya teknik görüş almak istiyorsanız bizimle iletişime geçebilirsiniz. Tüm süreçler gizlilik ilkesiyle ve yasal çerçevede yürütülmektedir.