Mimikatz Nedir ve Nasıl Korunabilirsiniz?

Haziran 11, 2024
Mimikatz nedir ve nasıl korunabilirsiniz? Siber güvenlik uzmanları için detaylı rehber.

Siber güvenlik dünyasında, mimikatz gibi araçlar ciddi tehditler yaratabilir. Bu yazılım, kötü niyetli kişilerin sistemlerden parola bilgilerinin çıkarılmasında ve analiz edilmesinde kullanılır.

Kurumsal ağlarda NTLM kimlik doğrulama protokolü kullanıldığında güvenliği ciddi risk altına girmektedir.

Mimikatz gibi araçlarla karşılaşılan güvenlik tehditlerine daha iyi hazırlıklı olmak için, Kali Linux’un sunduğu güvenlik test araçları hakkında bilgi almak faydalı olabilir. Bu konuda detaylı bilgi için ‘Kali Linux Nedir? Özellikler ve Kullanım Alanları‘ başlıklı yazımızı inceleyebilirsiniz.

Ancak, doğru tedbirler alındığında bu tehditlere karşı koymak mümkündür.


Mimikatz Nedir?

Mimikatz, Benjamin Delpy tarafından geliştirilen, açık kaynak kodlu bir yazılımdır. Yazılım, Windows işletim sistemlerinde parola bilgilerini çıkarma yeteneğine sahiptir.

Mimikatz’ın işlevselliği ve siber saldırılarda nasıl kullanıldığını daha iyi anlamak için, Metasploit gibi diğer güvenlik araçlarının kullanımına da hakim olmak önemlidir. ‘Metasploit Nedir ve Nasıl Kullanılır?‘ makalemiz, bu konuda size kapsamlı bilgiler sunmaktadır.

Kullanıcıların kimlik doğrulama bilgilerini bellekten çekebilir; ek olarak github üzerinde bulunan ve benzer işlevlere sahip araçlarla da bu bilgiler elde edilebilir. Özellikle ağ üzerinde hareket eden parolalar dikkat çeker.

Diğer saldırı teknikleriyle birleştiğinde, siber saldırganların ellerindeki önemli bir silah haline gelir. Bu sayede saldırgan, sistemde yetki yükseltme işlemlerini gerçekleştirebilir.

Mimikatz, Microsoft Windows işletim sistemi üzerindeki kimlik bilgisi yönetimine dair bazı zafiyetleri sömürür. Saldırganların meşru kullanıcıların parolalarına erişmesini sağlar.

Şifreleme olmadan iletişim kuran sistemlerde, özellikle savunmasız kalınır. Bu yazılımın yaygın kullanımı, siber güvenlik dünyasında büyük yankı uyandırmıştır.

Mimikatz’i daha iyi anlamak ve korunmak için sürekli güncel bilgiler takip edilmelidir. Kurumsal güvenlik stratejilerini gözden geçirmek kaçınılmazdır.

Mimikatz Temel İşlevleri

Mimikatz, sistemlerin bellek alanlarından kimlik doğrulama bilgilerini çıkarma konusunda yüksek verimlilik sağlar. Bu özellik, siber güvenlik dünyasında büyük yankı uyandırmıştır.

Saldırganlar, Mimikatz kullanarak parolaları, hash bilgilerini ve diğer credentials bilgilerini doğrudan bellekten elde edebilir.

Ayrıca, Mimikatz’in lsass.exe aracılığıyla RPC portlarını hedefleyen Pass-the-Hash ve Kerberos biletlerini çekme gibi yetenekleri de vardır. Bu işlevler, saldırganlara ağ içinde geniş çapta bir erişim sağlar.

Yüksek yetkili hesaplar üzerindeki etkisi göz ardı edilemez. Bu nedenle, kurumların kimlik bilgisi yönetim stratejilerini sürekli olarak güncellemesi çok önemlidir. Mimikatz’in temel işlevlerini anlamak, güvenlik konusunda proaktif adımlar atmayı gerektirir; böylece kritik sistemlerin korunması daha etkin hale gelir.

Mimikatz Nasıl Çalışır?

Mimikatz, çeşitli modülleri ve işlevleri sayesinde çok yönlü bir aracıdır. Kimlik doğrulama bilgilerini ve şifreleri bellekten çıkarabilir, bu da saldırganlar için değerli bir araç haline getirir.

Mimikatz’in temel çalışma prensibi, bellek üzerinden işlem yapmaktır.

Program, sistem belleğinde saklanan parolalar ve kimlik doğrulama bilgilerinin yanı sıra Kerberos biletlerini de hedef alır. Böylece, Pass-the-Hash saldırılarını mümkün kılar ve saldırganların bir sistemden diğerine geçişini kolaylaştırır.

Ayrıca, Mimikatz’in çalışması bazı kritik hizmetlerden yararlanarak gerçekleştirilmektedir. Güvenlik açısından zayıf noktaları hedefleyerek, kurban sistemin belleğinden önemli bilgileri toplar. Bu nedenle, güçlü ve güncel güvenlik katmanları uygulanarak sistemlerin Mimikatz’e karşı savunmasını artırmak mümkündür. Bu yöntemlerle farkındalık oluşturarak, daha güvenli bir dijital ortam sağlanabilir.

Sistemlerinizdeki bellek güvenliğini nasıl sağlayacağınız ve buffer overflow saldırılarına karşı hangi önlemlerin alınması gerektiğini öğrenmek için ‘Buffer Overflow Nedir ve Nasıl Önlenir?‘ başlıklı makalemizi okuyun.

Mimikatz Saldırı Yöntemleri

Mimikatz, çok sayıda saldırı yöntemini bünyesinde barındıran sofistike bir araçtır. Bu yöntemler, saldırganların mimilib.dll dosyasını kullanarak çeşitli taktikler ile korunmasız sistemlerden veri elde etmelerine olanak tanır.

Bu saldırı yöntemlerinin başında, ‘Pass-the-Hash’ adı verilen teknik gelmektedir. Hedef sistemlerdeki zayıf şifre yönetiminden yararlanarak, saldırganlara büyük avantaj sağlar. Bu yöntem, saldırganın bir sistemden diğerine geçişini kolaylaştırır.

Şifrelerin hash değerlerini kullanarak kimlik doğrulama işlemini geçici olarak atlatabilir. Bu yöntem, saldırganların sistemdeki oturumlara erişim sağlamasına imkan verir.

Bir diğer yaygın teknik ise Kerberos biletlerinin ele geçirilmesidir. Bu biletler kullanılarak, sistemlerdeki oturumlar tekrarlanabilir ve yetki yükseltilmesi sağlanabilir.

Mimikatz ayrıca, ‘Pass-the-Ticket’ yöntemi ile de dikkat çeker. Bu yöntemde, ele geçirilen Kerberos biletleri kullanılarak, saldırganlar kurban sistemine kolayca giriş yapabilir ve kullanıcı yetkilerini artırabilir.

Son olarak, Mimikatz’in ‘Mimikatz sekansı’ adı verilen özel saldırı yöntemleri dizisi bulunmaktadır. Bu diziler, belirli komutları yürütmeye yönelik algoritmalar içerir ve saldırganların hedef sistemlerde daha karmaşık saldırılar düzenlemelerine imkan tanır.

Parola Çalma Teknikleri

Mimikatz’ın temel özelliklerinden biri, bellek üzerinden düz metin parolalarına erişim sağlamaktır. Bu teknik, parola açıklarını çok daha kısa sürede keşfetmek ve saldırganların hedef sistemdeki kullanıcı hesaplarına erişim sağlamak için kullanılır.

İkinci olarak, saldırganlar “parolaları kaba kuvvetle kırma” yöntemini de kullanabilirler. Bu, çeşitli kombinasyonlarla parolaları tahmin etmeye dayanır ve belirli araçlar ile hızlandırılabilir. Kendi güvenliklerini sağlamak isteyenler, karmaşık ve güçlü parolalar kullanmalı, sık sık şifre değiştirmeli ve çok faktörlü kimlik doğrulama yöntemlerini tercih etmelidir.

Parola Hash’lerini Ele Geçirme

Mimikatz, saldırganların hedef sistemdeki parola hash’lerini elde etmesine olanak tanır—özellikle, LSASS işlemi üzerinden bu hash’leri çıkarmak popüler bir yöntemdir.

Parola hash’leri, düz metin parolalarından daha güvenli olmalarına rağmen, yine de saldırıya açık olabilirler.

Saldırganlar, elde ettikleri parola hash’lerini, saldırgan sistemlerde yetki elde etmek için kullanabilir. LSASS işlemi belleğinde saklanan bu hash’ler, saldırılar için cazip bir hedef oluşturur.

Kurtulmak için, sistem yöneticileri LSASS bellek korumasını etkinleştirmeli ve hash’lerin bellekten kolayca çıkarılamaması için güvenlik önlemlerini artırmalıdır. Ek olarak, salt tabanlı parola hashing algoritmaları kullanarak hash’lerin güvenliğini artırabilirler.

Düz Metin Parolalar

Düz metin parolalar, saldırgan için en değerli bilgilerden biridir.

Bu parolalar, sistem yöneticisinin hatası ya da zayıf parola saklama yöntemleri nedeniyle kolayca elde edilebilir. Bir saldırgan, Mimikatz gibi araçlarla bu parolaları çekip, sistemi istedikleri gibi kontrol edebilir. Bu durum ciddi güvenlik açıkları oluşturarak kurumu büyük tehlikelere sokabilir.

Sonuç olarak, düz metin parolaların riskini minimize etmek çok önemlidir. Bu çerçevede, her birey veya kurum, yeni güvenlik standartlarına uyum sağlamalıdır.

İyi bir güvenlik politikası, parolaların doğrudan saklanmasını veya iletilmesini önlemek üzerine kurgulanmalıdır. Bunun için, parolaların yalnızca güvenli şifreleme yöntemleriyle saklanması ve iletilmesi esastır. Kurumlar düzenli güvenlik denetimleri yaparak parolaların güvenliğini güçlendirmeli, çalışanlar ise şifre yönetimi konusundaki eğitimlerle bilinçlendirilmelidir. Bu şekilde, Mimikatz gibi tehditlere karşı daha dirençli bir yapı oluşturulabilir.

Bellek Üzerinden Bilgi Toplama

Mimikatz, bellek üzerinden bilgi toplama yeteneği ile ünlüdür.

Bu özellik, bilgisayarın RAM belleğinde depolanan parolalar, kimlik doğrulama biletleri ve diğer hassas credentials bilgileri çıkarmaya olanak tanır. Bir saldırgan, bu yöntemi kullanarak sisteme erişim sağlayabilir. Sistem yöneticisi için kritik açığa işaret eder.

2016’dan bu yana, çok sayıda siber saldırı bu tür bellek üzerinden bilgi toplama metodlarıyla gerçekleştirilmiştir. Saldırganlar, Mimikatz aracılığıyla RAM’de depolanan oturum bilgilerini ele geçirmiştir. Bu, güvenlik uzmanlarının en büyük endişelerinden biridir.

Bu tür saldırılara karşı koruma sağlamak için, bellek alanlarının sürekli olarak izlenmesi gerekir. Ayrıca, sistem güncellemelerinin aksatılmadan yapılması ve güvenlik yamalarının uygulanması da büyük öneme sahiptir. Güçlü bir izleme sistemi, bellek üzerindeki potansiyel tehditleri erken teşhis edebilir.

Bilinçli bir güvenlik kültürü oluşturarak, bellek üzerinden bilgi toplama riskleri minimize edilebilir. Herkes üzerlerine düşen güvenlik yöntemlerini uygulamalıdır.

LSASS Süreci Üzerindeki Etkiler

Mimikatz, özellikle LSASS süreci üzerindeki etkileriyle dikkat çeker. LSASS, kimlik doğrulama işlemlerini yürüten kritik bir sistem sürecidir.

Bu nedenle, bir saldırganın LSASS’a erişimi, sistemdeki tüm oturum verilerini ele geçirme potansiyelini taşır. Mimikatz aracı, LSASS sürecine erişim sağladığında, RAM’de saklanan parolaları ve diğer kimlik doğrulama bilgilerini çıkartabilir. Bu da, saldırganın sistem kontrolünü ele geçirebilmesi anlamına gelir.

Bu tür bir erişim, sadece parolaların değil, aynı zamanda kimlik doğrulama biletlerinin de çalınmasına olanak tanır. Bu, çoklu sistemlere yayılmalarını ve yayılma etkisini arttırmalarını sağlar.

Ayrıca, LSASS sürecini hedef alan bir saldırı, genellikle fark edilmesi zor bir tehdit oluşturur. Bu nedenle, LSASS sürecinin korunması ve sürekli olarak izlenmesi gerekir. Güvenlik güçlendirmeleri, izleme araçlarının etkin kullanımı ve güncel güvenlik yamalarının uygulanması, bu tür saldırılara karşı en etkili savunma mekanizmaları arasında yer alır.

Güvenlik Açıkları

Mimikatz’in, LSASS sürecine odaklanarak kimlik doğrulama bilgilerini çıkartabildiği gerçeği, birçok güvenlik açığını beraberinde getirir. Bu kritik süreç, savunma duvarlarında zayıf noktalar yaratabilir.

2016 yılında, pek çok kuruluş bu tür saldırılara karşı savunmasız kaldı. Mimikatz, parola ve biletlerin çalınmasının ötesinde, saldırganlara sistem içindeki daha geniş haklara erişim sağlamıştır.

Örneğin, bir saldırgan LSASS üzerindeki güvenlik açıklarını kullanarak, tüm sistem ağını tehlikeye atabilir. Bu da, kurumun bilgi güvenliği açısından büyük bir risk teşkil eder. Gelişmiş saldırganlar, böylece çoklu sistemlere rahatça erişim sağlayabilir.

Bu açıdan, BT uzmanlarının ve güvenlik ekiplerinin, LSASS süreçlerinin etkin şekilde kontrol edilmesi ve izlenmesi kritik öneme sahiptir. Bu da kapsamlı izleme araçlarının kullanımı ve sürekli güncellenen güvenlik stratejileri ile mümkündür.

Sonuç olarak, Mimikatz gibi araçların yol açabileceği güvenlik açıklarına karşı hazırlıklı olmak esastır. Güçlü güvenlik önlemleri alınmalıdır.

Mimikatz Tespit Yöntemleri

Mimikatz tespiti, kuruluşların güvenlik önlemlerinde önemli bir yere sahiptir. Peki, Mimikatz nasıl tespit edilir?

İlk adım, sistemde olağandışı faaliyetlerin izlenmesidir. 2016 yılında yaşanan geniş çaplı saldırılar, bu yöntemin önemini bir kez daha gözler önüne sermiştir.

Ayrıca, LSASS süreçleri üzerinden yapılan saldırıların izlenmesi kritik önem taşır. Böylece, hatalı erişim denemeleri ve şüpheli faaliyetler erkenden tespit edilebilir.

Güvenlik duvarları ve antivirüs yazılımlarının etkin şekilde güncellenmesi ve yapılandırılması da Mimikatz tespitinde yardımcı olabilir. Bu tür yazılımlar, potansiyel tehditleri tanımlayarak erken müdahale sağlar.

Son olarak, sistemde düzenli denetimler gerçekleştirilmelidir. Bu, güvenlik açıklarını minimuma indirir.

Mimikatz’dan Nasıl Korunabilirsiniz?

Mimikatz’ın tehlikelerine karşı korunmanın en etkili yolu, güçlü ve katmanlı güvenlik önlemleri almaktır. Çok faktörlü kimlik doğrulama (MFA) kullanımı, bu tür saldırılara karşı ek bir güvenlik katmanı oluşturur. Kullanıcı hesaplarının sürekli izlenmesi ve olağandışı erişim denemelerinin anında raporlanması da önemlidir. Ek olarak, sistem ve yazılımların güncel tutulması, bilinen zafiyetlerin kullanılmasını engeller ve güvenlik açıklarını en aza indirir.

Güçlü Parola Politikaları

Güçlü parola politikaları, Mimikatz gibi araçlara karşı savunmada kritik bir rol oynar. Her kullanıcı için benzersiz ve karmaşık parolalar belirlenmelidir.

Bu parolalar en az 12 karakterden oluşmalı, büyük ve küçük harfler, sayılar ve özel karakterler içermelidir. İdari parolalar daha yüksek güvenlik seviyelerine sahip olmalıdır.

Ayrıca, parolaların düzenli aralıklarla değiştirilmesi önemlidir. Kullanıcıların aynı parolayı uzun süre kullanması, güvenlik risklerini artırır. Parolaların kullanımı süreli olmalıdır.

Kurumlar, parola politikalarını desteklemek için yazılım çözümlerinden yararlanabilirler. Parola yöneticileri, kullanıcıların güçlü parolalar oluşturmasını ve bunları güvenli bir şekilde saklamasını sağlar.

Parola paylaşımı kesinlikle engellenmeli ve kullanıcı eğitimleri ile desteklenmelidir. Güçlü parola politikaları, siber güvenlikte temel bir adımdır.

LSASS Koruma Yöntemleri

LSASS, Windows işletim sisteminde kimlik doğrulama süreçlerini yöneten kritik bir bileşendir. LSASS’ı koruyarak, sisteminize yönelik potansiyel saldırıları engelleyebilirsiniz.

Birincil koruma yöntemi, sistemin güncel ve yamalı olmasını sağlamaktır. Bu, bilinen zafiyetlerin kullanılmasını önler.

Ayrıca, LSASS işleminin izole edilmesi güvenliği artırır. Credential Guard gibi araçlar kullanılarak bu izolasyon sağlanabilir.

Sistem güvenliğini artırmak için LSASS işlemini çalıştıran kullanıcı hesaplarının yönetici yetkilerine sahip olmaması önemlidir. Sınırlı yetkilerle çalıştırmak, saldırganların hareket kabiliyetini kısıtlar.

Güvenlik denetlemeleri ve regülasyonlarına uymak da LSASS koruma yöntemlerinde kritik bir rol oynar. Denetim ve log takibiyle şüpheli aktiviteler hızlıca tespit edilebilir.

Son olarak, LSASS işlemi üzerinde monitoring ve anomali tespiti sistemleri kullanılması, anlık tehditlere karşı hızlı tepki verilmesini sağlar. Bu yöntemler, sistemin bütüncül bir şekilde korunmasına katkıda bulunur.

Güvenlik Duvarı ve IDS Kullanımı

Güvenlik duvarları, bilgisayar ağlarına yetkisiz erişimleri engellemek için kullanılan en temel savunma mekanizmalarından biridir.

IDS (Intrusion Detection System) sistemleri ise saldırı tespitine odaklanır.

Güvenlik duvarları ve IDS kullanımı, mimikatz gibi ileri düzey tehditlere karşı savunma hattınızı güçlendirir. Güvenlik duvarları, kötü niyetli trafiği filtreleyerek zararlı aktiviteleri durdurur.

Bu sistemlerin etkili bir şekilde kullanımı, ağ altyapısının güvenliğini sağlamada hayati önem taşır. Güvenlik duvarları ve IDS’ler, sistem açıklarını tespit ederek, yanlış yapılandırmalara karşı koruma sağlar. Bu sayede, potansiyel saldırılara ve veri ihlallerine karşı proaktif önlemler almak mümkün olur. Ekiplerin, güvenlik politikalarını düzenli olarak güncellemeleri ve denetlemeleri, uzun vadede ağlarının güvende kalmasını sağlayacaktır.

Donanım güvenliğine yönelik saldırı türleri ve bu saldırılardan korunma yöntemleri hakkında bilgi almak için ‘Hardware Hacking: Basit ve Açıklayıcı Yöntemler‘ başlıklı içeriğimizi inceleyebilirsiniz.

Mimikatz ile İlgili Sıkça Sorulan Sorular

Mimikatz nedir?

Mimikatz, bilgisayar güvenliği alanında dikkate değer bir araçtır. Özellikle, sistem yöneticileri ve güvenlik uzmanları için yaratılmıştır. Ancak kötü niyetli kişiler tarafından da kullanılması mümkündür. Bu yazılım, Windows işletim sistemlerindeki kimlik doğrulama süreçlerini analiz eder ve zayıflıkları ortaya çıkarır. Manuel yollarla elde edilemeyen bilgileri açığa çıkartarak, kullanıcıların kimlik bilgilerine kolayca erişme olanağı sağlar. Mimikatz’ın yapabildikleri arasında, bellekten parolaların okunması ve kimlik doğrulama belirteçlerinin çalınması gibi ileri düzey işlemler bulunur.

Mimikatz ne işe yarar?

Mimikatz, bilgisayar güvenliği alanında çok önemli bir araçtır. Temelde, kimlik doğrulama bilgilerini toplamak ve analiz etmek için kullanılır. Bu yazılım, özellikle parola hırsızlığı ve kimlik avı gibi kötü niyetli faaliyetlerde de kullanılabilir. Kullanıcıların işletim sistemlerinde depolanan yazılım kimlik bilgilerini ele geçirebilir. Hatta bazı durumlarda, etkin oturumların şifrelerini düz metin olarak görme yeteneğine sahiptir.

Mimikatz nasıl çalışır?

Mimikatz, çeşitli güvenlik sistemlerini aşabilme yeteneğiyle dikkat çeken bir araçtır. Temel olarak, bilgisayar sistemlerinin hafızasındaki kimlik doğrulama bilgilerini ve şifreleri elde etmeyi hedefler. Bu nedenle, bilgi güvenliği uzmanlarının üzerinde durduğu önemli bir konudur. Bu yazılım, saldırganın hedef bilgisayara erişim sağlamasıyla çalışmaya başlar. İlk aşamada, kullanıcı kimlik bilgilerini toplar ve daha sonra sistemin güvenlik mekanizmalarını atlatma girişiminde bulunur.

Mimikatz kim tarafından geliştirildi?

Benjamin Delpy, Mimikatz’ı geliştiren kişi, siber güvenlik alanında önemli bir figür olarak tanınır. Yazılımın amacı, sistemlerdeki güvenlik açıklarını ve zayıf noktaları tespit etmektir. Delpy, Mimikatz’ı ilk kez 2011 yılında tanıttı. Bu başarısı ona dünya çapında ün kazandırdı. Mimikatz, işletim sistemlerinin belleğinde saklanan parolaları ve oturum bilgilerini ortaya çıkarmak için bir araç olarak kullanılır. Delpy’nin bu yazılımı geliştirirkenki dikkate değer teknik bilgisi ve becerisi, onu siber güvenlik camiasında saygın bir yere ulaştırdı.

Mimikatz hangi sistemlerde kullanılabilir?

Mimikatz, Microsoft Windows işletim sistemleri üzerine odaklanmış bir araçtır ve genellikle Windows tabanlı sistemler üzerinde kullanılır. Bu aracın temel amacı, Windows işletim sistemlerinin güvenlik politikalarındaki zafiyetleri tespit edip, bu zafiyetleri kullanarak çeşitli kritik bilgiler elde etmektir. Windows XP’den başlayarak, en güncel Windows sürümlerine kadar geniş bir yelpazede çalışabilir. Ortamda kullanılan bir Windows sunucu veya kişisel bilgisayar olması, Mimikatz’ın verimli bir şekilde çalışabilmesine olanak tanır. Mimikatz özellikle Active Directory yapısı bulunan şirket ortamlarında büyük bir tehdit oluşturabilir, çünkü kimlik bilgilerini ele geçirip yetkisiz erişimler sağlayabilir. Bu nedenle, Windows işletim sistemi yöneticileri, Mimikatz gibi araçlar hakkında bilgi sahibi olmalı ve gerekli güvenlik önlemlerini almalıdır.

Ek Kaynaklar

Daha fazla bilgi için aşağıdaki kaynakları inceleyebilirsiniz:

Mimikatz, güçlü ve tehlikeli bir araçtır. Ancak, doğru önlemler alındığında bu araçtan kaynaklanan tehditleri minimize edebilirsiniz. Siber güvenlik uzmanları olarak, sistemlerinizi ve ağlarınızı korumak
için sürekli olarak güncel bilgi ve tekniklerle donanmış olmanız önemlidir.

Faruk Ulutaş

Faruk Ulutaş, siber güvenlik alanında derinlemesine bir uzmanlıkla donanmış bir bilgisayar mühendisidir. Kapsamlı programlama diline hakimiyeti ve geniş tecrübesi ile çeşitli siber güvenlik projelerinde yer alıp başarılı sonuçlar elde etmiştir. Çeşitli hackathon, kodlama maratonları ve Capture The Flag (CTF) yarışmalarında, hem yurt içinde hem de yurt dışında, gösterdiği üstün performansla sıkça ön plana çıkmıştır. Ayrıca, küresel ölçekte faaliyet gösteren bazı büyük şirketlerin siber güvenlik sistemlerinde kritik güvenlik açıklıklarını başarıyla belirlemiştir. Üstlendiği projelerde kullanıcı güvenliğini sağlamak ve siber saldırılara karşı koymak için çözüm üretme konusunda büyük bir yetenek sergilemiştir. Ulutaş, CyberSkillsHub üzerindeki rolü ile birlikte, öğrencilere kendi deneyimlerini ve bilgilerini aktararak siber güvenlik konusunda yeteneklerini geliştirmelerine yardımcı olmayı hedeflemektedir.