DEV Community

Cover image for Red Team Engagement Nasıl Yapılır? 2025 Kapsamlı Rehber – Kurumsal Saldırı Simülasyonu
Nesil Teknoloji
Nesil Teknoloji

Posted on

Red Team Engagement Nasıl Yapılır? 2025 Kapsamlı Rehber – Kurumsal Saldırı Simülasyonu

Red Team Engagement Nedir?
Red Team Engagement, kurumların siber güvenlik dayanıklılığını test etmek için saldırgan bakış açısıyla yürütülen, tamamen gerçek saldırı senaryolarına dayanan bir güvenlik değerlendirme metodolojisidir. Amaç yalnızca tek tek zafiyet bulmak değil; kuruma sızmak, içeride yayılmak ve kritik etki yaratabilecek noktaya kadar ilerlemek için gerekli tüm adımları uçtan uca kurgulamaktır.

Pentest daha çok teknik zafiyetlerin tespitine odaklanırken, Red Team:

Gerçek saldırganların izlediği taktik, teknik ve prosedürleri (TTP) simüle eder,
Blue Team’in (savunma ekibi) reaksiyon ve tespit kabiliyetini ölçer,
SOC, SIEM ve güvenlik süreçlerinin etkinliğini test eder,
Zincirleme zafiyetleri kullanarak kurumsal işleyişe gerçek tehdit oluşturur,
Olay müdahale (IR) kapasitesini ve kurumsal olgunluğu görünür kılar.
Bu nedenle Red Team, klasik anlamda bir “test” değil; kurumsal saldırı simülasyonudur.

Red Team Engagement Neden Yapılır?
Kurumsal ölçekte siber saldırılar artık çoğu zaman tek bir yazılım açığına dayanmaz. Modern saldırganlar: sosyal mühendislik, kimlik ele geçirme, lateral movement, Active Directory manipülasyonu, veri sızdırma ve zafiyet zincirleme gibi çok katmanlı teknik ve taktikleri birlikte kullanır.

Red Team çalışması kurumlara şu stratejik kazanımları sağlar:

Gerçek bir saldırıya kurumun nasıl tepki verdiğini ölçmek,
SOC ve SIEM yapılandırmasının ne kadar etkili olduğunu görmek,
Güvenlik süreçlerindeki kör noktaları ve aksaklıkları tespit etmek,
Kurumun kendi zafiyet zincirini ve “en zayıf halkasını” öngörmesini sağlamak,
Olay müdahale (Incident Response) kabiliyetini gerçek senaryolar üzerinden test etmek,
Kritik sistemlerin ne kadar korunabildiğini somut verilerle ortaya koymak.
Çalışma sonunda kurum, yalnızca teknik açıdan değil; süreç, ekip, teknoloji ve kültür boyutlarıyla ne kadar dayanıklı olduğunu görebilir.

Red Team vs Pentest: Temel Farklar
Penetrasyon testi (pentest), odaklı ve kapsamı net çizilmiş, belirli sistemlerdeki zafiyetleri bulup istismar edilebilirliklerini göstermek için tasarlanır. Red Team ise:

Hedef odaklıdır: Örneğin “Domain Admin olmak” veya “Finans sistemine erişmek”.
Süreç odaklıdır: Saldırının baştan sona tüm adımlarına odaklanır.
Gizlidir: Çoğu zaman sadece üst yönetim ve sınırlı bir ekip çalışma detayını bilir.
Blue Team’i test eder: Güvenlik operasyonları ve tespit yetenekleri ölçülür.
Hikâye anlatır: Rapor, zafiyet listesi değil; uçtan uca bir saldırı hikâyesidir.
Özetle; pentest “hangi zafiyetler var?” sorusuna, Red Team ise “gerçek saldırgan kuruma ne kadar zarar verebilir ve biz bunu ne kadar erken fark ederiz?” sorusuna cevap arar.

Red Team Engagement Nasıl Planlanır?
Başarılı bir Red Team çalışmasının anahtarı, doğru kapsam, doğru metot ve doğru saldırı senaryosudur. Bu nedenle süreç, spontane değil; kurumsal yönetişim ile uyumlu şekilde planlanır.

Niyet ve Hedeflerin Belirlenmesi
Her Red Team çalışması, kurumun önceliklerine göre şekillenir. Örnek hedefler:

Domain Admin yetkisi elde etmek,
Finansal sistemlere yetkili erişim sağlamak,
E-posta sunucusunu kontrol altına almak,
Kritik veri sızdırma senaryosunu uçtan uca göstermek,
SOC’un reaksiyon süresini ve tespit kabiliyetini ölçmek.
Kuralların Belirlenmesi (Rules of Engagement)
Red Team çalışmaları saldırıya benzer, ancak kontrolsüz değildir. Bu nedenle Rules of Engagement (RoE) dokümanı kritik önemdedir. Bu dokümanda:

Hangi sistemlere dokunulabileceği, hangilerinin “kırmızı bölge” olduğu,
Çalışmanın mesai içi / dışı mı yürütüleceği,
Fiziksel test ve sosyal mühendisliğin kapsamda olup olmadığı,
Kurum içinde kimlerin haberdar olacağı,
İş sürekliliğini riske atmadan nerede durulacağı
netleştirilir. Böylece çalışma hem etkili hem de güvenli bir çerçevede icra edilir.

İstihbarat Toplama (Recon & OSINT) ve Saldırı Senaryosu
Reconnaissance · OSINT · Saldırı Akışı
Red Team çalışmasının en kritik aşamalarından biri, kuruma ait dışa açık tüm izlerin toplandığı istihbarat (recon & OSINT) fazıdır. Amaç; gerçek bir saldırgan gibi davranarak kurumu tanımak ve saldırı için gerekli zeminı oluşturmaktır.

İstihbarat Aşamasında Yapılanlar
Alan adı ve alt domain analizleri,
DNS kayıtlarının incelenmesi,
Kuruma ait e-posta adreslerinin toplanması,
LinkedIn üzerinden personel analizi ve rol eşleştirmeleri,
Github / GitLab gibi platformlarda açıkta bırakılmış kod ve yapılandırmalar,
Açık port ve servis tespiti,
Olası sızmış parola setlerinin incelenmesi,
Daha önce yaşanmış güvenlik olaylarının analizi.
Saldırı Akışının Kurgulanması
Toplanan bilgiler doğrultusunda, kurumun risklerine uygun bir saldırı akışı (kill chain) tasarlanır. Örneğin:

Sosyal mühendislik → Kullanıcı parolasını elde etme
VPN erişimi → İç ağa giriş
AD keşfi → Kullanıcı ve grup hiyerarşisi çıkarma
Kerberoasting → Hash toplama ve parola kırma
Lateral movement → Sunucular arası yatay ilerleyiş
Yetki yükseltme → Domain Admin erişimi
Veri sızdırma → Test hedefinin tamamlanması
Bu akış, gerçek bir tehdit aktörünün kullanabileceği TTP’lerle (Tactics, Techniques, Procedures) birebir örtüşecek şekilde tasarlanır.

Saldırı Başlangıcı: İlk Erişim ve İç Ağ Keşfi
Red Team’in en zorlu ve en kritik adımlarından biri, ilk erişimi elde etmektir. Bu erişim, kurumun güvenlik politikasına uygun olacak şekilde, aşağıdaki yöntemlerin biri veya birkaçı kullanılarak sağlanabilir:

Phishing e-postalar (kimlik avı),
Malware içeren dosya veya linkler,
SMS phishing (smishing) ve telefonla sosyal mühendislik,
Kritik rollerdeki personele yönelik hedefli oltalama (spear phishing),
Kuruma bırakılan USB gibi fiziksel vektörler,
Açık port ve servislerdeki zafiyetlerin exploit edilmesi,
VPN parola tahmini veya brute force.
İç Ağ Keşfi (Internal Recon)
İlk erişim sağlandıktan sonra saldırgan, teknik olarak “nerede olduğunu” anlamak için iç ağ keşfine başlar:

Active Directory kullanıcı ve grup yapısının çıkarılması,
Paylaşımlar, dosya sunucuları ve kritik uygulamaların haritalanması,
Ağ segmentleri ve VLAN yapılarının analizi,
Zayıf servisler ve yanlış yapılandırmaların tespiti.
Bu aşamada BloodHound gibi araçlar, AD içindeki olası yetki yükseltme yollarını görselleştirmek için sıkça kullanılır.

Yetki Yükseltme ve Lateral Movement: Saldırının Omurgası
Kurum içi erişim elde edildikten sonra hedef, genellikle daha yüksek ayrıcalık seviyelerine ulaşmaktır. Bu noktada hem yetki yükseltme hem de lateral movement (yatay ilerleme) teknikleri devreye girer.

Yetki Yükseltme (Privilege Escalation)
Bu fazda yaygın olarak kullanılan bazı teknikler:

Kerberoasting ve AS-REP Roasting,
Yanlış yapılandırılmış GPO’lar,
Weak service permissions ve unquoted service path zafiyetleri,
Zayıf parola politikaları ve tekrar kullanılan parolalar,
Yanlış kurgulanmış lokal admin ve servis hesapları.
Hedef çoğu zaman Domain Admin seviyesine ulaşmak veya kritik sistemler üzerinde kalıcı kontrol elde etmektir.

Lateral Movement – Yatay İlerleyiş
Saldırgan, bir sistemden diğerine sıçrayarak kurumsal ağda derinlere doğru ilerler. Bu süreçte:

SMB, WinRM, RDP, SSH gibi protokoller,
Paylaşılan kimlik bilgileri ve oturum anahtarları,
Zayıf erişim kontrolü olan paylaşımlar,
Segmentasyon eksikleri ve “any-any” firewall kuralları
saldırının hızını ve etkisini doğrudan belirler. İyi kurgulanmış bir Red Team çalışması, bu segmentasyon zafiyetlerini de görünür kılar.

Hedefe Ulaşma, İz Kaybettirme ve Tespit Testi
Saldırının son fazında Red Team, başlangıçta belirlenen hedefi gerçekleştirir. Bu hedef, gerçek zarar verilmeden, kontrollü bir şekilde simüle edilir. Örneğin:

Finans sistemi üzerinde yetkili oturum açmak,
E-posta sunucusuna tam erişimi göstermek,
Belirli kullanıcıların hesap listesini veya hash’lerini export etmek,
Kritik verinin dışarıya aktarılabileceğini kanıtlamak,
Şifre kasasına veya yönetim konsollarına erişim sağlamak.
Tüm bu adımlar, kurumun iş sürekliliğini riske atmadan simüle edilir ve kanıt odaklı şekilde dokümante edilir.

İz Kaybettirme ve Tespit Edilebilirlik
Red Team’in ikinci kritik hedefi, saldırının ne kadar süreyle tespit edilmeden ilerleyebildiğini ölçmektir. Bu amaçla:

Gereksiz gürültü oluşturmayan, “sessiz” teknikler tercih edilir,
Mümkün olduğunca meşru trafik ve meşru araçlar kullanılır,
Log üretimi ve log manipülasyon senaryoları analiz edilir.
SOC’un saldırıyı ne zaman ve hangi göstergelerle tespit ettiği, kurumun güvenlik olgunluğunun en kritik metriklerinden biridir.

Red Team Raporlama: Zafiyet Listesi Değil, Operasyonel Hikâye
Red Team raporu, klasik pentest raporlarından format ve içerik olarak ayrışır. Amaç; yalnızca hangi zafiyetlerin bulunduğunu göstermek değil, saldırının işleyişini ve kurumsal etkiyi net şekilde ortaya koymaktır.

Tipik bir Red Team raporu şu başlıkları içerir:

Saldırının başlangıç noktası ve kullanılan ilk erişim vektörü,
Adım adım ilerleyiş ve kritik dönüm noktaları,
Kullanılan TTP’ler ve referans alındığı çerçeveler (MITRE ATT&CK vb.),
Yetki yükseltme ve lateral movement yolları,
Elde edilen tüm kritik erişimler ve olası iş etkisi,
Veri sızdırma veya sistem manipülasyonu simülasyonları,
Blue Team’in tepkisi, tespit süresi ve iyileştirme alanları,
Kısa, orta ve uzun vadeli iyileştirme önerileri.
Doğru yapılandırılmış bir Red Team raporu, yönetim için stratejik yol haritası, teknik ekipler için ise uygulanabilir aksiyon listesi niteliğindedir.

Red Team, Blue Team ve Purple Team İlişkisi
Kurumsal güvenlik olgunluğunda üç temel rol bulunur:

Red Team: Saldırır, zayıf noktaları bulur ve etkisini gösterir.
Blue Team: Savunur, saldırıyı tespit eder, engeller ve log’ları analiz eder.
Purple Team: Red ve Blue ekibinin birlikte çalıştığı, öğrenme ve iyileştirme odaklı bileşen.
Purple Team Engagement; Red Team’in kullandığı tekniklerin Blue Team ile paylaşıldığı, tespit kurallarının (use case), alarmların ve playbook’ların birlikte geliştirildiği, olgunlaştırma odaklı bir çalışmadır. Red Team’in amacı “yakalanmamak” iken, Purple Team çalışmasında amaç “daha iyi yakalanabilmek”tir.

Red Team Engagement Neden 2025’te Daha Fazla Talep Görüyor?
2025 itibarıyla Red Team çalışmalarına olan talebin artmasının arkasında, saldırı yüzeyinin büyümesi ve tehdit aktörlerinin profesyonelleşmesi yatıyor. Öne çıkan faktörler:

Gelişmiş saldırı teknikleri: Klasik imza tabanlı tespit yöntemlerinden kolayca kaçabilen sofistike saldırılar,
Zero-day ve supply chain saldırılarındaki artış,
Kimlik tabanlı saldırıların (credential theft, session hijacking vb.) yükselişi,
Ransomware ve veri sızdırma çetelerinin organize hareket etmesi,
Açık kaynak istihbaratının (OSINT) yaygınlaşması ve saldırganlar için erişilebilirliği.
Tüm bu gelişmeler, kurumların yalnızca ürün yatırımıyla değil, gerçek saldırı simülasyonları ile güvenlik mimarisini test etmesini zorunlu kılıyor. Red Team Engagement tam olarak bu ihtiyaca cevap verir.

Red Team, Kurumsal Güvenliğin En Gerçekçi Testidir
Red Team Engagement, kurumların savunma reflekslerini tüm gerçekliğiyle ölçen, teknik ve operasyonel eksiklikleri ortaya çıkaran ve siber dayanıklılığı üst seviyeye taşıyan en kritik güvenlik değerlendirme yöntemlerinden biridir.

Bu çalışma sonucunda kurum, sadece teknik zafiyetlerini değil; süreçlerini, ekiplerinin olgunluk seviyesini, kullanılan teknolojilerin etkinliğini ve olay müdahale kapasitesini de somut biçimde görme imkânı elde eder.

Modern siber tehdit ortamında Red Team, artık “olsa iyi olur” değil; kurumsal güvenlik stratejisinin temel bileşenlerinden biridir.

Sık Sorulan Sorular
Red Team Engagement ile pentest arasındaki temel fark nedir?
Pentest; belirli sistemlerdeki zafiyetleri tespit etmeye odaklanan, kapsamı net çizilmiş bir testtir. Red Team ise hedef odaklı, saldırı senaryosu tabanlı bir çalışmadır ve kurumun savunma reflekslerini, SOC/SIEM etkinliğini ve olay müdahale kabiliyetini gerçek bir saldırı gibi test eder.

Red Team çalışması sırasında iş sürekliliği riske girer mi?
Doğru tasarlanan bir Red Team Engagement, Rules of Engagement ile çerçevelenir. Kırmızı bölge olarak tanımlanan sistemlere dokunulmaz, kritik servislerde kesinti riskini artıracak adımlar simüle edilerek gösterilir. Amaç, etkiyi göstermektir; gerçek zarar vermek değildir.

Red Team çalışması ne sıklıkla yapılmalı?
Önerilen yaklaşım; yılda en az bir kez kapsamlı Red Team Engagement ve kritik mimari değişikliklerden sonra hedefli senaryo tekrarlarıdır. Kurumun olgunluk düzeyine göre bu frekans artırılabilir veya Purple Team çalışmaları ile desteklenebilir.

Red Team raporundan sonra neler yapılmalı?
Raporun önerileri, risk önceliklendirmesi yapılarak aksiyon planına dönüştürülmelidir. Teknik iyileştirmelerin yanında süreçler, erişim politikaları, eğitim programları ve SOC kullanım senaryoları da güncellenmelidir. Mümkünse, belirli aralıklarla tekrar test edilerek iyileştirmelerin gerçekten işe yarayıp yaramadığı doğrulanmalıdır.

Bu yazı ilk olarak nesilteknoloji.com adresinde yayınlanmıştır.

Top comments (0)